Custom Search
Warniasih Computer Trading and Service Join 4Shared Now!

Friday, May 29, 2009

Jaringan Komputer

PENGERTIAN

• Jaringan computer adalah sebuah kumpulan computer, printer, dan peralatan lainnya yang terhubung.

• Jaringan computer harus dibuat agar memudahkan pengguna untuk saling bertukar data, dokumen, dan penggunaan printer bersama.

• Manfaat jaringan computer adalah sebagai alat komunikasi resource, dan information sharing. Dalam dalam suatu jaringan kita bisa saling berbagi pemakaian sumber daya.

MACAM-MACAM JARINGAN

• LAN ( Local Area Network ) adalah jaringan yang dibatasi oleh area yang relative kecil, umunya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah gedung, atau sebuah sekolah, dan biasanya tidak jauh dari sekitar 1 km persegi.

• MAN ( Metropolitan Area Network) adalah jaringan yang areanya relative lebih besar dari LAN, misalnya antar wilayah dalam satu propinsi. Jaringan ini menghubungkan beberapa buah jaringan kecil ke dalam lingkungan area yang lebih besar, misalnya jaringan Bank dimana beberapa kantor cabang sebuah Bank di dalam sebuah kota besar dihubungkan antara satu dengan lainnya.

• WAN ( Wide Area Network ) adalah jaringan yang lingkupnya sudah menggunakan sarana satelit ataupun kabel bawah laut sebagai contoh keseluruhan jaringan BANK BRI yang ada di Indonesia.

Pengertian Modem

Modem berasal dari singkatan MOdulator DEModulator. Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik. Modem merupakan penggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah. Setiap perangkat komunikasi jarak jauh dua-arah umumnya menggunakan bagian yang disebut “modem”, seperti VSAT, Microwave Radio, dan lain sebagainya, namun umumnya istilah modem lebih dikenal sebagai perangkat keras yang sering digunakan untuk komunikasi pada komputer, misalnya untuk menghubungkan antara dua komputer melalui dial-up dengan menggunakan line telepon dalam mengakses data melalui jaringan/ internet .

Data dari komputer yang berbentuk sinyal digital diberikan kepada modem untuk diubah menjadi sinyal analog. Sinyal analog tersebut dapat dikirimkan melalui beberapa media telekomunikasi seperti telepon dan radio.
Setibanya di modem tujuan, sinyal analog tersebut diubah menjadi sinyal digital kembali dan dikirimkan kepada komputer. Terdapat dua jenis modem secara fisiknya, yaitu modem eksternal dan modem internal.

Tuesday, May 19, 2009

Game On Line

Sepertinya saya di dibukkan oleh permainan yang sudah lama saya kenal tapi baru saya mainkan... mungkin anda tau yaitu travian. Game on line yang membuat saya harus on line tiap hari.. asyik memang... penasaran dan bisa ngobrol bersama teman-teman baru pokoknya asyik deh... anda tertarik boleh gabung di sini ..http://www.travian.co.id/?uc=id6_42298 atau klik image dibawah ini:



Selamat mencoba..

Tuesday, May 12, 2009

Game Hand Phone Again Free

Nah ini saya tambahkan lagi game game lagi untuk hand phone java ... Nokia N73

Strategy Game

Monday, May 11, 2009

Soal Ujian SMP Kls III

“LATIHAN SOAL IPS”

Jawablah Soal-Soal di Bawah Ini!
  1. Tenaga yang berasal dari dalam Bumi disebut ….
  2. Tenaga yang berasal dari luar Bumi disebut ….
  3. Yang dimaksud Pelapukan Biologi adalah ….
  4. Gempa Tektonik bersumber dari ….
  5. Gempa Vulkanik adalah ….
  6. Pengertian dari Interaksi Sosial adalah ….
  7. Proses Sosialisasi Primer adalah ….
  8. Apa yang dimaksud dengan Peta ….
  9. Peta Individu adalah ….
  10. Peta Umum adalah ….
  11. Peta Khusus adalah ….
  12. Apa pengertian Hujan Zenital ….
  13. Apa pengertian Hujan Orografis ….
  14. Apa pengertian Angin Muson ….
  15. Apa pengertian Angin Fhon dan Angin Siklon ….
  16. Rumus angka kelahiran adalah ….
  17. Rumus angka kematian adalah ….
  18. Sebutkan faktor pendukung kematian ….
  19. Sebutkan faktor pendukung kelahiran ….
  20. Sebutkan kerusakan lingkungan yang terjadi akibat proses alam ….
  21. Pengertian Penyimpangan Sosial menurut “Robert M.Z Lawang” ….
  22. Pengertian Penyimpangan Sosial menurut “Cohen” ….
  23. Apa yang dimaksud dengan Penyimpangan Sosial ….
  24. Apa tujuan melakukan Kontrol Sosial ….
  25. Sebutkan beberapa simbol warna dalam peta dan artinya ….
  26. Apa yang dimaksud dengan Perubahan Cepat dan Perubahan Lambat ….
  27. Sebutkan batas-batas Benua Asia ….
  28. Sebutkan batas-batas Benua Eropa ….
  29. Sebutkan pembagian kasta menurut Agama Hindhu ….
  30. Kasta Sudra dan Kasta Brahma dianut oleh golongan ….
  31. Apa yang dimaksud dengan Benteng Stelsel ….
  32. Mengapa Rengasdengklok dipilih untuk mengasingkan Ir. Soekarno dan Drs. Moh. Hatta ….
  33. Siapa tokoh yang mengetik naskah proklamasi ….
  34. Siapa yang membuat perumusan teks proklamasi ….
  35. Sebutkan isi Perjanjian Renville ….
  36. Sebutkan isi Perjanjian KMB (Konferensi Meja Bundar) ….
  37. Sebutkan Tokoh Pemimpin Pemberontakan DI/TII di Aceh, Sulawesi Selatan, Kalimantan Selatan, Jawa Tengah, dan Jawa Barat ….
  38. Apa penyebab Demokrasi Liberal ….
  39. Dampak positif kerja sama Ekonomi Internasional yaitu ….
  40. Sebutkan korban-korban keganasan G 30/S PKI ….
  41. Ciri-ciri manusia Homo Ekonomicus ….
  42. Sebutkan pengertian: a)Prinsip Ekonomi, b)Motif Ekonomi, c)Hukum Ekonomi
  43. Sebutkan pengertian: a) Konsumsi, b) Produksi, c) Distribusi
  44. ASEAN didirikan berdasarkan …. di Negara ….
  45. Sebutkan wakil-wakil 5 negara yang menandatangani Deklarasi ASEAN ….
  46. Sebutkan hasil dari KAA di Bandung ….
  47. Apa yang dimaksud dengan kerja sama Regional, Bilateral, Internasional ….
  48. Sebutkan letak Astronomis Kawasan Asia Tenggara ….
  49. Sebutkan karakteristik Samudera Pasifik ….
  50. Sebutkan karakteristik Samudera Atlantik ….
  51. Sebutkan manfaat kerja sama Ekonomi Internasional ….
  52. Sebutkan isi TRITURA ….
  53. Sebutkan faktor pendorong perubahan sosial budaya ….
  54. Sebutkan pengertian: OPEC, APEC, NAFTA, AFTA, IMF, CGI ….
  55. Sebutkan faktor pendorong tingkat kelahiran dan kematian ….
Kalo mau jawabannya.... ada ntar di postingin lagi....

Saturday, May 9, 2009

Free Games For Hand phone

Banyak game2 yang bertebaran di Internet dan banyak dari kita yang susah mendapatkannya..
Di bawah ini beberapa yang saya dapatkan secara gratis dan free....

1. BirdFlu Nokia S60 3rd240x320



2. 3DContr Terrorism 240x320



Dan masih banyak yang lainnya ntar nyusul kalo ada banyak peminat dan silakan tinggalkan comment..
Click Image untuk download

Tuesday, May 5, 2009

Setting Internet Connection Handphone Smart D 1 200P

Manual Setting Internet Connection Handphone Smart D 1 200P

Klik Image....




Masukkan User name : smart
Password : smart

Setelah proses instalasi selesai, HaPe modem bisa digunakan.
Jika dialing pertama belum berhasil, silakan reset HaPe dan ulang proses radial lagi.

Note. Baca user manual yang diberikan untuk panduan lebih lengkap..
Windows 2000 & Windows XP ready
Untuk Windows Vista upgrade software di sini
atau di sini dalam bentuk file pdf

Saturday, May 2, 2009

Safe Our Computer (page 4 of 4)

Cara Melindungi Diri dari Serangan Mafia Internet
Apabila lampu untuk koneksi Internet berkedip dan hard disk berbunyi tanpa sebab yang jelas, sebaiknya periksalah sistem PC Anda. Lindungi PC Anda sebelum dijadikan sasaran.

Tentu Anda tidak inin password atau nomor PIN rekening Bank Anda diketahui orang lain, bukan? Cegahlah pencurian data de­ngan sejumlah tips cermat, seperti bebe­rapa tips yang dijelaskan berikut ini:

SISTEM OPERASI: Gunakan layanan update otomatis Windows sehingga sistem operasi Anda selalu aktual. Jangan hanya mengandalkan firewall atau antivirus saja, karena serangan pada sistem kadang mampu menembus mekanisme proteksi sistem anti­virus tersebut.

APLIKASI: Update semua aplikasi yang ter-install di PC Anda secara teratur. Tidak hanya aplikasi browser dan software keamanan. Pasalnya, semakin banyak serangan sukses melalui format file semacam PDF, DOC, dan AVI. Sebuah antivirus yang bagus dan browser alternatif seperti Firefox memang merupakan awal yang baik, belum menjamin keamanan sepenuhnya.

ANTI SPYWARE: Banyak tool gratis seperti AntiVir tidak dapat menemukan spyware atau adware. Feature yang lebih optimal hanya tersedia di dalam versi komersialnya. Oleh karena itu, instalasi juga software proteksi seperti AdAware 2007 atau Spybot Search & Destroy, dan periksalah PC Anda secara teratur.

ANTI-SPAM: E-mail yang tidak diinginkan tidak hanya mengganggu, tetapi juga berbahaya. Oleh karena itu, sebuah paket proteksi lengkap juga harus memiliki sebuah spam filter yang optimal, selain sebuah e-mail-client yang aman. Kami sarankan untuk menggunakan aplikasi Mozilla Thunderbird yang dikombinasikan dengan tools Spamihilator. Spamihilator dapat Anda gunakan bersama client lain karena ditempatkan seperti proxy transparan antara PC Anda dan e-mail-server.

KEAMANAN JARINGAN: Para pakar berdebat mengenai bermanfaat atau tidaknya sebuah aplikasi firewall. Namun, dalam satu poin mereka sepakat bahwa dari Internet tidak boleh ada akses ke layanan Windows. Oleh karena itu, kepada pengguna XP, kami sarankan untuk menghubungkan PC langsung ke saluran DSL dan mendeaktivasi tools layanan Windows. Dengan langkah tersebut, Anda mendeaktivasi semua layanan jaringan yang tidak perlu.

WINDOWS VISTA: Bagi para pengguna Vis­ta Anda tidak perlu repot. Di sini tidak ada layanan yang dapat diakses dari Internet. Hal yang sama berlaku bagi pengguna jaringan rumah yang terkoneksi ke Internet melalui sebuah router (misalnya FritzBox). Network Address Translation (NAT) yang menghubungkan banyak PC dengan Internet melalui sebuah IP akan mencegah komunikasi langsung penyerang dengan sebuah PC.

Source: CHIP 08/2008
Author: Bayu Widhiatmoko

http://www.chip.co.id

Safe Our Computer (page 3 of 4)

Pada saat ini, komunikasi dilakukan secara desentral dan terenkripsi. Jaringan dibangun serupa dengan komunitas file­sharing. Artinya, setiap PC mempunyai peran server sekaligus client. Apabila satu tidak berfungsi, yang terdekat akan menggantikannya. Agar tidak ada sembarang orang yang mengambil alih jaringan bot dan memasukkan perintah-perintah pribadi, komunikasi dilakukan secara terenkripsi.

Perintah apa saja yang diterima sebuah bot tergantung strukturnya yang sangat fleksibel. Software bot modern dibangun secara modular. Setiap bot client memiliki stuktur dasar tertentu, seperti aplikasi browser Firefox. Apabila dibutuhkan, fungsi lain dapat ditambahkan melalui sebuah add-on atau plug-in. Waspadalah, terkadang bot dapat bertindak seperti sebuah downloader dan menginstalasi malware lain seperti trojan Pinch.

Pinch adalah sebuah tools mata-mata yang sempurna dan telah menjadi standar kejahatan terorganisasi. Apabila dijalankan, ia dapat langsung membuat daftar semua password dan data browser dari PC korban kemudian data ini disimpan sebagai file teks terenkripsi dan dikirimkan kepada hacker.
Image
Software pemeras: Pertama, semua file dari folder My Files and Documents di-enkripsi. Kedua, disusul tuntutan pembayaran sejumlah uang untuk penebusan. Korban yang tidak menurut akan kehilangan data pentingnya.
Pada umumnya, para hacker merupakan kepanjangan tangan dari para mafia Internet. Mereka menyaring semua data yang mungkin menarik bagi si pemberi order. Selebihnya, ditawarkan di forum forum dalam paket ratusan atau ribuan.

Apabila terdapat hacker lain yang berminat pada info tertentu, mereka dapat membeli dan memanfaatkan sisanya. Misalnya serial number sebuah software atau copy software bajakan.

Memanfaatkan ketakutan: Software palsu dan pembelian paksa
Membeli sebuah antivirus di Internet bisa jadi merupakan tindakan yang percuma. Pasalnya, semakin banyak software yang sudah diprogram ulang oleh mafia Internet. Hasilnya menjadi antivirus dan anti spyware palsu (rogue anti-spyware). Disebut palsu karena menyerupai interface anti­virus terkenal, tetapi tidak berfungsi seperti yang dijanjikan.

Kebanyakan pemalsu memberi nama sendiri pada produk mereka. Namun dalam riset, CHIP menemukan pemalsu merk ternama seperti McAfee, Panda, dan Avira. Software tersebut di-copy hingga ke detail terkecil, bahkan domain yang bersangkutan pun berisi merek asli.

Yang jelas, pembeli anti spyware palsu pasti merugi. Alih-alih mendapatkan perlindungan antispyware, PC mereka malah tercemar oleh spyware berbahaya. Spyware tersebut tidak hanya memata-matai sistem, tetapi juga tidak dapat disingkirkan dengan proses uninstall.

Tidak hanya pengguna pribadi yang terkena aktivitas ilegal semacam itu. Kini tingkat perusahaan pun semakin banyak menjadi sasaran mafia Internet. Namun, serangan terarah ke sebuah jaringan perusahaan memang jarang. Apabila terdapat serangan pun lebih sering terjadi secara kebetulan.

Awalnya, bot dan trojan mengumpulkan semua informasi yang sekiranya menarik, lalu mengirimkan dokumen dan rekaman ke sebuah website dump. Di sana hacker menganalisis data dan materi serta mengambil apa yang diperlukan. Apabila ia menemukan data penting dan menarik, ia menjualnya ke pihak lain yang membutuhkan. Dengan demikian, semakin banyak dokumen rahasia jatuh ke tangan salah.

Namun, walau tidak ada “penadah” untuk data yang bersangkutan, mafia Internet tidak kehabisan akal. Sebuah trojan khusus bertugas mengambil keuntungan dari data yang tidak laku dijual. Malware seri trojan Ransom mengenkripsi data-data korban sehingga tidak dapat di akses lagi oleh korban. Tujuannya bukan untuk dihancurkan, melainkan untuk di-“sandera”. Korban harus mentransfer sejumlah uang untuk tebusan agar mendapatkan datanya kembali.
Tarifnya bervariasi. Pada produsen antivirus Sophos, ada jebakan yang hanya 11 Dollar, tetapi ada juga yang mencapai 300 Dollar. Bahkan, sebuah routine khusus akan menjamin korban untuk segera menebus hanya dengan waktu 30 menit saja karena terdesak ancaman file dan data korban akan dihapus secara permanen.

Kesimpulan: Aksi Mafia Internet dapat dihentikan apabila kita semua bersatu
Walaupun begitu banyak pakar dan perusahaan keamanan dikerahkan, pada akhirnya tanggung jawab kembali kepada setiap pengguna individu. Tiap pengguna harus rajin meng-update sistem operasinya secara teratur, menjaga aktualitas virus signature, dan mengaktifkan firewall. Suatu solusi global semacam “polisi Internet” atau sebuah lembaga penyidik sekalipun belum akan tersedia dalam waktu dekat. Oleh karena itu, lebih baik Anda melindungi PC Anda sendiri.

Sumber :
http://www.chip.co.id

Safe Our Computer (page 2 of 4)

Permasalahannya, letak konteks “bahaya” bukan dari gambar-gambar porno tersebut, melainkan JavaScript yang mencari celah keamanan tipikal dalam browser. Misalnya, sebuah versi lama software RealPlayer terinstalasi, dengan cara ini secara otomatis sebuah downloader akan di-instalasi pada PC korban.
Sekadar informasi, downloader adalah sebuah program kecil yang sering digunakan para mafia Internet karena sifatnya yang mudah ter-install dan cepat di-load. Sekali aktif, PC korban akan selalu tercemar malware versi terbaru. Sebuah PC yang sudah tercemar malware dapat dikendalikan dan disalahgunakan oleh pihak tertentu untuk kepentingan yang bersangkutan.
Image
Lantas, apakah antivirus dapat menangkal downloader? Jawabannya belum tentu, karena setiap jam file downloader akan dikompresi dengan sebuah EXE packer dan ditukar. Dengan demikian, signature berubah sebelum antivirus beraksi, meskipun sudah dilengkapi dengan update yang terbaru.

Hal yang sama terjadi pada bulan Maret lalu. Trik mafia Internet tersebut diaplikasikan pada sebuah downloader yang mencemarkan Zlob Trojan, client untuk jaringan bot terbesar dunia.

Pintarnya, para mafia Internet sudah memikirkan bagaimana cara menyusupkan downloader tanpa ketahuan. Salah satu caranya melalui website porno yang menjanjikan video kepada para pengunjung. Untuk memutar video tersebut, dibutuhkan sebuah codec yang tidak lain adalah sebuah downloader.
Image
Banyak orang mengira, jaringan bot hanyalah sebuah tools spam. Sebenarnya, ia adalah sebuah “kendaraan” bagi para mafia Internet, yang digunakan untuk berbagai tindak kejahatan. Dulu, bot dikendalikan dari sebuah central hub. Untuk melumpuhkan jaringan bot, cukup temukan dan deaktivasi master server yang bersangkutan. Dengan demikian, kumpulan PC yang telah tercemar malware akan kehilangan komando dan bubar jalan.

sumber :
http://www.chip.co.id

Safe Our Computer (page 1 of 4)

Awas, Mafia Internet!
Metode kejahatan terorganisasi seperti spionase, pemerasan, dan teror, terjadi juga di dunia maya, alias Internet. CHIP menjelaskan, bagaimana cara para mafia Internet menguasai jutaan PC sekaligus bagaimana mencegah PC Anda menjadi sasaran mereka.
Image
Tepat pada 26 Februari 2008 lalu, seorang programmer dan pembuat virus dari komunitas legendaris 29A (www.29a.net) menyatakan untuk “pensiun”. Untuk kalangan tertentu, khususnya para programmer, untuk masuk dan berhasil diterima di kelompok tersebut merupakan sebuah kehormatan, seiring ketenaran nama mereka dalam menghasilkan beragam varian virus.

Pada saat ini, kebanyakan para programmer malware tidak peduli lagi dengan metode “Proof-of-Concepts”, melainkan memprogram malware untuk praktek kejahatan finansial. Hal ini salah satu indikasi bahwa Internet sudah berada dalam genggaman kejahatan terorganisasi.

Hal ini dibuktikan oleh statistik dari laboratorium virus AV-Test (www.av-test.org) yang mencatat bahwa tahun 1999 saja sudah tercatat sekitar 100.000 malware baru. Pada tahun 2007 meningkat menjadi sekitar 5,5 juta. Dari statistik ini terlihat jelas bahwa peningkatan malware, virus, trojan, bots, dan spyware tiap tahunnya membuat Internet semakin tidak aman.

Lantas, mengapa mafia Internet sedemikian berkuasa, fenomena ini diungkap oleh sebuah penelitian. Menurut sebuah prognosis terbaru, omzet perdagangan online tahun ini meningkat 9% menjadi US$ 11,9 miliar. Seiring tingginya tran­saksi online dan belanja melalui Internet, kejahatan terorganisasi juga tentu mendapatkan keuntungan.

Jadi, tidak heran, apabila kini mafia internet memiliki jaringan tersendiri bernama “Russian Business Network”. (http://rbnexploit.com). Di dalam organisasi tersebut, mereka tidak hanya mengirimkan para calon hacker untuk belajar di universitas, tetapi juga menyediakan hadiah bagi yang menemukan celah keamanan. Mengapa jaringan ini dibiarkan begitu saja? Karena belum ada yang sanggup untuk mencegahnya. Polisi dan instansi terkait lainnya pun sering tidak berdaya, karena kejahatan terorganisasi semacam ini beraksi secara global.

Berada di area Internet kini semakin berbahaya karena website yang tampak tidak berbahaya pun bisa saja sudah dikuasai mafia Internet. Salah satu contoh, melalui sebuah celah keamanan di suatu server, sebuah kelompok hacker asal Cina bulan Maret lalu berhasil menyusupkan code ke sekitar 20.000 website. Akibatnya, para pengunjung website tersebut di­belokkan ke sebuah website porno yang berbahaya.

http://www.chip.co.id

Free Software for browsing

Firefox 3.5 Beta 4

Image Mozilla merilis versi terbaru Firefox 3.5 Beta 4 sebagai preview release untuk developer dan feedback dari komunitas pengguna Mozilla Firefox. Firefox 3.5 Beta 4 dilengkapi beberapa feature terbaru seperti TraceMonkey Javascript Engine, Private Browsing Mode, Native JSON, Web Workers Thread. Beberapa teknologi web terbaru seperti HTML5 (video dan audio), downloadable font dan CSS properties, JavaScript query selectors, HTML5 offline data storage dan SVG transforms juga hadir melengkapi Firefox 3.5 Beta 4.

Browsing lebih cepat.

Dukungan Gecko layout engine dengan kemampuan speculative parsing-nya, meningkatkan kecepatan content rendering Firefox 3.5 Beta 4. Ditambah lagi, hadirnya feature TraceMonkey JavaScript engine semakin menyempurkan stabilitas dan performa Firefox 3.5 Beta 4 dalam menjelajah internet. Berkat dukungan feature-feature dan beberapa tweak, pengguna Firefox 3.5 Beta 4 mampu menjelajah internet lebih cepat dibanding menggunakan rilis Beta 4 atapun Firefox 3.0.10.

Lompatan yang tinggi setelah rilis Firefox 3.0

Mozilla sejatinya akan merilis Firefox 3.1, namun karena banyaknya feature dan tweak pada versi Beta Firefox, Mozilla merasa cukup yakin untuk langsung melompat ke versi 3.5. Walau demikian, Mozilla memberikan release notes yang berisi beberapa issue pada Firefox 3.5 yang belum diperbaiki. Pengembangan Firefox 3.5 memakan waktu yang cukup lama karena begitu banyaknya feature yang ditanamkan. Feature seperti TraceMonkey membutuhkan waktu pengembangan yang lama sehingga Mozilla harus menunda peluncuran Firefox 3.5 pada awal tahun lalu. Peluncuran versi Beta Firefox 3.5 akan diteruskan menjadi versi "Release Candidate" sebelum akhirnya versi final Firefox 3.5 diharapkan akan dirilis pada pertengahan tahun 2009.

Source: Mozilla.com

Overclocking Processor

Overclocking Processor

If you overclock a new study, starting with just the computer that already exists. Even better if you have a computer that is not in use. For example , PCplus intentionally use the system is quite old.

  1. Computers used Pentium-4 3GHz with standard cooling. As a supporter, Asus motherboard with the i875P chips set the two-chip memory 512MB Kingston DDR400, VGA Radeon 9600Pro, and the power supply Enlight 420 watt use. No ba bi bu again, let's go directly to how to overclock the processor. In the Asus motherboard that uses AMI BIOS, the option to work especial system performance have on the menu "Advanced". In the "Configure System Frequency / Voltage" and select the option "AI overclock Tuner". Change the setting from "Standard" to "Manual".
  2. Prior to overclock the processor, it is first sent down the memory frequency from 400 MHz to 266 MHz. The goal is to avoid failure if the memory overclock is not able to work on the 400MHz frequency. Then, what the relationship between the processor with the memory? On this system, every increase in the frequency of 1 MHz processor, memory frequency will also increase. For that, we need to create a permanent memory in the frequency that the used memory is supported.
  3. So that the AGP and PCI bus does not participate in the overclock, make sure the AGP and PCI still working on 66 and 33MHz frequency. When the AGP and PCI frequency increases, the computer will work better on the graphics storage media and hard disk alias. However, the patient well. Now this we used to overclock the processor. Moreover, overclocking VGA and storage media have a big risk.
  4. Because the processors have the multiplier locked (can not be increased), performance digenjot with the FSB or the CPU External Frequency. Fluke, the processor Pentium-4 3GHz pcplus that use the standard 200MHz (800MHz FSB quad pump). Try to increase the number of up to 10 MHz (see box "Tips" to determine the size of this figure). After that, save options and restart the computer BIOS.
  5. Pasa during POST (Power On Self Test) that appears after the computer enggak old flame, you will see the processor speed is increased. In the picture that appears when the CPU External Frequency is increased from 200 to 210MHz. With multiplier (multiplier) x15 processors, from 3000MHz processor speed 3160MHz now have (rounded up). Leave it to continue its work until the computer into the operating system. After that, run the software you normally use for work. If the computer is still able to run all perfectly, return to BIOS and raise again the CPU External Frequency. The more its about 5 MHz to 10 MHz. Continue to do this step until you become your PC unstable. If your PC already have signs, "ngaco", return the rule to the BIOS settings when your PC's performance still mulus. If you still do, please back up the CPU External Frequency, but the number is now 1 to 3 MHz only.
  6. Pcplus prosesornya can increase the speed of 3000MHz and 3375MHz to be 3300MHz. Pcplus do not overclock more because the show already signs that the system is not stable. For example, an application that is used to test pcplus always a hang, loading failed. When the road works, eh test results showed a decrease in performance, not increase. Pokonya not comparable with the overclock that have been done. In addition, the temperature of the processor in the BIOS also shows the position of a little dangerous. At the beginning of the beginning of the temperature-processor is in the range of 47 degrees Celsius, after overclock this temperature reached 55 degrees Celsius.


TIPS: experiment

What is the value of speed must be entered in the BIOS for overclocking? There is no definitive answer to this. People who extremes akan may enter a number that can be spelled going "mad", for example, add 100 from the existing standard-if the number in the BIOS 200, he entered 300. However, there are also people who play safe. He simply add the number 10 of the existing.

Nah, pcplus recommend a second course. Add 10 first number of the existing. Then, try to overclock its results. What the computer is still stable? If still, add 5 more from the last one. Try again. Still stable? More 5. If you are not stable, down 2 and try again. If stable, try to add 1. If it is still not stable down again.

The search-search Himself the most fitting number to overclock your PC. Keep in mind also, if you successfully add up to 50 numbers, not necessarily your friends as much as it can. Friend can you be more or less. Each of the hardware, although the same brand and type, its ability to overclock different.


WARNING: The author and pcplus is not responsible for damage due to overclock the system is done. Please note, the damage due to overclocking will be abort the warranty on the products you buy from a store or distributor of the product concerned.

source: PCplus and http://tekno.kompas.com

  • - This blog has been retired. The latest information on Blogger service availability will now be displayed on the Apps Status Dashboard.
    10 years ago
  • Rizki Rizka Stock Lot Garmen - "Selamat Datang di On Line Store Kami" *MARAKASH SQUARE* *PONDPOK UNGU PERMAI* *BEKASI* *http://r2garmen.blogspot.com* *Pesan* *Email : r2garmen...
    14 years ago
  • LCD MONITOR - Ada banyak alasan mengapa Monitor LCD semakin banyak dipilih orang. Bukan cuma karena harganya yang semakin murah, namun LCD juga ramah terhadap kesehatan ...
    14 years ago