Tampilkan postingan dengan label internet. Tampilkan semua postingan
Tampilkan postingan dengan label internet. Tampilkan semua postingan
Sabtu, 15 Februari 2014
Jumat, 14 Februari 2014
Download Inject All Operator terbaru 2014
Alat tempur ssh, selain bitvise dan proxifier
Inject XL : Disini...
Langsung saja download inject all operator edisi 15 Februari 2014.
Inject TSEL : Disini...
Inject INDOSAT : Disini...
Cara Menggunakan SSH Dengan Bitvise dan Proxifier
Toturial menggunakan SSH.
Sebelum masuk pada tahap pengaturan, ada beberapa syarat yang harus diperhatikan.
1. Siapkan kartu perdana XL / Simpati Telkomsel / Indosat yang sudah registrasi dan dierotkan.
2. Install Bitvise Tunnelier.
3. Install Proxifiersetup.
CARA MENGGUNAKAN BITVISE DAN PROXIFIER
1. BUAT APN DI APP MODEM DENGAN
Sebelum masuk pada tahap pengaturan, ada beberapa syarat yang harus diperhatikan.
1. Siapkan kartu perdana XL / Simpati Telkomsel / Indosat yang sudah registrasi dan dierotkan.
2. Install Bitvise Tunnelier.
3. Install Proxifiersetup.
CARA MENGGUNAKAN BITVISE DAN PROXIFIER
1. BUAT APN DI APP MODEM DENGAN
APN : internet
Username : (kosongkan)
Pass: (kosongkan)
LALU KONEK
2. buka
patch/inject
3.Buka BITVISE dan load PROFIL FILE yang telah didownload
3.Buka BITVISE dan load PROFIL FILE yang telah didownload
4.Klik proxy
seting (dibawah port di bitvise) lalu isikan seperti gambar :
Pada kolom port sesuaikan sengan injek yang digunakan
5. Oke dan Klik Login Hingga Conected
6. BUKA PROXFIER
YANG SUDAH DI INSTAL TADI.
Selesai. Tetapi harus diperhatikan settingan proxi yang ada pada bitvise(pada tab service) dan pada proxifier.
f
SSH Gratis Singapura 15 Februari
Dengan sangat dibutuhkannya internet dikehidupan sehari-hari. Pasti setiap orang ingin menikmati akses internet gratis tanpa harus mengeluarkan uang untuk membeli paket internet.
Silahkan didownload teman-teman SSH Singapura 15 Februari.
Silahkan didownload teman-teman SSH Singapura 15 Februari.
Download :
Rabu, 21 Maret 2012
DEFINISI DAN PENGERTIAN INTERNET
Definisi dan Pengertian Internet merupakan gabungan dari kata Interconnection dan Networking. Sehingga Internet dapat diartikan sebagai hubungan sejumlah komputer dengan berbagai spesifikasi tertentu membentuk sistem jaringan seluruh dunia (jaringan komputer global). Sedangkan yang mengatur integrasi dan komunikasi jaringan komputer ini adalah protokol-protokol yang umum disebut TCP/IP. TCP (Transmission Control Protocol) yang memastikan bahwa semua hubungan kerja dengan benar sedangkan IP (Internet Protocol) yang mentransmisikan data dari satu komputer ke komputer ini. TCP/IP secara umum antara lain berfungsi untuk memilih rute terbaik transmisi data, memlih rute alternatif jika suatu rute tidak dapat digunakan, mengatur dan mengirimkan paket-paket pengirim data, dan lain-lain. Untuk dapat mempergunakan Internet harus ada suatu ISP (Internet Service Provider) sebagai Penyelenggara Jasa Internet. Dengan memanfaatkan Internet, pemakai komputer di seluruh dunia dimungkinkan untuk saling berkomunikasi dan memakai bersama informasi.
Selain harus ada ISP (Internet Service Provider) sebagai Penyelenggara Jasa Internet, untuk dapat mengakses perlu menggunakan suatu program aplikasi yang ada di dalam komputer seperti Windows, Linux, Mac, FreeBSD. Pada setiap sistem operasi tersebut terdapat protokol TCP/IP yang memungkinkan terjalinnya komunikasi.
Protokol TCP/IP tidak hanya ada pada sistem operasi saja. Pada kenyataanya, setiap perangkat keras yang terhubung dalam jaringan pasti mendukung penggunaan TCP/IP.
Dengan menggunakan Internet kita dapat terhubung dengan semua orang yang menggunakan fasilitas ini di seluruh dunia. Internet mempermudah kita mencari berbagai informasi baik untuk menyelesaikan tugas-tugas kita. Selain itu Internet juga dipakai sebagai sarana hiburan, karena banyaknya penyedia jasa yang menyediakan situs yang berisi audio maupun video.Jumat, 23 Desember 2011
12 Ramalan Keamanan TI di Tahun 2012
Tahun 2011
akan segera berakhir, berbagai ramalan tentang tahun 2012 pun telah banyak
berkumandang. Tak hanya di dunia selebriti, dunia TI pun sudah banyak yang
memprediksikannya.
Menurut riset
Trend Micro—vendor keamanan asal Taiwan—akan ada banyak hal menarik yang menjadi
perhatian para pekerja keamanan TI di tahun 2012 nanti. Tren smartphone, tablet
dan ultrabook, serta cloud di tahun 2011 diprediksi akan tetap menjadi fokus
utama keamanan data di 2012.
Sistem dan
teknologi yang ada akan semakin canggih, tapi penjahat cyber pun tak kalah canggih. Berikut ini prediksi keamanan yang
dilakukan oleh Raimund Ganes (CTO Trend Micro):
11. Bersiap untuk era BYOD
Meskipun masih banyak perusahaan yang merasa
tidak nyaman dengan “konsumerisasi TI”,
keamanan dan insiden pelanggaran data di 2012 akan memaksa perusahaan untuk
menghadapi era Bring-Your-Own-Device (BYOD). Era BYOD tidak bisa dihindarkan
seiring dengan berkembangnya peranti mulai dari ultrabook hingga tablet,
hingga data yang disimpan tak bisa lagi sepenuhnya dikontrol oleh admistrator
TI. Kemungkinan
hilangnya data melalui penggunaan peranti pribadi ini pun akan meningkat.
22. Amankan data center
Tantangan nyata yang akan dihadapi pemilik data center di tahun depan adalah
semakin kompleksnya keamanan untuk sistem virtual, fisik dan cloud. Serangan ditargetkan pada mesin
virtual dan layanan pada komputasi cloud.
Platform virtual dan cloud tetap ada
celah untuk diserang. Hal ini tentunya akan menjadi beban bagi tenaga IT untuk
mengamankan data mereka, selama mereka mengadopsi teknologi ini. Mengamankan server virtualisasi adalah hal utama,
dimana kejahatan pencurian data bisa terjadi melalui sistem yang rentan.
33. Serangan di smartphone dan tablet
Pertumbuhan pesat dari smartphone, melalui Android,
dan hadirnya tablet, diperkirakan juga tak luput dari serangan di 2012.
Dengan angka
pertumbuhan dari contoh-contoh malware
yang baru saat ini, Trend Micro memprediksi akan melihat lebih dari 100
ribu
trojan jahat yang muncul di Android hingga Desember 2012 apabila angka
pertumbuhan tersebut terus melaju.
44.
Celah di aplikasi mobile
Munculnya banyak pasar aplikasi di beberapa
sistem operasi smartphone, membuat
penjahat cyber bisa memanfaatkan
jalur ini. Saat ini, penjahat menggunakannya sebagai aplikasi malicious.
Bisa jadi karena developer mengalami salah pengkodean sehingga celah
ini dimanfaatkan
penjahat. Atau, si penjahat sengaja membuat aplikasi yang setelah
diunduh dan diinstal merugikan pengguna.
55. Botnet masih ada
Meskipun botnet
akan menjadi lebih kecil skalanya, tapi mereka akan tumbuh dalam jumlah
yang
lebih banyak. Botnet, alat kejatahan cyber tradisional, akan berkembang
sebagai respon terhadap tindakan yang diambil oleh industri keamanan.
Botnet menjadi lebih kecil, tapi akan
lebih mudah dikelola sebagai media penyebaran malware ke komputer
visitor, pencurian password (scam), mass-email ke ratusan ribu alamat
(spam), mencuri data website anda (theft), penipuan pay-per-click
(abuse) dan membuat IP server anda di-blacklist oleh berbagai layanan.
66. Serangan yang tidak biasa
Target serangan hackers akan ditujukan pada target yang tidak biasa, seperti pada
produsen sistem kontrol industri, dan peralatan medis untuk mengambil data
intelijen dan aset dari beberapa perusahaan. Threat seperti STUXNET atau
Duqu, yang sempat menyusup ke dalam reaktor nuklir Iran, akan kembali muncul
dengan target serangan yang tidak diduga.
77. Kejahatan cyber makin kreatif
Penjahat dunia maya kedepannya akan menemukan
cara yang lebih kreatif bukan saja dalam hal melakukan pencurian data, tapi
juga untuk bersembunyi dari penegakan hukum.
88. Awas serangan dari kelompok Hacker
Tahun 2011 ini ditandai dengan kehadiran
kelompok hacker Anonymous dan Lulzsec, yang berhasil mengacak dan menghancurkan
data dunia maya. Sony Playstation Network sempat merasakan serangan mereka.
Biarpun sebagian kelompok ini telah ditangkap, mereka yang masih bebas tetap
melancarkan kampanye serangan terhadap institusi tertentu.
99. Informasi pribadi tak lagi rahasia
Tahun depan seiring
dengan banyaknya pengguna social media
dari anak-anak muda, kini data-data yang dulu bersifat rahasia seperti alamat email, alamat rumah, dan nomor telepon
pribadi pun, kini bisa dengan mudah diumumkan melalui akun social media mereka. Dan ini tentunya, tanpa mereka sadari akan
menjadi prospek ideal bagi kejahatan cyber.
110. Serangan social engineering
ditargetkan ke UKM
2012 diperkirakan teknik social engineering
untuk mendapatkan data-data pribadi
semakin beragam, dan menyusup
juga sektor UKM. Dimana sektor ini pun terkadang luput dari pengawasan,
tentunya dengan memanfaatkan kelemahan manusia, bukan alat dan sistemnya.
111. Alat cybercime makin canggih
Kini alat untuk melakukan cybercrime akan semakin canggih, termasuk dari aktor intelektual
dan penyandang dana dari serangan. Kegiatan dari Advanced persistent threat (APT) agents: Sebuah organisasi
dengan pemasok dana yang bertujuan untuk mencuri kekayaan intektual perusahaan
atau bahasa awamnya data-data perusahaan akan bertambah.
112. Lonjakan malware
Kehilangan data
yang disebabkan karena infeksi malware
akan meningkat tahun depan. Pada 2011 ini saja per Januari hingga Juli 2011
saja kenaikan malware Android dibanding 2010 adalah 1410%, serta
tiap detiknya terbentuk 3,5 threat
baru.
MENDATANGKAN BANYAK PENGUNJUNG DENGAN MUDAH
Kalau
sobat ditanya, apakah mudah untuk mendapatkan 10000 trafik ke blog atau
tidak? Dan pasti jawabannya berbeda-beda. Kalau blog tersebut sudah
termasuk kategori master. Tentu saja itu bukanlah hal sulit. Namun, jika
yang di tanya itu newbie blogger (blogger pemula), pasti jawabannya
sulit.
Jika sebelumnya saya menggunakan TWIENDS, tetapi twiends menghilangkan fitur untuk mendatangkan trafik tersebut.
Dan
setelah mencari-cari, akhirnya dapat juga cara lain untuk mendatangkan
trafik. Di mana kita mengklik website yang ada dan kita akan mendapatkan
kredit, namanya adalah website manual traffik. Dan ini umumnya ada di
luar negeri, ada sich yang punya indonesia yakni ngeCLICK namun setelah menjalaninya ternyata tidak ada trafik dari website tersebut yang menuju blogku.
Berikut
sedikit website manual trafik yang benar-benar berfungsi untuk
meningkatkan trafik sobat, yang saya cantumkan cuma 3 karena dari
ratusan website manual trafik yang ada cuma yang 3 website ini yang
mendatangkan trafik untuk blogku.
Penjelasan
ketiganya nanti menyusul. daftar aja dengan mengklik link dan banner di
bawah ini, nanti sobat akan di bawa ke website bersangkutan. Coba aja
dulu dan pahami cara kerjanya... OK... Selamat berjuang
Oh
iya, karena link blog sobat akan di simpan di blog tersebut otomatis,
sobat akan mendapatkan backlink dari website tersebut yang memiliki
pagerank dan alexa rank yang mantap
Jumat, 18 November 2011
Instalasi Squid Proxy pada Ubuntu
Kali ini saya akan membahas tentang instalasi squid proxy pada Ubuntu, dimana sebelumnya kita sudah membahas tentang apa itu proxy dan juga apa itu squid. materi ini saya dapat ketika saya sekolah di sebuah sekolah yang terletak di daerah Balangan, yaitu SMKN 1 BATUMANDI, pada saat kami melaksanakan Ujian Praktek Kejuruan, kebetulan saya mengambil Praktek tentang instalasi Squid Proxy pada Ubuntu.
Langsung Saja Dibawah ini adalah gambaran singkat instalasi squid pada ubuntu:
1. Install squid
$ sudo apt-get install squid squid-common
2. Copy file /etc/squid/squid.conf
$ sudo cp /etc/squid/squid.conf /etc/squid/squid.conf.original
$ sudo chmod a-w /etc/squid/squid.conf.original
$ sudo chmod a-w /etc/squid/squid.conf.original
3. Konfigurasikan squid
$ sudo gedit /etc/squid/squid.conf
cari skrip seperti dibawah ini, kemudian ubah skrip tersebut seperti ini juga
http_port 3128 transparent
cache_mem 32 MB
cache_dir ufs /cache 1600 4 256
negative_ttl 2 minutes
maximum_object_size 1024 KB
minimum_object_size 4 KB
visible_hostname myServer
http_access allow manager localhost
cache_swap_high 100%
cache_swap_low 80%
cache_mem 32 MB
cache_dir ufs /cache 1600 4 256
negative_ttl 2 minutes
maximum_object_size 1024 KB
minimum_object_size 4 KB
visible_hostname myServer
http_access allow manager localhost
cache_swap_high 100%
cache_swap_low 80%
Untuk settingan lengkapnya yang baik tentang konfigurasi squid, bisa dicari di google Panduan setting squid dari www.squid-cache.org adalah:
Setelah konfigurasi selesai, simpan konfigurasi tersebut.
4. Buat Transparent Proxy menggunakan IPTables
Meredirect port 80 ke port squid 3128
$ sudo iptables -A PREROUTING -t nat -p tcp --dport 80 -j REDIRECT --to-port 3128
5. Restat squid
$ sudo /etc/init.d/squid restart
6. Monitoring squid
Sumber :
Senin, 31 Oktober 2011
Cara Hacker Menembus Website
Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain :
Sabtu, 29 Oktober 2011
Cara Merawat Modem USB yang Baik dan Benar
Online online online online bukan mejadi lagu saja sekarang, tetapi merupakan bagian dari gaya hidup masyarakat millenium kedua. Dari orang dewasa sampai anak-anak, dari kalangan borju sampai rakyat jelata modem adalah simbol kehausan mereka akan informasi atau sekedar arus yang telah menyeret mereka masuk kedua maya, dunia yang kadang oleh mereka menjadi dunia yang ideal karena apa yang mereka peroleh di dunia nyata tidak seperti apa yang mereka peroleh di dunia maya.
Para jutawan baru lahir di era informasi sekarang ini berkat desakan ekonomi di dunia nyata yang semakin terpuruk sehingga arus pencari kerja beralih ke dunia maya. Dengan bantuan modem mereka menggelar
Rabu, 26 Oktober 2011
Cara Mempercepat Akses Blackberry
Blackberry anda jadi lemot atau kadang2 hang… Apalagi kalau ikut banyak Group Chat. Akhirnya karena merasa ada masalah, sering kita melakukan Clear Chat.. (padahal hasilnya sama saja)
Selain itu, Blackberry akan cenderung 'lambat' jika terlalu banyak data yang tersimpan di dalam perangkat. Itulah sebabnya mengapa memory eksternal memberikan peran yang cukup penting di Blackberry.
Ada beberapa langkah mudah yang akan membantu dalam mempercepat BlackBerry sehingga bisa mengatasi problem BB lemot tanpa software.
Selasa, 25 Oktober 2011
Tips Menjaga Data Tetap Aman di Internet
BARU-BARU INI FBI MENGUMUMKAN TERJADI PENIPUAN ONLINE SENILAI US$11 JUTA.
Seorang pemilik sebuah usaha kecil mencurahkan darah, keringat, bahkan mungkin air mata untuk membangun usaha mereka. Bagi sebagian, mereka sudah menjalani impian yang hadir dengan pengorbanan itu. Namun, berapa yang pernah berhenti dan berpikir tentang kenyataan yang lebih mengerikan dari kepemilikan bisnis?
Dari sejumlah studi, hanya sedikit pengusaha yang memahami bagaimana sebuah serangan keamanan bisa dengan mudah menghancurkan usaha yang mereka bangun.
Virus Komputer Yang Patut Di Waspadai
1. Storm Worm
Muncul taon 2006, disebut “Storm Worm” karena nyebar via email dengan judul “230 dead as storm batters Europe”. Storm worm adalah program Trojan house. beberapa versinya bisa buat komputer menjadi bots. Atau biasa digunakan hacker untuk spam mail melalui internet.
2. Leap-A/Oompa- A
Mac yang punya konsep security through obscurity yakin tidak akan terserang virus karena OS nya sistem tertutup. Tapi tahun 2006, virus Leap-A atau biasa disebut Oompa-A muncul. Nyebar lewat iChat pada Mac. Setelah Mac terserang, virus itu akan mencari kontak melalui iChat dan kirim pesan ke tiap kontak itu. Pesannya itu berisi file corrupt yang berbentuk JPEG. Memang tidak berbahaya, namun hal ini menyatakan bahwa masih mungkin akan ada virus berbahaya yang menyerang MAC.
Senin, 24 Oktober 2011
Cara Memperkuat Signal dan Mempercepat Koneksi Modem
Siapa sih yang gak mau koneksi internet cepet apalagi kalo murah, itu semua jadi dambaan semua orang dimana kita dapat menggunakan internet tanpa harus menunggu lama nan menghindari kanker khusus nya dikalangan mahasiswa yang biasanya anak kostan seperti saya, berbagai cara akan dilakukan untuk mendapatkan hal tersebut.
Disini saya ingin menyampaikan apa yang saya lakukan untuk mendapatkan signal modem yang lumayan cepet stabil minimal semalem bisa download 1-2 film heheh itu yang saya biasa lakukan.
Munkin ini bisa dibilang kreatif atau sebangsanya atau juga usaha banget untuk mendapatkan tuh sinyal biar cepet stabil hehe…
Setelah membaca-baca artikel di mbah google saran-saran dari teman yang bilang katanya dililit tembaga, pakai cd, pakai sendok, pakai wajan pun ada yg nyaranin mank sih cepet tapi jarang-jarang anak kosn punya wajan hehe
Minggu, 23 Oktober 2011
Macam-macam Virus Komputer
Virus Komputer adalah program yang mengganggu sistem kerja komputer, sehingga dapat menyebabkan komputer sering ngehang, lelet, bluescreen, bahkan sampai-sampai untuk mengatasinya kita harus melakukan instal ulang komputer kita. Nah sebelum komputer kita terserang virus ada baiknya sedikit banyak kita mengetahui macam-macam virus komputer. Seperti yang saya kutip dari berbagai sumber, di sini saya akan membagi ilmu saya dengan anda semua. Macam-macam virus:
1. Virus Compiler, virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.
1. Virus Compiler, virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.
Sabtu, 22 Oktober 2011
Seo tool blog terbaik
Seo tool blog terbaik ini merupakan kumpulan dari bermacam-macam seo tools yang telah dipilih dan dikelompokan berdasarkan kategori dan fungsinya masing-masing. Seo tool ini akan membantu sobat dalam upaya optimasi blog dan dapat dimanfaatkan untuk mengamati perkembangan dan kekuatan seo yang sobat gunakan. Berhubung seo tool yang saya kumpulkan cukup banyak maka akan saya bagi dalam beberapa bagian dan akan saya posting secara bertahap.
Daftar Seo Tool blog Terbaik:
Alexa
Backlink
Nonton tv melalui Internet
Apakah Anda berada di suatu tempat yang tidak ada televisinya tetapi ada koneksi internet di sana...Nah tidak ada salahnya Anda mencoba Nonton tv melalui Internet
Syarat utama dan ketentuan :
- Sebuah Laptop / Komputer
- Koneksi Internet Cepat
- Minimal Kecepatan internet / Bandwith 256kbps, 340kbps, 512kbps, 1mbps
Jumat, 21 Oktober 2011
Keunggulan dan fungsi dari produk/jasa “Membangun Webserver Menggunkan Debian 5.0(Lenny)”
Keunggulan dan fungsi dari produk/jasa “Membangun Webserver Menggunkan Debian 5.0(Lenny)”
Dari sistem operasi linux selain merupakan sistem operasi yang bisa didapatkan setiap orang secara gratis. Linux juga mempunyai banyak keunggulan, antara lain :
Dari sistem operasi linux selain merupakan sistem operasi yang bisa didapatkan setiap orang secara gratis. Linux juga mempunyai banyak keunggulan, antara lain :
- open source, linux memberikan kesempatan kepada penggunanya untuk melihat program asal, atau mengubahnya sesuai dengan kebutuhan tanpa terkena sangsi property right di bawah lisensi GNU.
- freeware, hampir semua software yang digunakan gratis tanpa bayar sehingga menghemat biaya bagi penggunanya.
- minimal hardware, linux hanya memerlukan sedikitnya processor intel 386 DX, dengan ram minimal 8 Mb, serta kapasitas harddisk minimal 85 Mb.
- stabilitas yang bagus, contohnya di lingkungan kantor, linux biasa digunakan sebagai server. Jika sudah dikonfigurasikan dengan benar untuk perangkat keras, pada umumnya linux berjalan tanpa perlu reboot ( dihidupkan ulang ) hingga perangkat kerasnya tidak ada tegangan listrik atau memang sengaja dimatikan. Umur hidup sistem yang berkelanjutan hingga ratusan hari atau lebih merupakan hal yang sudah biasa.
Senin, 17 Oktober 2011
JOYSTICK
I. SEJARAH JOYSTICK
Joystick” mulai dikenal pada abad 20-an pada waktu itu nama joystick diartikan tongkat pengendali pesawat terbang.Kemudian joystick berkembang menjadi alat elektrik.2-axis joystick ditemukan di sekitar tahun 1944 di Negara Jerman. Alat ini dikembangkan untuk mengarahkan terbang layang pengeboman Henschel H 293 terhadap target kapal. Di sini, joystick digunakan oleh suatu operator untuk mengemudi proyektil ke arah targetnya. Joystick ini mempunyai tombol on-off dan sensor digital. Cara kerjanya yaitu dengan isyarat yang dipancarkan dari joystick kepada proyektil via radio.
Pada tahun 1960 penggunaan joystick menjadi tersebar luas dan berkembang ke industri pesawat udara modeling sistem radio-controlled, seperti Kwik Lalat yang diproduksi oleh Phill Kraft ( 1964). Kraft kemudian menyalurkan ide joystick kepada industri komputer dan para pemakai lain.
Pada tahun 1967 Ralph H. Baer, pencipta game video televisi dan Magnavox. kemudian menciptakan game
Pada tahun 1960 penggunaan joystick menjadi tersebar luas dan berkembang ke industri pesawat udara modeling sistem radio-controlled, seperti Kwik Lalat yang diproduksi oleh Phill Kraft ( 1964). Kraft kemudian menyalurkan ide joystick kepada industri komputer dan para pemakai lain.
Pada tahun 1967 Ralph H. Baer, pencipta game video televisi dan Magnavox. kemudian menciptakan game
Minggu, 16 Oktober 2011
Apa Itu TCP/IP???
Berdasarkan pengertian dalam Modul Pembelajaran Instalasi Perangkat Jaringan Lokal (Local Area Network ) : 2004 TCP/IP singkatan dari Transmission Control Protocol / Internet Protocol adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar menukar data dari satu komputer ke komputer lain. Protokol komunikasi yang mula-mula dikembangkan oleh Departemen Pertahanan AS. TCP/IP menyediakan jalur transportasi data sehingga sejumlah data yang dikirim oleh suatu server dapat diterima oleh server yang lain. TCP/IP merupakan protokol yang memungkinkan sistem di seluruh dunia berkomunikasi pada jaringan tunggal yang disebut Internet.
Langganan:
Postingan (Atom)