Rabu, 20 Juni 2012

Pemerintah Masih Cari Opsi Frekuensi 4G

Pemerintah semakin optimis dengan implementasi teknologi 4G di Indonesia. Saat ini, Kementerian Komunikasi dan Informatika masih mencari opsi terbaik dari sejumlah pilihan frekuensi yang tersedia.

"Bisa juga di  700 MHz , tapi menunggu yang digital dulu. Jadi kita belum tentukan," kata Dirjen Sumber Daya, Perangkat Pos dan Informatika Kementrian Komunikasi dan Informatika Kominfo M Budi Setiawan.

Budi berharap, dengan adanya layanan seluler 4G nanti, pengguna akan mendapatkan keuntungan karena kecepatan akses yang akan bertambah. "Misalnya kita terapkan di Jakarta dahulu, bisa saja speed-nya dua sampai 4GB," katanya.

Budi pun menilai kehadiran teknologi 4G untuk menjadi mobile broadband yang lebih cepat, hanya tinggal menunggu waktu. Bercermin dari 3G, Budi mengatakan jangan hanya melihat pemakaian teknologi saja,  tapi juga pemanfaatannya.

"Ekonomi kita bisa naik berapa persen dari adanya layanan teknologi ini. Usage memang tinggi, tapi pemakaiannya apa sudah bisa create bisnis atau lapangan pekerjaan baru?" tuturnya.

Maka jika skala ekonominya sudah bisa tercipta, tentunya Indonesia siap untuk masuk dalam ranah 4G. "Untuk 4G LTE ini memang sengaja agak ditahan karena tunggu kesiapan itu," ungkap Budi lebih lanjut.

Kamis, 14 Juni 2012

JADWAL EURO 2012

Bagi yang masih penasaran kapan aja jadwal euro 2012, nih ane share jadwal euro 2012 dalam format JPEG, agar bisa dilihat senantiasa, jadi gak usah sediain pulpen ama kertas, cuma "save image as" aja kok.

Biar lebih efisien pas siap download save di hp biar mudah kasih tau kawan-kawan yang lain atau bagi-bagi via bluetooth jadwal euro 2012.







Demikian tadi pembagian grup, jadwal penyisihan grup, perempat, semi dan final euro 2012
bagi yang mau nyimpan yang versi exel download aja DI SINI
SEMOGA BERMANFAAT DAN SELAMAT MENYAKSIKAN

Minggu, 03 Juni 2012

Windows 8 "Release Preview" Siap Diunduh

detail berita
Windows 8 (Foto: Telegraph)
CALIFORNIA – Setelah meluncurkan Windows 8 “Cosumer Review” pada Maret lalu, hari ini giliran Windows 8 “Release Preview” meluncur. Hal itu disampaikan Microsoft dalam peluncuran final dari preview Windows 8.

Dilansir dari Tech Crunch, Jumat (1/6/2012), dengan rilis ini, Microsoft juga membuat versi baru aplikasi Windwos 8 untuk Hotmail, SkyDrive, serta aplikasi baru dan yang di-update pengembang pihak ketiga di Windows Store.

Microsoft mengatakan, akan memfokuskan sumber daya yang dimiliki sebelum meluncurkan versi final Windows 8, baik dari segi peningkatan proses instalasi, keamanan, privasi, serta perangkat dan kompabilitas perangkat lunak. Tidak hanya itu, kini Internet Explorer di Release Preview Windows 8 juga mendukung Flash Player Adobe dan fitur Do Not Track yang bisa diaktifkan secara default.

Peruban terbaru juga terdapat pada peningkatan opsi personalisasi untuk Start Screen yang baru, dan menyempurnakan cara orang menemukan dan mengunduh aplikasi melalui Windows 8.

Sementara itu, dilaporkan Telegraph, Direktur Manajemen Program Windows Microsoft Gabriel Aul mengatakan, perangkat lunak baru ini juga dirancang untuk bekerja dengan baik di tablet, seperti pada komputer tradisional dan tentunya juga akan menggantikan Windows 7. Bahkan menurut Aul, desain ulang Release Preview ini merupakan perubahan terbesar sejak Windows 95.

Maka jika Anda tertarik menjajal Windows 8 Release Preview, klik di sinisumber : okezone.com

Jumat, 01 Juni 2012

Jurig Escape ( Game Asli Buatan Anak Indonesia )

[Image: 35471_1511421387833_1303345063_1399003_4123516_n.jpg]

Cocoknya Game Ini Dimainkan Malam Hari Biar Merinding Sampe Mampus

Download Disini : http://www.mediafire.com/?mqmzdknqw1y

Proses Pembuatan Animasi Shaun The Sheep

Siapa sich anak-anak indonesia yang gak tahu film animasi Shaun The Sheep ?? Serial animasi Shaun The Sheep banyak digemari oleh anak-anak indonesia, bahkan yang sudah remaja khususnya wanita banyak yang suka. Pernahkah anda membayangkan bagaimana cara pembuatannya?? Nah kali ini saya akan share proses pembuatan di balik animasi Shaun The Sheep.

Pembuatan Storytime


Sebuah episode bermula dari ide cerita yang sederhana. Ide tersebut diserahkan pada tim scriptwiters untuk diolah menjadi cerita yang bagus. Kemudian diserahkan pada storyboard artist untuk membuat story linenya, tahap ini juga membantu set dressers, prop-makers, model-makers, riggers dan cameramen untuk mempersiapkan pengambilan gambar dan apa saja yang diperlukan.


Persiapan Scene

 
Rumput di pertanian dibeli dari hobby center, dicat hijau untuk mendapatkan corak rumput yang pas, ditambah dengan rumput ilalang dan bunga aster. Gumpalan kecil hitam juga disebar untuk mendapatkan efek kotoran domba. Rumput ini kemudian dibentangkan di atas baja berlubang untuk mendapatkan pondasi yang bagus. Animator kemudian dapat menggunakan magnet untuk menjaga karakter di tempat, dan menggunakan baja untuk memasang pohon, rumah pertanian, gudang dan bagian lainnya dari set tersebut tetap pada tempatnya.
Pembuatan Model


Model-makers membuat domba dengan terlebih membentuk badan, kemudian membungkus tubuh mereka dengan wool putih. Bulu tersebut kemudian dikotori sedikit dan kaki yang terbuat dari silikon ditambahkan, terakhir kepala yg dapat dipasang-lepas dipasang dibadan. “Kami memiliki sejumlah badan, beberapa mempunyai empat kaki, dan beberapa hanya dua, tergantung pada scene,” kata Chris.

Pembuatan Properti
 
Property maker dipanggil untuk membuat segalanya dari handuk pantai berukuran domba, untuk mainan mandi untuk Timmy, dan bahkan meja untuk adegan sihir. Prop maker Helen Javes berkata: “Semuanya dibuat manual, sehingga sangat rumit. “Bahkan kaki meja dibuat manual untuk mendapatkan bentuk yang tepat.” Tetapi pekerjaan prop maker bukan tanpa risiko. Jari teriris pisau tajam, dan terbakar akibat panas dari lem adalah resiko pekerjaan sehari-hari.
 Ekspresi Mata

Mata domba memiliki lubang kecil sehingga mereka dapat dimanipulasi untuk membuat mereka melihat ke kiri, kanan, atas, bawah. Setiap animator juga memiliki puluhan kelopak mata khusus buatan – potongan kecil dari plastisin berbentuk kubah ungu yang dapat ditambahkan ke bola mata untuk membuat domba berkedip, atau terlihat mengantuk. Karena domba-domba itu tidak berbicara, mereka menggunakan ekspresi untuk menceritakan kisah atau memberikan momen komedi . “kelopak mata mereka adalah siksaan bagi animator mata”.
Penyimpanan
 
 
Bila tidak digunakan, domba dan potongan domba disimpan dalam di rak di antara ruangan studio di Aardman. Disini para animator dapat menemukan kaki cadangan untuk Shaun, sedikit bulu ekstra.
Komedi Slapstik
 
Kecuali dari beberapa embikan dari Shaun dan teman-temannya, gongongan dari Bitzer dan dengusan dari Petani, Shaun and the sheep adalah serial TV diam. Sementara Film animasi yang lain menggunakan suara dalam ceritanya, tidak demikian dalam Shaun ini. “Lebih mudah untuk menganimasikannya karena lip-sync adalah salah satu aspek yang paling memakan waktu untuk animator,” ujar Chris.
Sabar dan Teliti
 
Karakter dalam Shaun and the sheep bergerak 25 kali per detik, berarti animator harus mengatur ulang adegan 1.500 kali hanya satu menit dari rekaman. Mereka rata-rata menyelesaikan tujuh detik rekaman/harinya 
 
sumber : http://blog.cyber4rt.com/2012/05/proses-pembuatan-animasi-shaun-sheep.html

Game Yang Paling BERBAHAYA Sedunia

LOSE game aneh dan berbahaya bagi file di komputer agan karena game ini memiliki kosekuensi yang real dan aneh, agan diminta untuk membunuh alien dgn pesawat tempur agan untuk mendapatkan score tapi setiap alien yang mati=salah satu file di komputer anda ter hapus, jikalau agan di bunuh alien maka game ini akan menghapus diri nya sendiri :LOL
 
Ada yang mau coba ? Ini link download-nya gratis:
KLIK DISINI
WARNING!!!!!!!
  • Untuk resiko, saya gak mau tanggung jawab... salah sendiri kenapa di download
  • Jangan sampai ketagihan atau harddisk anda kopong.
  • Jangan sembarangan godain orang dengan game ini, nanti marah
  • Kasih game ini ke teman-teman, tapi jangan kasih tau game ini berbahaya! biarin saja file-file di komputernya hilang! game ini cocok untuk hadiah ( hadiah iseng ) !!!!!
Komentar yang sudah pernah mencobany, klik untuk memperbesar.

 
[kaskus]

iPad Simulator di Windows, Mac dan Linux

Requirements to run iPadian on your Pc
  • A PC with Windows 7/ Windows Vista/ Windows XP
  • 2.8 Ghz Pentium 4 PC or more
  • 512 mb of Ram or More
  • 50 mb Disk space
Download iPadian (Preview 2)

iPad Simulator di Windows

Before download, install Adobe Air

For Windows
For Mac & Linux (Adobe air)

Kamus Hacker atau Istilah Dari Hacker

Hacker

1. Back Orifice: software buatan kelompok hacker ( Cult of the Dead Cow ) yang digunakan sebagai alat bantu untuk menemukan jalan masuk ke sebuah komputer dan mengendalikannya dari jarak jauh (remote). Versi terakhir yang muncul adalah Back Orifice 2000 yang mampu secara virtual mengendalikan sebuah komputer lain dengan sistem operasi Windows. Untuk bisa menggunakannya hacker harus melakukan langkah curang sedemikian rupa sehingga calon korban menerima dan menjalankan Trojan horse (TH) dalam komputernya.TH ini lazimnya diselipkan (attach file lewat email) dalam sebuah file yang tidak berpenampilan jahat namun sebenarnya mengandung program Back Orifice server tersembunyi di balik itu.
Kalau Back Orifice berhasil terinstall di komputer korban maka bisa dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan (kontrol) komputer korban dari jauh. Dari hanya sekedar melihat, menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan hacker pada komputer korbannya.

2. Black hat: kalau anda anggap www itu analogi wild - wild west maka anda tentu sudah bisa menebak black hat ini ada di pihak yang jahat. Hacker black hat ini juga biasa disebut sebagai "crackers” dengan kemampuan mencuri data atau merusak sistem yang ada dalam komputer korban. Kelebihan black hat adalah kemampuannya untuk menghilangkan jejak hingga tidak bisa dilacak siapa sebenarnya pelaku serangan yang terjadi setelah tujuan tertentu mereka terpenuhi.

3. Buffer overflow: ini adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory. Kalau OS atau program tidak bisa dikode secara sempurna maka hacker bisa membuat komputer korban jadi terganggu dengan mengirimkan perintah yang dibuat khusus yang membuat gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan serangan seperti buffer overflow yang banyak dilancarkan lewat internet ini.
Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang hacker masih sering melakukannya untuk memperlambat kinerja sebuah situs.

4. Denial-of-service attack : adalah sebuah istilah yang diberikan untuk upaya serangan dengan jalan menurunkan kinerja sebuah web site dengan terus menerus mengulang request ke server dari banyak sumber secara simultan. Serangan seperti ini bertujuan membuat server korban jadi kuwalahan melayani request yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu melayani request.

5. Distributed denial-of-service attack (DdoS): di masa lalu hacker hanya bisa melancarkan serangan denial-of-service attack dengan mengirimkan request dalam jumlah besar secara simultan dan kontinyu dari sebuah komputer. Namun sekarang hacker bisa mengirimkan serangan dari beberapa komputer yang diaktifkan secara remote. Pada tahun 1998 sebuah kelompok hacker menciptakan program yang memungkinkan seorang hacker mengirimkan sebuah perintah dalam jumlah besar ke komputer korban yang lain agar bisa dikendalikan secara remote. Setelah beberapa komputer korban ada dalam kendalinya, secara bersamaan komputer korban tersebut dikoordinir untuk melancarkan denial-of-service attack kepada korban lain yang menjadi target utama.
Layaknya zombie beberapa komputer yang menjadi korban sebelumnya dikendalikan secara remote untuk melakukan request secara kontinyu dan simultan ke komputer target utama. Serangan serupa DdoS ini sudah
terbukti berhasil melumpuhkan beberapa web server milik situs besar kenamaan seperti Yahoo.com dan eTrade.com. Namun dengan sebuah software pendeteksi dan pengalaman yang cukup admin jaringan di beberapa jaringan besar sudah selayaknya mampu menangkal serangan seperti ini.

6. Exploit: ini merupakan sebuah ungkapan untuk keberadaan sebuah celah keamanan dalam software yang berjalan di sebuah komputer. Lewat exploit inilah peluang untuk melakukan serangan terbuka bagi hacker.
Setiap software atau sistem operasi baru dirilis maka pada saat yang sama genderang perang ditabuh untuk memberi komando pada hacker mulai mencari kelemahannya. Setiap ada kelemahan baru ditemukan oleh para hacker maka pengumuman akan segera tersebar lewat beberapa media yang menjadi forum komuniakasi mereka. Kebanyakan kabar tersebut akan disebarkan di beberapa mailing list seperti CERT, BugTraq, Microsoft’s security bulletins dan beberapa lagi lainnya. Dengan disebarkannya penemuan tersebut pembuat software bisa mengupayakan penangkalnya. Pemakai juga bisa jadi lebih waspada akan terjadinya serangan. Dalam kebanyakan kasus yang terjadi biasanya pemakai software kurang waspada akan kelemahan software yang dipakainya padahal kabar sudah disebar dan penangkal sudah bisa didapat.

7. Firewall: adalah sebuah software program yang dipasang pada sebuah jaringan dan bertugas menjadi penghalang bobolnya akses untuk kepentingan jahat layaknya sebuah saringan. Semua aktivitas keluar dan masuk ke jaringan harus melalui penyaringan ini hingga akses tertentu yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.

8. Hacktivism: adalah aktivitas penyerangan oleh hacker yang dimotivasi oleh simpati tertentu. Hal semacam ini muncul bila aktivis sosial maupun politik menggabungkan kemampuan menyerang yang dimiliki dan menggunakannya untuk kepentingan menarik simpati lebih besar atau unjuk rasa lewat internet.

9. Intrusion detection system (IDS): sama seperti firewall IDS ini merupakan penghambat semua niat jahat yang akan megganggu sebuah jaringan. Bedanya IDS ini lebih mau selangkah dengan kemampuannya memberi peringatan kepada admin server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan admin sebagai penanggung jawab. Selainmemberi peringatan dini IDS juga memberi beberapa alat bantu untuk melacak jenis dan sumber aktivitas terlarang tersebut.

10. Root: istilah ini diadaptasi dari sitem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.

11. Script kiddie: sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS pada korban yang memiliki expolit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker permula yang menggunakan metode ini karena biasanya mereka hanya menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan

12. Trojan horse: adalah sebuah aplikasi yang didesain untuk melakukan sebuah kecurangan namun terselubung dengan kebaikkan. Biasanya metoda yang dipakai adalah dengan menyelipkan (attach file lewat email) sebuah file tertentu yang mengandung trojan horse namun dengan kemasan menarik. Kalau trojan horse berhasil menginfeksi maka bisa dipastikan hacker bisa mendapat akses tak terhingga ke komputer korban. Tiga jenis trojan horse yang popular digunakan adalah Back Orifice, NetBus, dan SubSeven.

13. White hat: hacker dengan kategori ini cenderung lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin tahu bagi intelektualita ketimbang untuk perbuatan jahat yang merusak. Hacker seperti ini sangat anti dengan perusakan sebuah sistem, pencurian data mauoun merusak kinerja sebuah situs. Namun aktivitas mereka tetap saja menjadi tidak legal bila mereka ingin menguji sebuah sistem milik orang lain yang dimana mereka tidak memiliki otoritas untuk itu. Dalam aktivitasnya tidak jarang mereka melakukan perusakan yang tidak disengaja seperti merubah atau menghapus data yang ada. Kebanyakan hacker seperti ini bekerja secara resmi diperusahaan tertentu sebagai programer, konsultan maupun admin server.

Cara Membuat Laptop Biasa Menjadi Gaming

Kamu mungkin salah satu maniak game, tapi kalau spesifikasi laptop kamu dibawah standar game, maka gambar yang dihasilkan pun patah-patah dan tidak bagus. Berikut ini ada beberapa cara untuk membuat laptop biasa kamu menjadi lebih powerful lagi untuk gaming.

Untuk masalah grafis, mungkin aplikasi ini cocok untuk gaming sebagai pengganti VGA dilaptop kamu. Aplikasi ini adalah 3D Analyzer. Kamu dapat mengatur tampilan grafis dari aplikasi ini dan sekaligus dapat menjalankan game berat di laptop kamu.
 
 

Jikalau kamu menggunakan driver intel, maka driver hasil modifikasi ini dapat kamu coba di laptop kamu. Driver ini akan langsung mengatur tampilan di laptop kamu agar bisa lebih baik dalam memainkan game.
 
 

Untuk performa akselerasi, kamu dapat menggunakan aplikasi Game Booster. Aplikasi ini akan memacu proses game kamu menjadi lebih baik lagi daripada tidak memakai aplikasi ini. Nah, silahkan kamu download aplikasinya dibawah ini.

 
Selain dari itu, untuk meningkatkan performa laptop dalam bermain game, kamu dapat juga mengaktifkan fitur READY BOOST pada OS kamu, khususnya para pengguna Windows 7. Dengan fitur itu, maka performa cache di laptop kamu akan dipindahkan sementara di bagian USB Flash Disk kamu.
Jikalau kamu mempunyai budget, kamu dapat langsung membeli VGA card external dan langsung kamu hubungkan ke laptop kamu. Dan akan terasa sekali perbedaan ketika menjalankan game dengan VGA tersebut.
OK, Selamat mencoba.

Chat Via Twitter

Namanya juga Twitter chat, pastinya ini adalah cara agar bisa chattingan alias ngobrol dengan teman di Twitter layaknya chatting di Facebook.
Cara Chatting di Twitter

Mau tau caranya ?
  1. Pergi ke website http://bonfire.im/extensions/
  2. Klik install yang warna hijau di sebelah kanan atas.
  3. Jika sudah, langsung menuju ke Twitter.com
  4. Dan rasakan sensasinya :D
Namun jika ingin chat atau ngobrol  atau lagi bacot-bacotan sama teman Twitter, teman Anda juga harus menggunakan Aplikasi ini. Kalau teman Anda tidak menggunakan ini, tidak akan bisa di ajak chat tuh temen.

Selamat mencoba, semoga bermanfaat.

Tera Copy

Percepat kecepatan memindahkan file mu dengan Tera Copy

Download : http://www.4shared.com/file/5mYfy8aZ/teracopy227.html

PIVOT STICK BUILDER

 


Kreasikan  pivot-pivotmu di PIVOT STICK BUILDER

download : http://www.4shared.com/file/IZNd1zcp/pivot_setup.html