Wednesday, February 14, 2007

IPV6 protokol Internet generasi baru

Oleh: WAN NAJIB WAN DAUD

MENURUT satu kajian yang dijalankan oleh pakar-pakar teknologi tempatan, industri komunikasi dan teknologi maklumat (ICT) negara bakal berdepan kesukaran menjelang beberapa tahun lagi apabila alamat Protokol Internet versi keempat (IPv4) akan habis digunakan.

Sebab utama kepada masalah itu ialah lonjakan ketara jumlah pelanggan dan laman web di seluruh dunia telah mula menggusarkan para pembangun teknologi Internet kerana hanya terdapat empat bilion alamat Protokol Internet (IP) sahaja yang boleh digunakan.

Dengan keupayaan hanya 32 bit bagi alamat IPv4 yang digunakan sekarang, dijangkakan ruang alamat yang boleh digunakan akan habis antara tahun 2007 hingga 2010.

Secara umumnya, IP dikenali sebagai protokol tanpa sambungan yang membolehkan data dihantar dari satu komputer kepada yang lain dalam satu rangkaian tertentu tanpa sambungan berterusan antara kedua-dua alat komunikasi tersebut.

Bagi menyelesaikan masalah kekurangan alamat IP itu, satu alternatif telah dicari dan akhirnya penemuan teknologi baru yang dipanggil Internet Protocol Versi keenam (IPv6) dikatakan akan menggantikan IPv4 pada masa depan.

Apakah sebenarnya kepentingan IPv6 di dalam industri ICT tempatan yang kini boleh dikatakan amat membimbangkan jika tidak bertukar dari versi lama iaitu IPv4, IP komersial pertama yang kini berusia hampir dua puluh tahun.

IPv6 merupakan peringkat terkini bagi IP dan ia dimasukkan sebagai menyokong kebanyakan produk termasuklah sistem operasi komputer utama.

Ia juga dikenali sebagai IPng (IP generasi baru) yang direka bentuk oleh Pasukan Petugas Kejuruteraan Internet (Internet Engineering Task Force - IETF).

Selain itu, IPv6 mempunyai peruntukan yang membolehkan konfigurasi secara automatik lebih mudah dilakukan dan pernomboran semula alamat IP dalam rangkaian dan sub-rangkaian apabila diperlukan tanpa perlunya konfigurasi insani ataupun DHCP.

IPv6 memperbaiki kebolehan multicast routing berbilang lemparan dengan menambahkan bidang ‘skop’ kepada alamat multicast dan juga berperanan membawa banyak kemajuan berbanding IPv4 dalam routing dan konfigurasi rangkaian secara automatik.

Apabila difikirkan secara logik, jika IPv6 tidak penting kepada negara, masakan Kementerian Tenaga, Air dan Komunikasi (KTAK) telah menubuhkan sebuah agensi memantau dan mencari penyelesaian bagi meningkatkan keupayaan IP di negara ini, sekali gus tidak membantutkan usaha kerajaan di dalam industri ICT.

Ekoran itu, Ketua Setiausaha KTAK, Datuk Dr. Halim Shafie telah mengarahkan agar ditubuhkan sebuah Majlis IPv6 Kebangsaan yang diletakkan terus di bawah kementerian bagi menyediakan visi dan misi serta pelan strategik pelaksanaan IPv6 negara.

Melalui penubuhan pusat tersebut pada 1 Mac tahun lalu, KTAK telah melibatkan diri dalam kerja-kerja penyelidikan dan pembangunan (R&D) terkini, melatih pakar-pakar IPv6 dan merancang program terkini bagi menyediakan negara ke arah bersedia untuk menggunakan IPv6 menjelang tahun 2010.

Tanggungjawab untuk memantau peranan IPv6 juga turut dipikul oleh Pusat IPv6 Termaju Negara yang berpusat di Universiti Sains Malaysia (USM) yang diketuai Prof. Bersekutu Dr. Sureswaran Ramadas.

Beliau yang dilantik sebagai pengarah pusat itu juga berperanan sebagai Ketua Kumpulan Penyelidik Rangkaian USM dan juga Pengarah NAV6 untuk melihat masalah kekurangan IP telah lama berlaku sejak pengenalan internet hampir tiga dekad lalu.

Di Malaysia, masalah mula berlaku sejak negara mula memperkenalkan Internet, namun itu tidak bermakna Malaysia akan ketinggalan di dalam teknologi IPv6 kerana teknologi itu baru sahaja bermula.

“Dengan adanya rangkaian IPv6 ini, ia akan menempatkan Malaysia di dalam kedudukan kukuh dan paling stabil di dalam dunia teknologi baru,” katanya kepada Utusan Malaysia ketika ditemui, baru-baru ini.

Menurutnya, ketika Internet dibawa ke Malaysia pada tahun 1986, teknologi Internet tempatan telah ketinggalan 10 tahun ke belakang berbanding negara maju tetapi dengan pengenalan IPv6 Malaysia hanya ketinggalan antara enam hingga 12 bulan.

Dengan arahan terbaru dari kerajaan yang mahukan kesemua IPv6 boleh digunakan sekurang-kurang menjelang penghujung tahun ini, tahun 2008 bagi e-kerajaan dan menjelang tahun 2010 bagi kesemua rangkaian Internet di seluruh negara.

Ekoran arahan itu, NAv6 telah menyediakan pelan komprehensif di dalam membantu kerajaan untuk melengkapkan sasaran tersebut dengan mengendalikan beberapa kursus latihan dan seminar kepada orang ramai, sektor korporat serta pelbagai usaha bersepadu perlu dijalankan antara syarikat telekomunikasi, agensi penyelidikan, universiti dan juga pembangun-pembangun aplikasi.

Penggunaan IPv6 dengan 124-bit juga akan meningkatkan aspek keselamatan rangkaian terutama bagi agensi kerajaan dan jabatan pertahanan yang memerlukan sistem yang selamat serta mampu mengendalikan rangkaian yang kompleks.

Ramadas berkata, di negara-negara seperti Asia yang mempunyai peruntukan kecil, Alamat Terjemahan Perangkaian (Network Translation Addresses) digunakan untuk menampung kesesakan Internet dengan menggunakan pelbagai alamat IP persendirian di sebalik alamat IP umum.

Pengurangan sebegini merupakan punca utama di sebalik perlunya Protokol Internet versi keenam (IPv6).

Keperluan ini juga didorongi oleh permintaan terhadap alatan tanpa wayar yang memerlukan alamat IPnya tersendiri untuk mewujudkan sambungan Internet.

Ledakan penggunaan alatan tanpa wayar pegangan tangan dibuktikan oleh anggaran jualannya, yang dijangka akan meningkat daripada 430 juta dalam tahun 2002 kepada 760 juta dalam tahun 2006 dan pengguna Internet bergerak dijangka melebihi 1.2 bilion sebelum penghujung dekad ini.

Beliau memberitahu, IPv6 sebenarnya memberikan banyak kemudahan kepada pengguna berbanding apa yang disediakan oleh IPv4 sebelum ini kerana ia mengembangkan ruang alamat daripada lebih kurang empat bilion alamat kepada jumlah yang terlalu banyak iaitu lebih daripada 340 trilion trilion trilion alamat (340 x 1036).

Selain itu katanya, kelebihan yang ada pada IPv6 dijangka dapat membantu pertumbuhan talian generasi ketiga (3G) dan peningkatan penggunaan jalur lebar di Malaysia.

Ramadas memberitahu, sektor awam dan korporat di Eropah juga banyak melabur dalam teknologi IPv6 dan di rantau ini Jepun telah mendahului penggunaan IPv6 dan telah mula menggunakan IPv6 dalam rangkaian langsung seperti Papan Ujian IPv6 Perubatan Negara Jepun, Rangkaian IPv6 Pesta Salji Sapporo untuk penyiaran video jauh, dan rangkaian jalur lebar metro IPv6 Bandaraya Kurashiki.


rujukan:http://www.utusan.com.my/utusan/content.asp?y=2007&dt=0215&pub=Utusan_Malaysia&sec=Megabait&pg=me_01.htm

Tuesday, February 6, 2007

Selamat datang Windows Vista

Oleh: MOHD. RIDZWAN MD. IMAN

TIDAK ramai pengguna komputer yang mengetahui mengenainya. Bagaimanapun bagi yang benar-benar mengenali dunia komputer, Windows Vista adalah suatu yang telah lama ditunggu-tunggu.

Bagi pengguna biasa, komputer yang mereka gunakan masa kini dengan menggunakan sistem operasi (OS) Windows seperti Windows 95, 98, ME dan XP telah mencukupi untuk melakukan pelbagai kerja, hiburan atau melayari Internet.

Bagaimanapun, sebagai pengeluar OS komputer utama dunia, Microsoft Corporation tidak pernah menganggap demikian.

Begitu juga bagi ‘kaki’ komputer kerana bagi mereka masih banyak ruang yang boleh diperbaiki dalam OS komputer sedia ada.

Sehubungan itu, Microsoft telah menamatkan penantian selama lima tahun peminat komputer dengan sistem operasi terbarunya, Windows Vista.

Seperti juga ketika pelancaran perisian-perisian terbarunya sebelum ini, Microsoft turut menjanjikan satu kelainan dan kepuasan baru untuk pengguna komputer melalui Windows Vista.

Perisian OS terbaru ini didatangkan dengan ciri-ciri yang lebih bergaya dan dijanjikan dengan pelbagai aplikasi pencarian yang lebih baik dan dilindungi dengan perisian keselamatan lebih utuh.

Walaupun beberapa reviu awal oleh pengguna komputer menyatakan beberapa kelemahan tetapi ramai yang mengakui perisian ini merupakan Windows yang paling selamat pernah dibangunkan Microsoft untuk pengguna.

Ketika pelancarannya di New York, Ketua Pegawai Eksekutif Microsoft, Steve Ballmer menyatakan keyakinannya Vista akan menjadi pusat kepada sistem hiburan berangkaian generasi baru di rumah.

Vista yang didatangkan sekali bersama perisian e-mel Microsoft Exchange dan suit perniagaan Office (Word, Excel dan PowerPoint) terbaru mula diperkenalkan ke 70 negara di seluruh dunia.

Kegilaan peminat komputer mengenai perisian terbaru Microsoft itu terserlah dan dapat dilihat apabila di Tokyo, kira-kira 80 orang sanggup beratur di hadapan sebuah kedai menjual komputer untuk menjadi antara orang pertama di dunia memiliki Vista.

Di London, salah sebuah syarikat penjual komputer peribadi (PC) terkenal dunia telah menggunakan watak Sherlock Homes pada pelancaran Vista yang melambangkan ciri-ciri keselamatan dan menggunakan artis bagi melambangkan multimedia.

Bagaimanapun, tahap penerimaan pengguna komputer terhadap OS terbaru Microsoft ini tidaklah sama kegilaannya dengan sambutan terhadap pelancaran permainan baru seperti PlayStation 3 atau Xbox 360.

‘‘Apabila saya melihat Windows Vista, saya melihat teknologi yang menarik dan relevan, tetapi sebenarnya ia bukan suatu yang benar-benar baru tetapi hanya peningkatan kepada produk sedia ada,’’ kata salah seorang penganalisis teknologi di IDC, Al Gillen.

Menurut Pengerusi Microsoft, Bill Gates, syarikatnya bukan hanya ingin menjual produk sekali sahaja tetapi akan menggunakan apa saja memasarkannya termasuk mengadakan jualan melalui Internet untuk kali pertama.

Walaupun strategi itu mungkin tidak akan memberi kesan besar kerana kebanyakan komputer hanya akan menukar OS komputer mereka apabila mereka menukar komputer baru.

Microsoft mendakwa Vista akan memberikan perubahan ketara kepada platform pengkomputeran yang akan menyebabkan pengguna kagum sebaik sahaja melihatnya.

Gates memberi beberapa contoh, antaranya bagaimana Vista akan menggunakan antara muka tiga dimensi (3D) dengan ikon-ikon yang begitu jelas.

Selain itu, pengguna juga akan berasa kagum dengan kemampuan komputer mereka untuk mencari maklumat melalui program pencarian yang diletakkan pada Windows atau aplikasi Office.

Dengan hanya berada di Menu Start, pengguna telah boleh mencari dokumen, e-mel, gambar, fail muzik menggunakan aplikasi Instant Search, sama ada maklumat berada dalam komputer atau Internet.

Bagi Gates, sistem operasi komputer telah menjadi lebih penting masa kini apabila PC telah berubah daripada hanya menjadi alat menaip surat kepada pusat hiburan berangkaian, perpustakaan media peribadi dan laluan ke Internet.

Sebagai contoh, segala maklumat mengenai cuaca dan maklumat terkini di Internet boleh didapati dengan mudah, begitu juga dengan proses memindah gambar- gambar dalam kamera digital ke komputer.

Sebenarnya banyak lagi ciri-ciri yang ditawarkan melalui Vista dan maklumat lanjut mengenainya boleh diperoleh di laman web Microsoft (www.microsoft. com).

Perisian ini dijual dengan harga antara AS$100 (RM370) hingga AS$400 (RM1,480) di pasaran seluruh dunia, termasuk Malaysia.


rujukan:http://www.utusan.com.my/utusan/content.asp?y=2007&dt=0204&pub=Utusan_Malaysia&sec=Megabait&pg=me_01.htm

Saturday, February 3, 2007

Bagaimana mencari mp3 melalui engin carian Google?

Nukilan jojo @ 24 January 2007
[ Permalink ]
[ Peringatan! Artikel ini ditulis bukannya sebagai galakan kepada anda memuat turun lagu secara haram. Anda digalakkan untuk membeli lagu-lagu yang anda minati dalam bentuk CD yang boleh didapati di pasaran. Jika anda terhibur dengan lagu-lagu mereka, hargailah penat lelah mereka dengan membeli CD mereka yang original ]

Siapa yang tidak suka mendengar lagu? Kadang-kala, apabila kita mendengar lagu baru di corong radio, kita pasti terdetik untuk mendengarnya dengan lebih kerap. Tetapi, bukan semua orang mempunyai lagu tersebut untuk dikongsi bersama kita. Pelbagai alternatif boleh kita cuba.

IRC misalnya memang sudah lama menjadi tempat untuk kita mencari lagu-lagu baru. Penggunaan IRC script tertentu boleh memudahkan kita memuat turun lagu hanya dengan menaip keyword tertentu seperti @locator ataupun @find. Namun, anda harus menunggu giliran yang panjang dan lama.

Banyak juga web-web di internet yang menawarkan lagu-lagu untuk dimuat turun seperti multiply dan box.net. Penggunaan multiply adalah antara yang paling berkesan. Anda tidak digalak menggunakan Rapidshare kerana Rapidshare adalah aplikasi yang sangat menyakitkan hati. Sesiapa yang pernah menggunakan Rapidshare pasti memahami tulisan ini.

Juga penggunaan P2P seperti KaZaa dan BitTorrent. Kini, penggunaan torrent adalah cara yang paling meluas. Tetapi, kelajuan torrent adalah berkadar terus dengan seeder dan leecher. Dan dengar khabarnya, TMNET telah mengurangkan bandwidth dalam penggunaan P2P. Betul atau tidak, wallahualam.

Tetapi, ada satu cara lagi bagus. Anda boleh cuba mencari lagu-lagu yang anda mahu melalui engin carian Google. Teruskan pembacaan anda jika anda berminat.

[ Anda tidak digalakkan menggunakan KaZaa kerana RIAA (Recording Industry Associations of America) telah mendajalkan network KaZaa dengan cara memasukkan lagu-lagu yang rosak ke dalam network KaZaa. Terdapat juga kes tentang virus dan worm yang merebak melalui KaZaa. Maka, elakkan penggunaan KaZaa. ]

Berikut adalah beberapa indikator yang perlu anda ikuti dan faham sebelum memulakan pencarian:

[Directory String] boleh ditulis seperti berikut:
1) "index of"
2) "last modified"
3) "parent of"
[file type] boleh ditulis seperti berikut:
1) "mp3"
2) "shn"
3) "wma"
[mp3 name] boleh ditulis seperti berikut:
1) “Nama Album”
2) “Nama Artis”
3) Jika dibiarkan kosong, lebih banyak hasil boleh didapati
4) Kreativiti anda akan menentukan hasil carian anda!
[limitors]
1) -html -htm -php -asp -txt -pls
(inurl:) built-in function di dalam engin carian Google.
(intitle:) sama fungsinya dengan (inurl:) Juga merupakan built-in function di dalam engin carian Google.
(-filetype:txt) digunakan sebagai filter bagi hasil carian anda.
(-playlist) digunakan sebagai filter bagi hasil carian anda.
Bersedia? Mari kita lihat beberapa contoh:

Carian asas

Cara 1 : [Directory String] + (inurl:)[file type] + [mp3 name]
Cara 2 : [Directory String] + (intitle:)[file type] + [mp3 name]
Cara 3 : [Directory String] + [file type] + [mp3 name] + [limitors]
Contoh:
- intitle:index.of + mp3 + "grandaddy" -html -htm -php -asp -txt –pls (paling digalakkan!)
- "index of" + "mp3" + "radiohead" -html -htm -php
- "index of" + mp3 + "grandaddy"
- "index of" + inurl:mp3 + "beatles" -txt -pls
- "index of" + intitle:mp3 + beatles
- "last modified" + "shn" + "dylan"
- "last modified" + inurl:shn + "bob dylan"
- "parent of" + inurl:wma + "grandaddy"
Carian secara directory listing

Cara 1 : "directory listings" + (inurl:)[file type] + [mp3 name]
Cara 2 : "directory listings" + (intitle:)[file type] + [mp3 name]
Cara 3 : "directory listings of" + (inurl:)[file type] + [mp3 name]
Cara 4 : "directory listings of" + (intitle:)[file type] + [mp3 name]
Contoh:
- "directory listings" + "mp3" + "radiohead"
- "directory listings" + intitle:shn + "beatles"
- "directory listings" + inurl:mp3 + "magnetic fields"
- "directory listings of" + "mp3" + "radiohead"
- "directory listings of" + intitle:shn + "beatles"
- "directory listings of" + inurl:mp3 + "magnetic fields"
Carian secara satu persatu

Format carian: [mp3 name].mp3 -playlist -filetype:txt
Contoh:
- "ok_computer_live.mp3" -playlist -filetype:txt
- "*ok_computer*.mp3" -playlist -filetype:txt
- kid*a.mp3 -playlist -filetype:txt
Bagaimana hendak mencari?


Mudah sahaja. Copy dan paste contoh ke dalam kotak carian Google dan kemudian tekan enter ataupun klik pada butang Search. Mudah bukan? Contoh:



Klik pada Button GOOGLE SEARCH. Bawah ni adelah search resultnya:



CARA NAK CARI KAT MULTIPLY !!

Guide utk guna multiply? senang jugak. Lagu-lagu endon + malaysia local ade banyak kat sana. so, korang tak payah buang masa nak register kat forum-forum local yang menjanjikan downloand mp3

Contoh cari lagu kat google melalui multiply:

guna keyword ini: multiply, ungu

dan korang akan dapat



http://agakoi.multiply.com/music/item/12

Selamat berjaya!

[ Peringatan! Artikel ini ditulis bukannya sebagai galakan kepada anda memuat turun lagu secara haram. Anda digalakkan untuk membeli lagu-lagu yang anda minati dalam bentuk CD yang boleh didapati di pasaran. Jika anda terhibur dengan lagu-lagu mereka, hargailah penat lelah mereka dengan membeli CD mereka yang original ]


Aritkel ini dialih bahasa daripada my_haz .

rujukanhttp://kapasitor.net/blog/detail.asp?cid=2&view=115

Friday, February 2, 2007

What's All the Hype About Windows Vista?

by Kelly L. Potter
January 28, 2007

Windows Vista is Microsoft’s newest operating system, the program that controls and manages all other software on your computer. Microsoft will release this version as a stand-alone product on January 30th and it will come pre-installed on personal computers purchased on or after that time. Microsoft released its last operating system, Windows XP, over five years ago and due to the significant time between releases, Windows Vista has garnered a great deal of attention. In this version, there are four editions that you will have to choose from: Home Basic, Home Premium, Business, and Ultimate.

According to Microsoft, Windows Vista contains hundreds of new features. We can expect some of these features to be visible from the graphical user interface (GUI), while others will affect the back-end, which controls how the computer performs.

Although Windows XP may be sufficient for you right now, let’s take a look at some of the Windows Vista features to see what all the hype is about.

New Interface: Windows Vista has a completely redesigned visual style. According to Microsoft, “Windows Vista is the first Windows operating system that can gracefully scale to the hardware capabilities of the computer it is installed on.” So, regardless of how robust your computer hardware is, there is a version of Windows Vista that will work on your system.

The premier visual style is Aero, which uses a Desktop Windows Manager to offer features such as 3D graphics support, windows animation, and translucency. There are three additional visual styles that are scaled down variations of Aero. These styles are Standard, Basic, and Classic and will work with a variety of computers depending on their hardware specifications.


Improved Search and Organization: Windows Vista has a new desktop search feature that allows you to type a word, phrase, or part of a file name into the instant search box to locate files on your computer. You can edit or add file properties, like a keyword, to make it easier for you to search and locate the file in the future.

Additionally, this version of the operating system introduces search folders, a tool that allows you to easily find and organize your files. For example, you could create a search folder for all documents created by Bob that have the word ‘expenditures’ in the file name. Each time you open that search folder, Windows Vista will run the search and locate any documents written by Bob that have the word ‘expenditures’ in the file name.


Easy Access to Information via Windows Sidebar: Windows Sidebar is a new panel on the right side of the screen where you can place Windows Gadgets. These gadgets are mini-applications that are designed for a specific purpose, such as delivering news, weather, daily calendar updates, and traffic maps. Windows Vista comes pre-installed with a basic set of gadgets, but you can delete these and add other gadgets from Microsoft online.


Integrated with Internet Explorer 7: In Windows Vista, Internet Explorer 7 runs separately from other applications, which restricts malicious software from reaching anything besides your temporary Internet files without your consent. This keeps you and your computer safer while you surf the Internet.


New Windows SuperFetch: Does your computer load Microsoft Word or other applications slowly? If so, you’ll be happy to know that Windows Vista includes a new technology that Microsoft calls SuperFetch to help offset this problem. SuperFetch preloads commonly used applications into memory to allow software applications and files to load faster than on previous operating systems. SuperFetch recognizes the software applications you use most often and can even differentiate between the applications you are likely to use during the week or weekend. Overall, this makes your system much more responsive.


Updated Mail Service: Windows Mail replaces Outlook Express and enables you to search all of your email messages with an instant search feature without leaving Windows Mail. It has phishing and junk mail filtering systems that are better than previous versions. You don’t have to “train” the filter to recognize phishing scams or junk mail – it does this automatically. You can adjust the filter’s sensitivity to block more or less email depending on your specific situation.


Windows Update: If you hate the constant Windows Update reminders then you will be satisfied to know that Windows Vista manages software and security updates through the control panel and performs more automatic updates than previous versions.


Backup and Restore Center: This feature allows you to schedule computer backups for specific times. Windows Vista decreases the disk space that is uses by only storing changes you make to the files. Certain versions of Windows Vista feature CompletePC Backup that stores your entire computer as an image and will automatically recreate a machine setup if the computer crashes.


Improved Security Features: Microsoft aimed to improve security in Windows Vista because there were so many security issues with Windows XP. Windows Vista has a security technology called user account control that allows you to use your computer with fewer privileges by default. Your actions will not be limited, but you will have to enter an administrator name and password to complete tasks that may have an associated security risk.


Two other important security features in Windows Vista are Windows Defender, an anti-spyware product that provides protection against malware, and an updated Windows Firewall. Many other security features are included in the various editions of Windows Vista.
Windows Vista includes many features, like 3D graphics and animated windows, that have an undeniable "fun factor," as well as changes that enhance performance and security. But, how do you decide if you need to upgrade to Windows Vista? Read more about the other features, think about your computing style, and don't be swayed by the hype of a new product. Only think about how you use the computer and how the product might be able to meet your needs.

rujukan:http://www.gcflearnfree.org/Home/articles.aspx?ID=178

Tips for Effective Searching in the Internet

Beware of using slang or partial words. If you use slang or parts of words, you may have some luck, but your results may be too broad. For example, flick instead of movie, or Macs instead of Macintoshes may yield different results.

Correct Spelling, Pluralization and Capitalization. Be aware of pluralizing your words, and spell them correctly. For example, good will, goodwill, Goodwill, Goodwills, and Good Will may yield different results.

AND. Use AND (all caps) to search for multiple words that must appear in a web page. Some search engines support a plus sign (+) in place of AND. For example, free AND coupon, or free + coupon.

NOT. Use NOT (all caps) to exclude certain words or phrases. For example, casserole NOT chicken NOT beef.

OR. Use OR (all caps) to include any of the search words (rather than most.) For example, George Washington OR Bush.

Wildcards. The percentage symbol (%) can be used to replace only one character. The asterisk (*) can be used to replace multiple characters. For example, post* could produce postwar, postgame, or postmarital.

Phrases. Put quotes around a phrase so each word in the phrase isn't searched for separately. For example, if you put quotes around "free online computer training," the search engine searches for that entire phrase in a web page. However, if you simply type, free online computer training, the search engine searches for each of the words individually in a web page.

Get Help. Go to your search engine's Help page for more specific information on a particular engine.

Try Something New. There are many different search engines on the Web. If you can't find what you are looking for using your favorite engine, go somewhere else.

Bookmark it. Add your favorite search engines to your Favorites to increase ease of use. If you're not sure how to do this, you'll learn how later in this unit.

Sumber Tambahan

http://www.gcflearnfree.org/Tutorials/

The Difference Between a Virus, Worm and Trojan Horse

The most common blunder people make when the topic of a computer virus arises is to refer to a worm or Trojan horse as a virus. While the words Trojan, worm and virus are often used interchangeably, they are not the same. Viruses, worms and Trojan Horses are all malicious programs that can cause damage to your computer, but there are differences among the three, and knowing those differences can help you to better protect your computer from their often damaging effects.
A computer virus attaches itself to a program or file so it can spread from one computer to another, leaving infections as it travels. Much like human viruses, computer viruses can range in severity: Some viruses cause only mildly annoying effects while others can damage your hardware, software or files. Almost all viruses are attached to an executable file, which means the virus may exist on your computer but it cannot infect your computer unless you run or open the malicious program. It is important to note that a virus cannot be spread without a human action, (such as running an infected program) to keep it going. People continue the spread of a computer virus, mostly unknowingly, by sharing infecting files or sending e-mails with viruses as attachments in the e-mail.

A worm is similar to a virus by its design, and is considered to be a sub-class of a virus. Worms spread from computer to computer, but unlike a virus, it has the capability to travel without any help from a person. A worm takes advantage of file or information transport features on your system, which allows it to travel unaided. The biggest danger with a worm is its capability to replicate itself on your system, so rather than your computer sending out a single worm, it could send out hundreds or thousands of copies of itself, creating a huge devastating effect. One example would be for a worm to send a copy of itself to everyone listed in your e-mail address book. Then, the worm replicates and sends itself out to everyone listed in each of the receiver's address book, and the manifest continues on down the line. Due to the copying nature of a worm and its capability to travel across networks the end result in most cases is that the worm consumes too much system memory (or network bandwidth), causing Web servers, network servers and individual computers to stop responding. In more recent worm attacks such as the much-talked-about .Blaster Worm., the worm has been designed to tunnel into your system and allow malicious users to control your computer remotely.

Trojan Horse is full of as much trickery as the mythological Trojan Horse it was named after. The Trojan Horse, at first glance will appear to be useful software but will actually do damage once installed or run on your computer. Those on the receiving end of a Trojan Horse are usually tricked into opening them because they appear to be receiving legitimate software or files from a legitimate source. When a Trojan is activated on your computer, the results can vary. Some Trojans are designed to be more annoying than malicious (like changing your desktop, adding silly active desktop icons) or they can cause serious damage by deleting files and destroying information on your system. Trojans are also known to create a backdoor on your computer that gives malicious users access to your system, possibly allowing confidential or personal information to be compromised. Unlike viruses and worms, Trojans do not reproduce by infecting other files nor do they self-replicate.
Added into the mix, we also have what is called a blended threat. A blended threat is a sophisticated attack that bundles some of the worst aspects of viruses, worms, Trojan horses and malicious code into one threat. Blended threats use server and Internet vulnerabilities to initiate, transmit and spread an attack. This combination of method and techniques means blended threats can spread quickly and cause widespread damage. Characteristics of blended threats include: causes harm, propagates by multiple methods, attacks from multiple points and exploits vulnerabilities.

To be considered a blended thread, the attack would normally serve to transport multiple attacks in one payload. For examplem it wouldn't just launch a DoS attack — it would also install a backdoor and damage a local system in one shot. Additionally, blended threats are designed to use multiple modes of transport. For example, a worm may travel through e-mail, but a single blended threat could use multiple routes such as e-mail, IRC and file-sharing sharing networks. The actual attack itself is also not limited to a specific act. For example, rather than a specific attack on predetermined .exe files, a blended thread could modify exe files, HTML files and registry keys at the same time — basically it can cause damage within several areas of your network at one time.

Blended threats are considered to be the worst risk to security since the inception of viruses, as most blended threats require no human intervention to propagate.

Combating Viruses, Worms and Trojan Horses

The first steps to protecting your computer are to ensure your operating system (OS) is up-to-date. This is essential if you are running a Microsoft Windows OS. Secondly, you should have anti-virus software installed on your system and ensure you download updates frequently to ensure your software has the latest fixes for new viruses, worms, and Trojan horses. Additionally, you want to make sure your anti-virus program has the capability to scan e-mail and files as they are downloaded from the Internet. This will help prevent malicious programs from even reaching your computer. You should also install a firewall as well.

A firewall is a system that prevents unauthorized use and access to your computer. A firewall can be either hardware or software. Hardware firewalls provide a strong degree of protection from most forms of attack coming from the outside world and can be purchased as a stand-alone product or in broadband routers. Unfortunately, when battling viruses, worms and Trojans, a hardware firewall may be less effective than a software firewall, as it could possibly ignore embedded worms in out going e-mails and see this as regular network traffic. For individual home users, the most popular firewall choice is a software firewall. A good software firewall will protect your computer from outside attempts to control or gain access your computer, and usually provides additional protection against the most common Trojan programs or e-mail worms. The downside to software firewalls is that they will only protect the computer they are installed on, not a network.

It is important to remember that on its own a firewall is not going to rid you of your computer virus problems, but when used in conjunction with regular operating system updates and a good anti-virus scanning software, it will add some extra security and protection for your computer or network.

rujukan:http://www.webopedia.com/DidYouKnow/Internet/2004/virus.asp

10 Tips penting membeli notebook

oleh K.Nizam

Notebook kini sama pentingnya dengan komputer PC atau lebih dikenali dengan desktop. Ini adalah kerana notebook lebih ringan dan mudah dibawa kemana sahaja. Pada ma sa ini notebook bukan sahaja digunakan oleh golongan professional malah para pelajar turut menggunakannya kerana ia lebih selesa untuk digunakan terutamanya dalam kerja-kerja atau tugasan berkumpulan dan juga untuk membuat persembahan (presentation). Anda bagaimana, sudah memiliki notebook? Jika belum, saya hendak memberikan beberapa tips (yang saya gunakan) yang mungkin berguna untuk anda ketika hendak membeli notebook. Tips ini mungkin sangat berguna bagi mereka yang tinggal di Lembah Kelang.

1. Perlu tahu keperluan, kenapa beli notebook.

Ok, tips yang pertama ialah anda perlu tahu kenapa anda perlu menggunakan notebook. Adakah anda sering membuat persembahan (presentation) atau melakukan kerja-kerja berkumpulan? Jika ya, notebook adalah jawapannya. Jika tidak cukuplah dengan menggunakan desktop sahaja agar tidak membazirkan wang. Kemudian, anda perlu tahu spesifikasi yang diperlukan jika mahu membeli notebook, misalnya jenis pemproses yang diperlukan, ruang ingatan yang diperlukan perlukan CD Writer atau tidak dan bermacam-macam lagi. Sebagai contoh, jika anda memerlukan sambungan tanpa wayar (wireless) maka anda perlu memikirkan untuk membeli notebook yang menggunakan pemproses Centrino kerana ia telah dikhususkan untuk kegunaan tanpa wayar.

Bagi ruang ingatan pula, anda perlu tahu berapa banyak ruang ingatan yang diperlukan iaitu sama 128 Mb atau 256 atau 512 Mb bergantung kepada jenis kerja yang anda buat. Jika tugasan anda memerlukan banyak kerja-kerja grafik atau pengaturcaraan, pertimbangkanlah ruang ingatan 256 Mb dan keatas. Pada masa yang sama, anda juga perlu tahu tentang ruang ingatan yang diperlukan untuk grafik. Pada ketika artikel ini ditulis, kebanyakan notebook yang ditawarkan dipasaran menyediakan ruang ingatan grafik sebanyak 64 Mb. Selain daripada itu, anda perlu mempertimbangkan samada memerlukan CD Writer atau tidak kerana jika anda tidak memerlukan Cd Writer, maka anda boleh membeli notebook yang hanya dilengkapi degan pemacu CD ROM biasa dan harga akan menjadi lebih murah. Dan lagi satu, saiz paparan skrin. Saiz yang normal ialah 14.1”. Walaubagaimanapun, pada masa ini ada pengeluar yang telah mengeluarkan notebook yang mempunyai paparan sehingga 17’’ yang mungkin disasarkan kepada pengguna yang terlibat dengan kerja-kerja grafik atau mungkin juga untuk hiburan seperti bermain games atau menonton filem.

2. Sediakan peruntukan (budget)

Ya, peruntukan adalah sangat penting. Jika anda hanya mempunyai peruntukan antara RM3000 hingga 4000, anda sebenarnya sudah mampu membeli notebook yang berkuasa agak tinggi juga malah anda mampu membeli komputer yang tidak berjenama terkenal tetapi mempunyai spesifikasi yang sangat bagus. Pokoknya anda perlu rajin tawar-menawar dengan penjual terutamanya jika anda ingin membeli dipusat-pusat IT utama misalnya di Plaza Low Yat atau Plaza Imbi. Malah jika anda perhatikan betul-betul di Plaza Low Yat misalnya, ada dua atau tiga kedai yang menjual notebook ini sebenarnya adalah dibawah satu syarikat yang sama.

Ok, berbalik kepada peruntukan tadi, jika anda mempunyai peruntukan melebihi RM 4000 hingga 6000, saya mencadangkan anda membeli komputer yang berjenama terkenal seperti Compaq (atau HP), Acer, Toshiba, IBM, Fujitsu atau NEC. Ini adalah kerana, kebiasaannya komputer berjenama terkenal ini mempunyai waranti dan perkhidmatan sokongan pelanggan yang sangat bagus serta meliputi peringkat antarabangsa. Dengan kata lain, jika anda mempunyai masalah menggunakan notebook tersebut ketika berada diluar negara, anda hanya perlu menghubungi pusat khidmat pelanggan dinegara tersebut untuk mendapatkan bantuan.

3. Buat kajian ke pusat-pusat IT utama

Setelah tahu keperluan dan mempunyai budget, maka buatlah kajian ke pusat-pusat IT utama misalnya jika anda berada dikawasan Lembah Kelang, jangan malas untuk berkunjung ke Plaza LowYat, Plaza Imbi, Sungei Wang ataupun Mid Valley. Ini adalah kerana terdapat pelbagai jenis barang dan aksesori komputer yang ditawarkan disana.

4. Dapatkan senarai harga

Jika anda berkunjung kepusat-pusat IT seperti yang saya nyatakan diatas, dapatkan senarai harga yang biasanya diletakkan dihadapan kedai dan kalau boleh ambil senarai harga dari kebanyakan kedai yang ada disitu, kemudian cuba buat perbandingan harga berdasarkan spesifikasi dan jenama yang sama.

5. Tanya penjual

Pada masa yang sama, anda perlu rajin bertanya kepada penjual. Ini adalah kerana bukan semua spesifikasi yang tertera dalam senarai harga itu menepati citarasa kita. Adakalanya kita memerlukan customization keatas perkakasan notebook tersebut. Untuk itu, senaraikan spesifikasi yang dikehendaki dan minta penjual menghitung semula harga berdasarkan spesifikasi yang dikehendaki. Gunakan cara yang sama dikedai-kedai yang lain dan buat semula perbandingan harga. Selain daripada itu, anda perlu memeriksa senarai harga dengan betul kerana ada notebook yang tidak disertakan dengan sistem operasi dalam ertikata lain, anda perlu membeli sistem operasi secara berasingan. Bagi mereka yang tidak mahu pening kepala, notebook berjenama terkenal adalah jawapannya kerana notebook-notebook ini biasanya dipakejkan sekali dengan sistem operasi. Anda juga perlu tahu membezakan yang mana satu notebook, PC tablet atau desknote kerana jika dilihat secara fizikal ketiga-tiganya kelihatan sama. Harga notebook biasanya agak murah jika dibandingkan dengan PC Tablet tetapi mahal sedikit jika dibandingkan dengan desknote. Perlu dijelaskan disini bahawa desknote sebenarnya bukanlah notebook kerana ia menggunakan pemproses yang sama seperti desktop bukannya jenis ‘mobile’ yang khusus untuk notebook. Selain daripada itu, kebanyakan desknote tidak didatangkan dengan bateri sebaliknya perlu menggunakan bekalan kuasa elektrik sepanjang masa.

6. Tanya jika ada promosi

Tips ini mungkin selalu orang terlupa terutamanya bagi mereka yang ‘berat mulut’ dan terlalu mengikut apa yang tertera pada senarai harga. Sebagai contoh, katakan notebook A hanya mempunyai RAM sebanyak 256 Mb sahaja. Sebenarnya ada kedai yang menawarkan proses menaiktaraf RAM kepada 512 Mb dengan percuma sahaja. Begitu juga dengan menambah bebrapa aksesori lain misalnya menaiktaraf pemacu CD-ROM kepada Combo atau menaiktaraf pemproses dengan hanya mengenakan kadar bayaran yang sangat rendah. Ada juga yang menawarkan promosi seperti kad WiFi atau mouse optical secara percuma jika anda membeli notebook dikedai mereka. Pangkalnya, seperti yang saya katakan tadi, anda perlu rajin bertanya kepada penjual.

7. Bayar pendahuluan

Setelah anda berpuashati dengan harga serta spesifikasi notebook yang ditawarkan, mungkin anda dikehendaki untuk membuat sedikit bayaran pendahuluan (deposit) untuk proses menaiktaraf beberapa komponen atau jika anda membeli mengikut spesifikasi sedia ada, anda hanya perlu membuat bayaran sekaligus. Tetapi sebelum membuat bayaran sekaligus, anda perlu mengikuti langkah 8 dan 9 terlebih dahulu.

8. Periksa semula notebook

Setelah itu, anda perlu memeriksa semula notebook tersebut. Anda perlu memastikan bahawa kesemua komponen tambahan yang dimasukkan (jika anda menaiktaraf) adalah betul.

9. Periksa samada perkakasan sampingan adalah lengkap

Langkah seterunsya ialah dengan memeriksa perkakasan sampingan samada lengkap atau tidak. Perkakasan sampingan ini termasuklah adaptor, manual dan CD driver. Pastikan juga anda mempunyai kad waranti (jaminan).

10. Pulang dengan hati gembira.

Sudah selesai membeli apa lagi, pulanglah dengan hati gembira. Kepuasan membeli hanya akan datang jika kita benar-benar membeli notebook mengikut spesifikasi yang dikehendaki disamping harga yang lebih murah dari harga asal, hehe. Mungkin kita boleh ubah sedikit peribahasa Melayu dari alah membeli menang memakai kepada menang membeli menang memakai. Ingat,rajin-rajinlah bertanya kepada penjual!

rujukanhttp://www.karangkraf.com.my/E-Majalah/MajalahPC/artikel.asp?ID=15846

Kenali 6 ciri popular papan induk

Litar papan induk menyediakan prasarana komunikasi untuk peranti utama seperti pemproses pusat (CPU), memori, slot tambahan, pemacu, dan lain-lain lagi. Litar terasnya turut menyumbang kepada prestasi sistem dan sering dirujuk sebagai cipset - selalunya, pembuat papan induk bukan pembuat cipset. Meskipun Intel mengeluarkan papan induk dengan cipsetnya sendiri, tetapi papan-papan induk berjenama seperti Gigabyte, Biostar, dan ASUS mendapat bekalan cipset daripada pelbagai jenama seperti VIA, Nvidia, SIS, atau Intel.

Apa pun, papan induk merupakan komponen utama sistem yang kompleks sifatnya. Ia dikeluarkan dalam pelbagai reka bentuk, soket, komponen, ciri, slot dan gaya. Malah, pemilihannya tidak boleh dibuat dengan sambil lewa, kerana faktor-faktor yang dinyatakan tadi mampu mempengaruhi prestasi dan peluang menaik taraf sistem di masa depan. Disebabkan terdapat banyak model di pasaran, maka anda berpeluang memilih pilihan yang sesuai dengan keperluan dan bajet. Jadi, disenaraikan di sini faktor-faktor yang perlu diteliti.
Reka bentuk Ada empat standard reka bentuk yang sering digunakan. Ini meliputi ATX: 12" x 9.6" (305mm x 244mm); Micro ATX: 9.6" x 9.6" (244mm x 244mm); FlexATX: 9.0" x 7.5" (229mm x 191mm); dan Mini ITX: 6.7" x 6.7" (170mm x 170mm). Setakat ini ATX dan mATX paling popular bagi PC desktop. Ia menawarkan lebih banyak ciri dan peluang menaik taraf, sekali gus menjadikan penggunaan papan induk ini lebih anjal. Contohnya, Mini-ATX mungkin hanya memiliki satu slot memori dan satu slot kad tambahan, sementara papan induk ATX biasanya menyediakan sehingga empat slot memori dan enam slot untuk kad tambahan.
Soket CPU AMD dan Intel terus bersaing untuk menawarkan CPU paling pantas dan berkuasa. Selalunya perubahan yang berlaku pada CPU menuntut perubahan dan sokongan daripada papan induk yang menempatkannya. Sebelum ini CPU AMD dan Intel pernah berkongsi soket yang sama, sebelum menentukan haluan masing-masing. Prestasi dan kelajuan kelajuan kedua-dua CPU itu terus dipertingkatkan meskipun reka bentuknya berbeza. Ini bermakna CPU AMD dan Intel perlu menggunakan papan induk yang boleh menyokongnya.CPU PC desktop AMD Athlon 64 contohnya menyokong Socket 939 dan Socket 754. Nombor pada nama soket ialah bilangan pin di belakang CPU. Jadi, Socket 939 Athlon 64 memiliki susunan tersendiri 939 pin kecil yang sepadan dengan soket papan induk. Chaintech VNF4 Ultra merupakan contoh papan induk yang menyediakan Socket 939 dan berasaskan kepada teknologi cipset Nvidia Nforce4 Ultra. Selain kedua-dua soket ini, banyak CPU AMD – ini termasuklah Athlon XP, Sempron, dan Duron – yang berkongsi Socket A. Ia juga dikenali sebagai Socket 462 yang mempunyai 462 pin untuk dihubungkan kepada papan induk.

Sementara itu, CPU semasa Intel Pentium 4 dan Celeron yang menyokong soket LGA 775, menggunakan pendekatan unik. CPU yang menyokong soket LGA 775 ini tidak memiliki pin, sebaliknya ia dipindahkan pada soket papan induk. Perubahan reka bentuk ini mungkin untuk mengelakan pin CPU daripada bengkok ketika dikendalikan. Tidak hairanlah jika ada penutup khas pada soket LGA 775 bagi melindungi pin yang ada padanya. Biostar P4M80-M7 adalah contoh papan induk LGA 775 dan dilengkapi cipset VIA P4M800. Bagaimanapun, masih banyak CPU Intel Pentium 4 dan Celeron di pasaran yang menyokong Socket 478.
Komponen Kebanyakan papan induk masih menyokong memori DDR biarpun DDR-2 kian popular. Selalunya papan induk hanya menyokong salah satu memori. Selain berbeza cara operasi, DDR memiliki 184 pin dan DDR-2 memiliki 240 pin. Jadi, ia tidak boleh ditukar ganti. Malah, pengguna perlu menentukan samada mereka ingin beralih kepada teknologi baru apabila memilih papan induk atau ingin terus menggunakan DDR sedia ada selama mungkin. Tanpa mengira teknologinya, kebanyakan papan induk datang dengan dua atau empat memori slot, meskipun telah dinyatakan tadi papan induk Mini-ATX mungkin hanya menawarkan satu slot.

Teknologi cakera keras juga telah berubah. Beberapa tahun lalu kebanyakan papan induk menyediakan dua sambungan ATA, yang boleh menyokong sehingga 4 pemacu. Apabila SATA semakin popular, sesetengah papan induk kini menawarkan campuran sambungan ATA dan SATA, sementara yang lain terus sahaja mengenepikan ATA, tetapi menawarkan pelbagai sambungan SATA yang hanya menyokong satu pemacu untuk setiap satu penyambungan. Selain jenis dan kuantiti, papan induk juga menawarkan keupayaan yang lain. Contohnya, menyepadukan pengawal RAID dalaman, seperti yang ada pada ASUS K8V SE Deluxe.

Kebanyakan papan induk dilengkapi penghubung kuasa yang biasa, ATX 20 pin. Namun, papan induk bagi CPU AMD Athlon 64 dan Pentium 4 memiliki sambungan kuasa kedua yang berhampiran soket. Ini untuk membekalkan kuasa tambahan yang diperlukan oleh CPU peringkat tinggi. Penghubung khas 4 pin ini tiada pada papan induk AMD Socket A, tetapi kebanyakannya ada pada papan induk AMD Socket 939. Sejak beberapa tahun lalu, unit bekalan kuasa turut menyertakan sambungan khas ini. Jadi, bagi pengguna yang menaik taraf sistem lama dengan papan induk baru, unit bekalan kuasa mungkin perlu dinaik taraf juga.
Ciri tambahan Banyak juga papan induk yang menyertakan ciri-ciri dalaman. Pada sesetengah papan induk, ciri berkenaan hanya boleh dimiliki apabila kad tambahan dibeli secara berasingan. Papan induk biasa kini menyertakan keupayaan bunyi stereo, sambungan 10/100 LAN, dan beberapa port USB 2.0 (terdapat di belakang atau depan casis). Ini tertakluk kepada bajet dan keperluan pengguna, kerana banyak papan induk menyertakan fungsi lain yang menarik seperti port Firewire bersepadu, sambungan VGA, dan pengawal dalaman RAID.

Sekiranya anda perlukan sebuah sistem yang asas dan ringkas, selain ingin mengelak kesukaran memasang dan menambah peranti tambahan, maka papan induk bersepadu dengan komponen yang diingini mungkin lebih sesuai. Jadi, ini terpulang kepada pengguna. Sebaliknya, jika inginkan bunyi stereo dengan 8 saluran, sedangkan kebanyakan papan induk jenis bersepadu sekadar menawarkan 5 saluran. Jadi dalam kes seperti ini, papan induk dengan menyertakan slot tambahan untuk menambah kad bunyi pilihan anda boleh dipilih.
Slot tambahan Biasanya papan induk menyediakan satu slot untuk memasang kad grafik dan beberapa slot untuk kad-kad tambahan, seperti kad bunyi atau modem. Kad-kad grafik yang menyokong slot PCI dan AGP sudah lama digunakan, kini muncul pula kad grafik PCI Express. Jadi papan induk yang digunakan perlu serasi dengan peranti yang bakal ditambah. Kebanyakan papan induk yang dikeluarkan beberapa tahun lalu menyertakan slot AGP, dan model-model papan induk terkini mula dilengkapi dengan slot PCI Express untuk kad grafik.

Slot PCI ada pada kebanyakan papan induk, tetapi ia lebih perlahan berbanding slot AGP dan PCI Express, malah bukan pilihan terbaik untuk grafik. Papan induk ATX selalunya ada 4 atau 5 slot PCI. Meskipun ia boleh digunakan untuk kad grafik paparan/monitor kedua, namun ia lebih sesuai untuk peranti lain seperti kad bunyi, kad rangkaian, pengawal RAID, TV tuner, modem, dan pengawal USB/Firewire. Sekiranya item tersebut sudah disertakan pada papan induk, maka pemilikan beberapa slot PCI tidak lagi dianggap penting.
Gaya tersendiri Banyak papan induk menggunakan warna-warna menarik pada slot tambahan (PCI dan AGP), slot memori, penghubung pemacu, dan sebagainya. Papan induk model Chaintech MK8M800 dan Biostar K8VGA-M-N ada persamaan kerana ia dilengkapi cipset VIA K8M800 dan harganya berpatutan. Warna keemasan, hitam dan putih pada papan induk Chaintech barangkali boleh menarik minat sesetengah pengguna. Begitu juga dengan warna merah, putih, dan kuning pada papan induk Biostar, yang akan menampilkan gaya tersendiri.

Biasanya, model tertentu tampil dengan satu skema warna sahaja, dan banyak pembuat menggunakan tema sama pada produk mereka. Selain warna, ada pembuat turut menyertakan ciri pencahayaan LED pada kipas pendingin cipset, atau menambah aksesori papan induk dengan kabel yang sepadan untuk menjadikan rupa papan induk kelihatan unik. Sesetengah pengguna mungkin tidak mengutamakan warna sebagai ciri utama papan induk yang ingin dipilih. Tidak mustahil ada pembeli yang lebih mengutamakan warna dan gayanya.

rujukanhttp://www.karangkraf.com.my/E-Majalah/MajalahPC/artikel.asp?ID=18973

Enjin carian

Selain dari Google, sebenarnya terdapat beberapa enjin carian yang lain yang turut digunakan oleh ‘pelayar-pelayar Internet’ untuk mencari sesuatu maklumat. Ada diantara enjin carian ini yang menggunakan pendekatan atau teknik-teknik yang terkini yang mampu membuat carian terhadap sesuatu pertanyaan dengan kadar yang sangat pantas malangnya tidak mendapat perhatian ramai mungkin kerana tidak mendapat liputan atau pendedahan yang meluas seperti Google. Untuk kali ini, saya akan menyenaraikan beberapa enjin carian yang mungkin boleh menjadi pilihan atau alternatif bagi anda jika tidak mahu menggunakan enjin carian tersohor seperti Google.

1. Hotbot

Antara enjin carian tertua yang dimiliki oleh Terra/Lycos

Teknik carian utama yang digunakan ialah carian Boolean yang menggunakan operator seperti AND, OR dan NOT.

Carian boleh dilakukan keatas fail dalam 35 bahasa.

Laman enjin carian ini ialah www.hotbot.com

2. AlltheWeb

Mula diperkenalkan pada pertengahan tahun 1999 dan kini diuruskan oleh Overture.

Carian boleh dilakukan terhadap fail PDF, Flash, gambar, video, MP3, fail FTP dan berita.

Sama seperti Hotbot, ia turut menggunakan carian Boolean sebagai teknik carian yang utama. Perbezaan dengan Hotbot ialah ia menggunakan operator AndNot bukannya NOT.

AlltheWeb dianggap pelopor dalam memperkenalkan carian yang mengandungi saiz dan tarikh dokumen

Carian keatas dokumen boleh dilakukan dalam 49 bahasa.

Laman rasmi enjin carian ini ialah www.alltheweb.com

3. AltaVista

Antara enjin carian yang turut popular dan dikenali ramai dikalangan pengguna Internet.

Terdiri dari dua mod carian utama iaitu Basic Search dan Advanced Search. Advanced search mengalami beberapa perubahan iaitu penambahan dari segi ciri misalnya mod baru diperkenalkan seperti Power Search dan More Precision Search.

Pangkalan data enjin ini terdiri daripada pengindeksan laman web, direktori, berita, Audio dan Video dan imej grafik.

Sama seperti AlltheWeb, enjin ini diuruskan oleh Overture.

Carian keatas dokumen boleh dilakukan dalam 49 bahasa.

Laman enjn ini ialah www.altavista.com

4. Lycos

Juga antara enjin carian tertua.

Menggunakan teknik Boolean dalam membuat carian tapi menghadkan kepada penggunaan operator AND dan NOT sahaja.

Dokumen boleh dicapai dalam 47 bahasa dan salah satunya ialah dalam Bahasa Melayu.

Laman ini boleh dilayari menerusi alamat berikut, www.lycos.com

5. Teoma

Diperkenalkan pada tahun 2001 dan kini diurus oleh AskJeeves.

Menggunakan teknik Boolean dalam proses carian.

Bahasa yang boleh digunakan untuk mencapai sesuatu dokumen agak terhad.

Boleh memaparkan sehingga 100 rekod dalam satu mukasurat selepas melakukan beberapa pengubahsuaian.

Laman ini boleh dicapai menerusi www.teoma.com

rujukanhttp://www.karangkraf.com.my/E-Majalah/MajalahPC/artikel.asp?ID=14744

Amalan pemulihan prestasi PC

Penggunaan jalur lebar (broadband) tidak semestinya mengubah gaya hidup seseorang. Tetapi, ia mungkin boleh mempengaruhi cara penggunaan internet dan aktiviti perkomputeran seharian. Disebabkan jalur lebar menyediakan capaian lebih pantas dan saluran pemindahan data lebih besar, pengguna mungkin lebih aktif menggunakan PC mereka. Contohnya, pengguna mungkin meningkatkan aktiviti seperti meluncuri internet, memindahkan fail (seperti fail perisian, MP3 dan video), mendengar/menonton siaran audio-video melalui internet, dan sebagainya. Tanpa disedari aktiviti seperti ini mungkin boleh menjejaskan prestasi PC mereka.

Prestasi PC boleh terjejas jika semakin banyak fail (terutamanya yang bersaiz besar) disimpan. Ini belum termasuk program yang dipasang tetapi tidak digunakan manakala mesej e-mel pula tidak dikendalikan atau diurus dengan baik. Jadi, aktiviti penyelenggaraan perlu dilakukan. Antaranya, menggunakan utiliti tertentu untuk membuang fail sementara, mendefrag cakera keras, mengemaskini anti-virus, memastikan Windows dikemaskini, dan menyimpan fail penting. Sesetengah orang mungkin keberatan melakukan tugas tersebut, kecuali sudah terpaksa. Contohnya, apabila prestasi PC terjejas kerana dijangkiti program yang merbahaya.

Saranan untuk diamalkan

Sejajar dengan perkomputeran aktif, anda sepatutnya boleh mengoptimakan prestasi PC secara berterusan. Apabila PC dioptimakan, anda mungkin mengalami beberapa perubahan yang memuaskan. Antaranya, PC beroperasi lebih pantas, proses boot lebih laju, lebih pantas apabila dimatikan, data dapat disimpan dengan lebih cepat, lebih selamat, mudah menjejaki fail, dan tugas anda tentunya lebih senang. Selain itu, masalah seperti ralat skrin biru mungkin sudah tidak berlaku, tiada lagi program yang sering kaku, bahkan aplikasi grafik juga boleh dibuka lebih laju. Jadi, artikel ini akan memberikan saranan terbaik untuk melakukannya.

* Buang fail tidak perlu – PC boleh dipenuhi fail imej, muzik, dan movie yang memakan banyak ruang, hingga beberapa gigabait (GB). Jika kapasiti cakera besar (80 GB atau lebih), mungkin tiada masalah kecuali ketika mencari fail di serata cakera – kerana fail terlalu banyak. Fail tidak perlu wajar dipadam jika muncul ralat seperti "low on disk space". Semak fail di dalam folder seperti My Documents, My Pictures, My Music, dan My Videos di serata cakera. Fail sementara juga perlu dipadam sekali sekala, samada secara manual atau dengan menggunakan utiliti Disk Cleanup atau utiliti pembersih yang lain.

* Buang program tidak perlu – amalan yang seterusnya ialah membuang program yang tidak digunakan dan fail yang berkaitan. Program yang tidak boleh digunakan seperti untuk peranti yang tidak dimiliki, tidak digunakan lagi atau sudah rosak juga boleh dibuang. Windows juga memasang secara automatik komponen yang barangkali tidak perlu, seperti MSN Explorer atau Games. Anda boleh memilih untuk menyingkirkan program tidak perlu seperti Windows Fax. Contohnya, jika anda menggunakan mesin faks berasingan, penggunaan aplikasi faks dalam XP mungkin tidak perlu. Aplikasi ini boleh dibuang.

* Uruskan fail dan folder – cara mudah untuk mengelola fail ialah mencipta folder peribadi dalam folder yang sedia ada seperti My Documents, My Pictures, My Music, dan My Videos. Anda boleh mencipta cabang folder di dalamnya dan memindah data ke dalamnya. Folder automatik ini boleh menjadi ruang storan yang sesuai dan boleh digunakan bagi mengelola pelbagai fail milik anda. Sebenarnya anda juga boleh memindahkan direktori seperti My Documents ke pemacu lain. Malah anda boleh menyediakan direktori fail mengikut cita rasa anda sendiri. Ini mungkin memudahkan anda menyimpan data kelak.

* Bersihkan Desktop dan menu Start – Dekstop, Taskbar, dan Start Menu juga boleh dibersihkan dengan mudah. Anda boleh menetapkan XP supaya memaparkan menu Taskbar dan Start mengikut cara yang dikehendaki pada bahagian Desktop. Anda juga boleh menentukan cara untuk berinteraksi dengannya apabila data diperlukan (tetapkan Folder Options). Mengikut cita rasa anda, OS juga boleh beroperasi lebih pantas dan melaksanakan tugasnya dengan lebih efisyen berbanding jika tidak diubah langsung. Letakkan apa yang perlu (contohnya pintasan), pastikan program mudah dibuka, dan fail senang dicari.

* Mengelolakan e-mel dan mesejnya – gunakan fungsi yang melengkapi aplikasi e-mel untuk mengelola mesejnya, ini termasuk mengurangkan spam dan menyimpan mesej. Spam boleh dielak jika tindakan anda terkawal dan mengambil langkah tertentu. Contohnya, menggunakan alamat e-mel alternatif bagi kegunaan tertentu, tidak membalas spam yang dikirim, dan memasang perisian anti-spam yang efektif. E-mel seperti Outlook dan Outlook Express memudahkan penciptaan folder untuk memindah mesej ke dalamnya. Jika perlu kosongkan folder Sent Items, dan Deleted Items, selain membuang fail sisipan.

* Bersihkan & laraskan Registry – kandungan Registry juga perlu diselenggara kerana aplikasi Windows kerap menyimpan data-data di dalamnya. Pastikan aplikasi yang berkaitan dimatikan dengan betul atau dikeluarkan sepenuhnya. Ada beberapa perkara yang anda boleh dilakukan terhadap Registry tersebut, seperti menyimpan dengan menggunakan ciri System Restore, membersihkannya, dan menggunakan pemeriksa Registry pihak ketiga. Perisian seperti Registry First Aid berupaya mengesan ralat di dalam Registry. Selepas amalan pembersihan dan pelarasan Registry, prestasi PC anda sepatutnya lebih baik.

* Optimakan pemacu keras – operasi seperti memadam dan memindahkan fail (dari satu “partition” ke “partition” lain), membuang program, dan mengosongkan Recycle Bin boleh menyebabkan kandungan cakera keras berterabur. Fail di dalamnya berselerak, tidak disusun atau komponennya tersimpan di merata tempat. Masalah ini boleh menjejaskan prestasi pemacu keras tetapi masih mampu dioptimakan menggunakan utiliti Disk Defragmenter dalam Windows atau perisian pihak ketiga yang sesuai. Selain itu anda boleh membersih folder Startup, dan mematikan aplikasi yang dijalankan semasa proses boot.

* Mengemaskini aplikasi – kesan positif seperti prestasi sistem melonjak, lebih selamat, dan keupayaan bertambah baik boleh dinikmati menerusi proses mengemaskini atau menaik taraf perisian. Selain itu, anda boleh mendapat ciri tambahan yang dinantikan atau prestasi sesuatu aplikasi menjadi lebih baik, jika menaikkan taraf komponennya. Anda juga boleh meningkatkan tahap keselamatan sistem dengan mengemaskini OS yang digunakan (contohnya XP) menerusi Windows Update. Proses mengemaskini boleh ditetapkan secara automatik dan biasanya dilakukan menerusi internet tanpa dikenakan bayaran.

* Menggunakan perisian khas – perisian seperti PowerToys boleh melaraskan pelbagai fungsi dalam XP, manakala utiliti TweakUI PowerToy menawarkan ciri-ciri yang tiada pada utiliti lain. Contohnya, anda boleh menentukan item yang disenarai pada Taskbar, mengkonfigurasi jenis ikon pada dekstop (My Documents atau My Computer), dan menentukan item di bahagian Frequently Used Programs pada Start Menu. Kini terdapat pelbagai utiliti yang direka khas untuk OS Windows samada utiliti komersial atau percuma yang boleh diambil terus daripada internet. Utiliti ini boleh diuji untuk melihat kesannya.

* Gunakan aplikasi keselamatan - perisian keselamatan seperti firewall dan antivirus perlu dipasang dan diaktifkan. Firewall contohnya menawarkan perlindungan dari penggodam dan memastikan PC lebih selamat. Anda patut mengkonfigurasi sistem untuk menangkis serangan dengan menjadikannya sukar untuk diceroboh atau ditembusi. Antara langkah yang boleh dilakukan ialah mengkonfigurasi Security Zones dalam Internet Explorer untuk perlindungan tambahan. Selain aplikasi keselamatan yang sedia melengkapi Windows, anda boleh menggunakan perisian pihak ketiga yang mungkin lebih berkesan.

* Membuat simpanan berterusan – kerosakan cakera boleh berlaku tanpa diduga dan boleh melenyapkan data penting. Jadi langkah menyimpan data secara berjadual mungkin perlu contohnya setiap minggu, setiap bulan, atau setiap tahun. Jika data yang dikendalikan penting (contohnya data perniagaan), maka simpanan setiap hari mungkin perlu. Anda boleh menggunakan utiliti Backup seperti yang terdapat di dalam XP atau utiliti pihak ketiga. Selain perisian, storan data yang sesuai perlu disediakan, contohnya pemacu keras, cakera optik (CD/DVD), dan USB flash. Anda perlu memilih storan yang paling sesuai.

* Memformat dan memasang semula – setelah melakukan beberapa langkah pengoptimaan, ada kalanya PC anda masih gagal beroperasi dengan baik atau tidak seperti yang diharapkan. Jadi, anda mungkin perlu memformat semula cakera keras kemudian memasang kembali OS dan program lain yang perlu. Langkah memformat cakera keras mungkin perlu jika PC anda telah dijangkiti program-program yang boleh menjejaskan prestasi seperti virus, cecacing, trojan, spyware dan adware. Sistem anda kembali ‘bersih' dan prestasinya mungkin seperti baru. Sebelum memformat, data penting perlu disimpan dulu.

rujukanhttp://www.karangkraf.com.my/E-Majalah/MajalahPC/artikel.asp?ID=21594

Spam dan cara membendungnya

Secara umumnya ‘spam' adalah e-mel komersial yang tidak diundang atau tidak diminta oleh penerimanya. Pihak pengirim spam (spammer) juga melibatkan perniagaan sebenar yang menjadikan orang ramai sebagai sasarannya dengan harapan untuk menghasilkan banyak wang. Soalnya, bagaimana mereka boleh mendapat alamat e-mel anda. Sebenarnya ada banyak cara yang digunakan penghantar spam untuk memperolehinya.

Berikut adalah beberapa teknik yang boleh digunakan penghantar spam untuk mendapatkan alamat e-mel.

-
Program ‘spambots' digunakan untuk ‘menjaring' Web bagi mengutip alamat e-mel daripada laman-laman Web.
-
Program ‘penuai' alamat e-mel digunakan untuk mengumpul alamat e-mel dari kumpulan berita (newsgroup) dan ruang sembang (chat room).
-
Penghantar spam menyertai khidmat senarai pengiriman e-mel (mailing list) dan mereka mengambil alamat e-mel setiap orang yang terdapat dalam senarai tersebut.
-
Khidmat yang dikenali sebagai ‘whois look-ups' digunakan untuk mengambil alamat e-mel bagi nama domain yang telah didaftarkan.
-
Penghantar spam mencipta tapak Web palsu yang memerlukan pendaftaran para pengunjungnya untuk mendapatkan e-mel mereka.
-
Penghantar spam boleh menggunakan serangan kamus (dictionary attacks) yang boleh menyusun nama menggunakan format e-mel pada nama domain tertentu seperti Yahoo dan Hotmail. Jika pelayan e-mel berkenaan menolak nama e-mel yang tidak diketahui, maka ia akan dibuang dari senarai milik mereka.
-
Penghantar spam juga boleh menggunakan serangan yang dinamakan ‘brute force'. Serangan ini mirip serangan kamus yang menghasilkan kombinasi aksara rawak (bukannya nama pada domain tertentu).
-
Penghantar spam boleh membeli senarai e-mel dari syarikat dan penghantar spam yang lain. Senarai ini biasanya mengandungi alamat-alamat e-mel orang yang telah memilih perkhidmatan surat berita (newsletter) atau membeli produk dari syarikat pada satu ketika dan memasukkan alamat e-mel mereka semasa proses penempahan. Jadi, semak apa yang anda persetujui sebelum butang SUBMIT! ditekan.

Setelah mereka mendapat koleksi alamat e-mel baru, mereka akan mengenalpasti akaun e-mel yang masih aktif dan masih digunakan. Antaranya mereka menghantar e-mel ke alamat tersebut dengan teknik berikut:

-
Mereka mengirim kandungan berformat HTML yang sedia ‘ditanam' dengan pautan (links) agar anda boleh membuat tindakan susulan. Apabila pautan tersebut diklik, ini akan memberitahu pengirim spam bahawa alamat e-mel anda aktif - pelayar Web anda akan mengirim maklumat yang mereka perlukan.
-
Mereka boleh menempatkan pautan ‘untuk tidak melanggan/pilihan keluar' yang palsu di dalam e-mel yang dihantar. Anda mungkin percaya pautan ini akan memberitahu pengirim spam bahawa anda ingin membuang alamat e-mel anda dari senarai penghantaran mereka. Sebaliknya, tindakan tersebut telah mengesahkan bahawa akaun e-mel anda berstatus aktif. Anda mungkin tidak lagi menerima spam dari mereka, namun ini tidak bermakna mereka tidak akan menjual alamat e-mel anda kepada orang lain.
-
Mereka boleh menggunakan e-mel HTML yang berpaut pada kandungan yang disimpan pada pelayan Web mereka apabila anda melihat e-mel tersebut. Ini juga membuktikan akaun e-mel anda masih aktif.
-
Mereka memperalatkan ketetapan fungsi tertentu dan automatik yang terdapat di dalam aplikasi e-mel.

Apabila penghantar spam memperolehi senarai pendek untuk alamat e-mel baru yang masih aktif, mereka akan menambahnya ke dalam pengkalan data mereka yang kemudiannya digunakan untuk mengirim e-mel spam. Dalam apa juga kemungkinan, mereka boleh menjual senarai ini kepada penghantar spam yang lain.

Mengurangkan spam

Anda boleh menggunakan khidmat enjin carian popular untuk membuat carian menggunakan alamat e-mel anda sebagai kata kuncinya. Jika pencarian itu berhasil (alamat e-mel anda berjaya ditemui), ini bermakna penghantar spam juga tidak menghadapi masalah untuk mendapatkan e-mel anda kerana ia boleh diambil begitu sahaja melalui Web. Sekiranya enjin carian boleh melakukannya, maka penghantar spam juga boleh.

Seterusnya, anda boleh menamatkan ‘kemunculan' alamat e-mel anda di dalam Web. Langkah ini mungkin tidak sesuai jika anda sering berurusan dan berhubung menerusi e-mel tersebut. Bagaimanapun, anda boleh membuat ubahsuai dan menambah teks tertentu pada alamat e-mel. Jadi, orang yang ingin mengirim e-mel kepada anda perlu membuang teks tersebut terlebih dahulu untuk mendapatkan alamat e-mel yang sebenar.

Penghantar spam atau syarikat tertentu boleh mendapat alamat e-mel anda secara sah atau sebaliknya. Jadi anda mungkin pernah menerima mesej atau surat berita yang disertakan dengan ‘pilihan keluar' atau untuk menolak penerimaan e-mel yang seterusnya. Ada kemungkinan pilihan tersebut adalah palsu (tidak seperti yang dikehendaki). Jika demikian, anda boleh menyaringnya ke dalam folder ‘trash' dalam aplikasi e-mel.

Sumber lain yang biasa dipantau penghantar spam ialah kumpulan berita, ruang sembang atau forum. Jadi anda dinasihati agar membina akaun e-mel berasingan untuk kegunaan kumpulan berita dan ruang sembang - supaya anda masih boleh menggunakan aplikasi tersebut - tetapi jangan keberatan menggunakan akaun lain jika perlu. Selain itu, anda boleh menghubungi rakan-rakan menerusi aplikasi lain seperti ‘messenger'.

Anda boleh membina akaun e-mel khusus untuk pembelian produk dan pendaftaran perisian. Jika ada surat berita, e-mel komersial, atau tapak Web yang meminta izin untuk memberikan butiran anda kepada pihak ketiga, anda mesti menolaknya. Pada masa yang sama, berikan perhatian terhadap perkara ini kerana ada syarikat-syarikat yang tidak mengendahkan penolakan tersebut, sebaliknya mereka terus menghantar spam.

Ketetapan pada aplikasi e-mel yang digunakan perlu diubah supaya fungsinya tidak dieksplotasi penghantar spam. Sebagai perlindungan tambahan, anda boleh memasang perisian firewall peribadi, perisian anti-virus yang boleh mengimbas e-mel, perisian penapis spam atau anti-spam yang berkesan. Untuk lebih selamat, anda perlu menyingkirkan sepenuhnya mana-mana perisian ‘adware' dan ‘spyware' yang pernah dipasang.

rujukanhttp://www.karangkraf.com.my/E-Majalah/MajalahPC/artikel.asp?ID=13008