up, dengan berat hati aku umumkan, bahwa blog ini memasuki masa "hibernate" sampai pada batas waktu yang tidak ditentukan, sebabnya? ya karena kesibukan sehari-hari, juga karena miskin ide, tapi tak menutup kemungkinanakan aktif kembali

masalahnya sekarang aku jarang punya waktu OL, dan ingin fokus ke kerjaan dulu, dan kebetulan kerjaan yang sekarang jauh sekali dari dunia cyber. jadi untuk kawan-kawan semua, aku hanya bisa mengucapkan banyak-banyak terima kasih atas perhatian dan dukungannya selama ini...

Diposting oleh Unknown Rabu, 08 Desember 2010 0 komentar

Sejarah telah bertutur: jangan main-main dengan massa yang berkerumun. Penguasa sekuat apa pun bisa ambrol bila melawan massa seperti itu. Gerakan people power di Filipina telah menghancurkan rezim Ferdinand Marcos. Gelombang unjuk rasa mahasiswa pada 1998 juga telah melengserkan Soeharto.

Itu dulu, Bung. Untuk menumbangkan penguasa, orang perlu berkumpul di satu tempat. Mereka berunjuk rasa bersama-sama meniru demo ala Lech Walesa atau Tragedi Tiananmen. Lalu menggabungkan energi kemarahan sehingga menghasilkan tuntutan yang meledak-ledak.

Sekarang orang tak perlu berkerumun di satu tempat untuk menggerakkan people power. Ini zaman web 2.0 (meminjam definisi Tim Tim O’Reilly) , Bung, era orang bisa menyuarakan pendapatnya dengan lantang . Facebook dan Twitter jauh merasuk ke relung-relung kantor, kampus, juga tempat-tempat nongkrong. Cukup teriakkan kepedihan bersama di Facebook, “jemaah fesbukiyah” akan mendukungnya spontan. Lihat saja gerakan mendukung dua pimpinan nonaktif Komisi Pemberantasan Korupsi, Bibit Samad Rianto dan Chandra M.

Hamzah. Hanya dalam hitungan hari, sekarang sudah terkumpul “kerumunan” yang terdiri atas lebih darisejuta pendukung.
Mereka sangat lantang dan juga galak. Gerakan mengenakan pita hitam atau baju hitam sebagai bentuk keprihatinan terhadap matinya keadilan hukum dan perlawanan terhadap kesewenang-wenangan polisi serta kejaksaan sebagai contohnya. Dalam sekejap, gerakan mengenakan pita hitam menyebar ke mana-mana.

Padahal, dalam gerakan ini, tak ada yang disebut superinfluential people, seperti teori Malcolm Gladwell dalam bukunya, The Tipping Point. Dulu setiap perubahan selalu membutuhkan “orang berpengaruh”. Polandia butuh Lech Walesa. Gerakan reformasi 1998 di Indonesia butuh orang-orang seperti Amien Rais, Abdurrahman Wahid, Sri Sultan Hamengku Buwono, juga para orator mahasiswa, yang kini sudah duduk manis di kursi Dewan Perwakilan Rakyat.

Merek Hush Puppies, seperti kata Galdwell, pun butuh orang berpengaruh. Merek yang hampir mati itu tiba-tiba melejit–penjualannya terbukukan 5.000 persen–lantaran orang-orang penting tiba-tiba memakai sepatu Hush Puppies.
People power melawan ketidakadilan terhadap Bibit dan Chandra tidak membutuhkan superinfluential people. Mereka tak butuh koordinator lapangan atau orang-orang yang mencari donasi untuk membeli nasi bungkus. Saat orang merasakan “kepedihan yang sama”, orang pun berkerumun di Facebook dan Twitter serta situs jejaring sosial lainnya. Tak peduli siapa yang meneriakkannya. Siapa yang kenal dengan pembuat “Gerakan 1.000.000 Facebookers Dukung Chandra Hamzah & Bibit Samad Rianto”, yakni Usman Yasin? Mungkin 99 persen pendukung gerakan ini dipastikan tak mengenalnya.

Dulu betapa repotnya mengumpulkan sejuta orang. Kini bisa terkumpul dengan beberapa klik komputer. Inilah People Power 2.0. Di Indonesia, setidaknya sudah dua kali people power model ini lahir dan menekan dengan kuat orang-orang yang berkuasa. Yang pertama, saat Prita Mulyasari, penulis e-mail yang dipenjarakan Rumah Sakit Omni Serpong. Yang kedua adalah gerakan dukungan terhadap KPK dan membuat Presiden Yudhoyono tergopoh-gopoh memanggil tokoh penting, membentuk Tim Pencari Fakta.

Kepolisian, kejaksaan–atau Presiden sekalipun–boleh menganggap remeh gerakan ini. Mereka mungkin akan bilang, “Ah, itu kan cuma di Facebook” atau “Ah, itu kan bukan gerakan kaum elite, bukan gerakan rakyat”. Tapi keadaan bisa berbalik. Perubahan memang selalu dipelopori dari kalangan kelas menengah, baru kemudian menetes ke masyarakat kelas bawah atau atas. Sekarang sudah terbukti, sejuta facebooker bisa menggoyang Yudhoyono, yang meraih dukungan dari 41 juta orang pada Pemilu 2009.

Bila masyarakat marah, People Power 2.0 akan terus bergulir, membesar bak bola salju. Seperti kata Mahfud Md., Ketua Mahkamah Konstitusi. “Kalau pemerintah tidak bisa memberi keadilan, rakyat akan mencari keadilan sendiri.”

sumber : http://blog.tempointeraktif.com/politik/people-powe-20/

Diposting oleh Unknown Jumat, 23 April 2010 0 komentar

Kini rasanya sangat sulit bagi kita untuk melupakan kebiasaan browsing, chating ataupun sekedar mengambil atau mendownload e-mial dari sebuah server. Padahal dulu sebelum Internet ini menjamur dan merajalela disenatero jagad raya ini komputer yang kita gunakan sebatas untuk menghitung, menulis ataupun membuat desain untuk penerbitan dan juga untuk pekerjaan penelitian yang memberlukan alat bantu ini. Namun kini setelah Internet menggema kita seolah tidak lepas dari media komunikasi ini. Coba saja bayangkan surat yang yang kita tulis sekarang, maka selang beberapa menit bahkan detik jawabannya sudah dapat kita terima lagi. Begitu juga kalau kita berbelanja di mana saja dan kapan saja, maka barang yang kita butuhkan segera dikirim dalam waktu sikat.

Sejarah Internet Kita kembali ke masa lalu dan kita coba memahami apa sebenarnya Internet itu. Contoh sederhana beberapa komputer di suatu kantor yang dihubungkan dengan kabel sehingga satu sama lain dapat berbagi data, program, dan saling berkomunikasi dengan mudah dan cepat serta akurat. Dan dengan menghubungkan komputer Anda ke jaringan Internet maka komputer Anda sudah saling terhubung dengan komputer lain diseluruh dunia. Pada awalnya Internet hanya terdiri dari beberapa jaringan komputer kecil yang didirikan oleh Departemen Pertahanan Amerika ARPANET untuk tujuan riset, yakni sekitar tahun 1969. Pada tahun 1971 ARPANET baru terdiri dari lima belas titik jaringan (nodes) dengan 23 host (server induk), dan aplikasi yang canggih waktu itu adalah elektronik mail. Tahun 1973 ARPANET membentuk WAN yang terhubung dari Amerika ke jaringan di Norwegia dan Inggris. Tahun 1983 ARPANET baru terdiri dari 235 Host. Angka ini melonjak pada tahun 1989 hingga mencapai 100 ribu host. Tahun 1990 ARPANET berganti nama menjadi INTERNET. Pada ulang tahunnya yang ke-25 Internet sudah terdiri dari 2 juta lebih host dan meningkat menjadi 2 kali lipat pada tahun 1995 (4 juta host). Internet bukan lagi sekedar jaringan yang meliputi Amerika dan Eropa, tapi sudah meliputi seluruh bagian dunia, termasuk Indonesia. Internet ini kalau kita iratkan seperti jalan raya, ada jalan protokol, jalan bebas hambatan, ada pula jalan utama, jalan kecil hingga gang kecil yang ada disuatu peloksok desa. Maka Internet pun memiliki “jalur” utama. Jalur utama ini dalam Internet ini sering disebut dengan backbone. Dengan backbone ini akan terhubung banyak jaringan komputer diseluruh dunia baik jaringan LAN (Local Area Network) maupun jaringan WAN (Wide Area Network). Backbone Internet yang ada di Eropa dan Jepang terhubung ke Backbone yang ada di Amerika. Namun sayangnya di Indonesia belum ada backbone Internet, sehingga sebagian besar Internet Service Provider langsung menghubungkan jaringan mereka ke backbone di Amerika atau negara lain. Untuk saat ini para pengelola ISP sudah membuat IIX, Indonesia Internet Exchange, yang mempercepat akses antar ISP dan tidak perlu memutar terlebih dahulu ke negara lain. Backbone Internet di Amerika dapat mengantarkan data dengan kecepatan mencapai 50 megabyte per detik, artinya dapat memindahkan file yang berisi seluruh jilid Ensiklopedi Britanica dalam waktu tak lebih dari satu detik! Kecepatan ini akan ditingkatkan menjadi 2.5 Gbps (dengan istilah teknis OC-48). Sayangnya tidak semua jaringan terhubung ke Internet dengan kecepatan tersebut. ISP di Indonesia misalnya, paling tinggi terhubung dengan kecepatan 2 Mbps. Pada mulanya Backbone ini dipegang oleh Departemen Pertahanan Amerika, kemudian dipegang oleh National Science Foundation (NSF) dengan dukungan dana dari pemerintah Amerika. Saat ini infrastruktur diatur dan dibiayai oleh swasta, yakni perusahaan telekomunikasi Amerika MCI, Sprint, dan ANS/AOL. Bagaimana caranya mengetahui letak suatu komputer di Internet atau cara mengirim pesan ke suatu komputer di Internet? Kuncinya adalah dengan memberi alamat, atau kode seperti halnya nomor telepon. Dengan semakin banyaknya komputer di Internet, berarti semakin kompleks jaringan yang terbentuk. Untuk itu diperlukan pengaturan dalam hal pengalamatan (addressing). Addressing penting, misalnya, untuk pengiriman surat (email). Komputer server, dan router, harus tahu ke komputer mana email tersebut disampaikan supaya tidak nyasar. Begitu juga jika kita ingin mengakses informasi yang ada di gedung putih, misalnya, alamatnya harus jelas. Alamat yang sebenarnya di Internet menggunakan angka-angka dalam format biner, namun lebih sering ditulis dalam bentuk empat bagian angka, yang masing-masing bagian terdiri dari angka 0 hingga 255. Angka-angka ini disebut IP Address. Jadi suatu komputer di jaringan mungkin memiliki alamat atau IP Address 202.150.47.12 atau 30.212.187.0. Dengan adanya router dan peralatan lainnya sistem pengalamatan ini dapat menentukan posisi sebuah komputer dengan tepat. Namun bagi pengguna awam sistem pengalamatan ini tidak menyenangkan atau tidak informatif. Bagaimana mungkin kita dapat mengingat alamat dengan angka-angka untuk jutaan komputer? Sialan. Tapi jangan kuatir, sekarang alamat-alamat komputer tersebut ditulis dalam bentuk kata yang informatif yang disebut dengan Domain Name. Untuk komputer milik perusahaan IBM alamatnya adalah ibm.com, untuk server Microsoft namanya microsoft.com, dan sebagainya. Di Indonesia sendiri mempunyai nama yang berbeda-beda, misalnya republika.co.id, lipi.go.id, dan sebagainya. Sebenarnya alamat-alamat tersebut berupa IP Address yang diawali dengan nomor seperti yang telah dijelaskan diatas. Nanti komputer server yang disebut dengan DNS server menerjemahkan alamat-alamat tersebut ke dalam bentuk IP Address. Nah kita hanya menyenal dan memanggil cukup dengan nama-nama yang umum seperti http://www.republika.co.id, http://www.lipi.go.id

sumber : http://darmawanster.files.wordpress.com/2008/02/sejarah-internet.pdf

  

Diposting oleh Unknown Rabu, 21 April 2010 0 komentar

Apakah Antivirus Kita Bekerja Dengan Baik Atau Tidak....?

biasanya anti virus yang kita gunakan bisa bekerja dengan tidak baik,tetapi ada juga yang bekerja sangat baik,jadi klo mau ngecek Anvir kalian bekerja dengan baik apa tidak.
Caranya adalah :

  1. Copy paste Code dibawah ini kedalam Notepad

    Code:
    X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
  2. Teks harus dalam keadaan Horizontal, matikan system Word Wrap Di Notepad kamu
  3. Lalu Save As Notepad Tadi, Misalkan Nama Save As nya adalah anvirfribo.com itu adalah contohnya saja, nama bisa apa aja terserah kalian, yang penting ekstensionnya harus .com
  4. Beberapa Saat Setelah Kamu Save File Tersebut Ke Dalam Ekstension .com Maka Antivirus Akan Langsung Nge-Detect File Tersebut Sebagai Virus, Dan Bila AntiVirus Kamu Tidak Nge-Detect Apapun Artinya AntiVirus Kamu Harus Di Update Database Virusnya, atau Ganti AntiVirusnya Dengan Yang Lebih Tanggap.
Jangan Khawatir, File Yang Kalian Buat Tadi Aman Kok, Walaupun Kedetect Sebagai Virus Oleh AV, Text Code Yang Saya Kasih Diatas Adalah Standard Text yang Dipergunakan Oleh Para Developer Anti Virus Khususnya Oleh EICAR (European Institute for Computer Anti-virus Research).

Apa Itu EICAR?



Content
EICAR merupakan badan/organisasi yang konsen di bidang virus (Virologi), dan mereka menciptakan sebuah standarisasi terhadap antivirus.

Standarisasi ini dengan melihat reaksi antivirus ketika mendeteksi file yang dibuat oleh EICAR yaitu Teks File Tadi Yang Kita Buat.

dikutip dari http://www.indonesianhacker.com/showthread.php?t=2715
thanks to MISTERFRIBO

Diposting oleh Unknown Senin, 05 April 2010 0 komentar

sebenarnya era game online sudah ada sejak tahun awal berdirinya internet, via MUD atau Multi User Dungeon, adalah generasi game online pertama yang berjalan di atas platform DOS, dulu permainan jenis MUD ini populer sekali di barat, karena waktu itu kekuatan PC yang masih payah dan belum popularnya WWW. walaupun kini popularitasnya sudah jauh memudar tapi tak ada salahnya untuk mempelajarinya.

game MUD yang paling populer saat ini adalah achaea, yang bisa dibilang World of Warcraft versi DOS, kita bisa memainkannya via telnet caranya

- klik tombol "startup" lalu "run"
- pada kolom "run" ketik "cmd"
- setelah masuk ke dalam DOS / command prompt isikan "telnet achaea.com 23", yang berarti kita melakukan koneksi "telnet" ke "achaea.com" lewat port 23 yang merupakan port standard telnet
- dan anda akan dibawa ke form registrasi achaea.com, ikuti saja instruksinya, dan anda pun sudah bisa bermain game online......
  


Diposting oleh Unknown Sabtu, 03 April 2010 0 komentar

unix bisa dibilang salah satu operating system tertua, tapi masyarakat awam jarang mengetahuinya, malah ada yang menganggap bahwa OS itu hanya satu (yaitu m$ windows). nah! berikut saya memberi gambaran seperti apa unix itu, gambar ini adalah screen shot dari sdf lonestar unix. saya masih belum jelas sdf unix turunan dari OS mana. pada kesempatan yang lain saya akan membahas perintah  perintah yang terdapat di sdf lonestar unix dan menjelaskan fungsi - fungsinya

bila anda tertarik untuk belajar unix atau sdf lonestar, anda dapat mengunjungi situsnya di

http://sdf.lonestar.org





   

Diposting oleh Unknown Rabu, 31 Maret 2010 0 komentar

Tujuan Tutorial
Tutorial ini berbicara tentang apa-apa tentang memori virtual dan berapa banyak virtual memory yang Anda butuhkan untuk sistem anda.

 

Pendahuluan & Latar Belakang Tutorial
Hari aplikasi semakin besar dan besar. Oleh karena itu, diperlukan memori sistem yang lebih besar agar sistem untuk memegang data aplikasi, pengajaran, dan benang dan untuk memuatnya. Kebutuhan sistem aplikasi untuk menyalin data dari HDD ke dalam sistem agar memori untuk memproses dan menjalankan data. Setelah memori akan penuh dengan data, sistem akan berhenti loading program. Dalam hal ini, pengguna perlu untuk menambah memori ke sistem mereka untuk mendukung aplikasi yang intens. Namun, menambah biaya memori sistem uang dan user biasa hanya perlu menjalankan aplikasi intensif yang membutuhkan memori hanya untuk satu atau dua hari. Oleh karena itu, memori virtual diperkenalkan untuk memecahkan masalah jenis.

Terminologi & Penjelasan
Ada dua jenis memori, yang adalah sebagai berikut:
* System Memory adalah memori yang digunakan untuk menyimpan data aplikasi dan instruksi agar sistem untuk memproses dan menjalankan aplikasi data dan instruksi. Ketika Anda menginstal memori stick untuk meningkatkan sistem RAM, Anda akan menambahkan lebih banyak memori sistem. Sistem Memori dapat diketahui baik sebagai memori fisik atau memori utama.
* Virtual Memory adalah memori yang menggunakan HDD sebagian ruang sebagai memori untuk menyimpan data dan aplikasi instruksi bahwa sistem itu dianggap tidak perlu proses untuk saat ini. Memori virtual dapat dikenal sebagai memori logis, dan kontrol oleh Sistem Operasi, yang adalah Microsoft Windows. Menambahkan Memori Virtual dapat dilakukan dalam konfigurasi sistem.

Informasi & Fakta atau Implementasi
Tutorial
Virtual Memory adalah ruang HDD yang menggunakan beberapa bagian sebagai memori. Ini adalah aplikasi yang digunakan untuk menyimpan data dan instruksi yang saat ini tidak diperlukan agar proses oleh sistem.
Selama proses loading program, sistem akan menyalin data aplikasi dan instruksi dari HDD ke memori utama (sistem memori). Oleh karena itu sistem dapat menggunakan sumber daya seperti CPU untuk memproses dan melaksanakannya. Setelah mendapatkan memori sistem penuh, sistem akan mulai bergerak beberapa data dan instruksi yang tidak perlu lagi untuk memproses ke Virtual Memory sampai data dan instruksi mereka perlu proses lagi. Sehingga sistem dapat memanggil aplikasi berikutnya data dan instruksi dan menyalinnya ke memori utama agar sistem untuk memproses beristirahat dan beban program. Ketika data dan instruksi yang ada di Memori Virtual perlu proses lagi, sistem akan memeriksa terlebih dahulu memori utama untuk ruang. Jika ada ruang, itu hanya akan menukar mereka ke memori utama. Jika tidak ada ruang yang tersisa untuk memori utama, sistem akan memeriksa terlebih dahulu memori utama dan memindahkan setiap data dan instruksi yang tidak perlu proses ke Memori Virtual. Kemudian menukar data dan instruksi yang perlu proses oleh sistem dari Memori Virtual ke memori utama.
Setelah terlalu rendah dari ukuran Virtual Memory atau Memori Virtual ukuran besar (yang berarti ukuran yang berada di atas dua kali lipat dari sistem memori) bukan ide yang baik. Jika Anda menetapkan Memori Virtual terlalu rendah, maka OS akan terus mengeluarkan pesan kesalahan yang menyatakan baik Tak cukup memori atau Virtual terlalu rendah. Hal ini karena beberapa bagian dari sistem memori digunakan untuk menyimpan OS Kernel, dan membutuhkan untuk tetap berada dalam memori utama sepanjang waktu. Oleh karena itu sistem harus memiliki ruang untuk menyimpan proses saat ini tidak diperlukan data dan instruksi ketika memori utama bisa diisi. Jika Anda menetapkan ukuran Memori Virtual terlalu besar untuk mendukung aplikasi yang intensif, juga bukan ide yang baik. Karena akan menciptakan kinerja tertinggal, dan bahkan ia akan mengambil HDD ruang bebas. Kebutuhan sistem untuk mentransfer data dan aplikasi instruksi bolak-balik antara Memori Virtual dan Sistem Memori. Oleh karena itu, itu bukan ide yang baik. Ukuran yang ideal untuk Virtual Memory adalah ukuran default Virtual Memory, dan tidak boleh melebihi nilai ukuran triple memori sistem.
Untuk menentukan berapa banyak virtual memory yang Anda butuhkan, karena sistem pengguna berisi jumlah RAM yang berbeda, didasarkan pada sistem. Secara default, sistem operasi akan menetapkan ukuran yang tepat untuk Virtual Memory. Standar dan ukuran yang sesuai Memori Virtual adalah:
KODE * 1,5 = .
Sebagai contoh, jika sistem anda memiliki RAM 256 MB, Anda harus menetapkan 384 MB untuk Virtual Memory.
KODE 256 MB RAM (Main Memory) * 1,5 = 384 MB untuk Virtual Memory

Jika Anda ingin menentukan berapa Memori Virtual untuk sistem anda dan / atau ingin mengkonfigurasi dan menambahkan virtual memory, ikuti prosedur yang akan ditampilkan di bawah ini. Prosedur berikut ini didasarkan pada windows XP Professional.
1-1) Ke klik-kanan My Computer dan pilih Properties
1-2) Pada kotak dialog Properti Sistem, buka tab Advanced
1-3) Klik tombol Pengaturan yang berasal dari bingkai Kinerja
1-4) Setelah Kinerja Pilihan muncul pada layar, pergi ke tab Advanced
1-5) Di bawah tab Advanced, klik tombol Ubah dari bingkai Memori Virtual untuk akses ke pengaturan Memori Virtual
Kemudian Memori Virtual kotak dialog muncul di layar. Di sana, Anda dapat memeriksa seberapa banyak Memori Virtual Anda tetapkan. Jika Anda ingin mengubah ukuran Virtual Memory, ikuti prosedur yang akan ditampilkan di bawah ini.
2-1) Di sana, pilih huruf drive yang digunakan untuk menginstal Sistem Operasi
2-2) Pilih opsi yang mengatakan, "Custom Size:"
Setelah Anda memilih pilihan itu, pengaturan untuk Ukuran Awal dan Ukuran Maksimum menjadi tersedia bagi Anda untuk mengatur. Initial Size (MB) berarti ukuran sebenarnya Virtual Memory, dan Maximum Size (MB) berarti ukuran maksimum Memori Virtual yang diperbolehkan untuk digunakan.
Katakanlah jika sistem anda memiliki RAM 512 MB, maka pengaturan yang ideal untuk Virtual Memory adalah sebagai berikut:
KODE
Initial Size (MB): 768 Ukuran maksimum (MB): 1500

Setelah Anda puas dengan ukuran Virtual Memory, klik tombol Set dari ukuran file Pager drive yang dipilih untuk menerapkan pengaturan untuk ukuran Memori Virtual. Lalu klik tombol OK untuk menerapkan pengaturan.
Itu di mana Anda dapat mengatur dan mengkonfigurasi untuk ukuran Memori Virtual.

Informasi Tambahan
* Untuk menjaga kinerja sistem secara keseluruhan baik, Anda harus menggunakan ukuran standar ukuran sebenarnya untuk Virtual Memory dan tiga nilai dari ukuran memori utama untuk ukuran maksimum Memori Virtual. Jika Anda menemukan bahwa memori utama ditambah memori virtual tidak cukup besar untuk memuat aplikasi intensif, maka Anda akan perlu untuk menambah memori utama ke sistem anda.


   

Diposting oleh Unknown Selasa, 30 Maret 2010 0 komentar

ISO:
A file that is created from an image of a CD. You can make an iso yourself with a program such as Adaptec Easy CD Creator, or you can burn an ISO file to a CD-R to create a copy of a CD.

Bin/cue files:
These are also used to create an image of a CD. Most people burn these with CdrWin or Fireburner. The .bin file contains all the data for the cd, the .cue file is just a small file in text format telling the software exactly how to burn the data onto the CD.

MP3:
Don't know what these are? What cave have you been you living in? This is a format used to compress music files. You can create your own by encoding .wav files ripped from audio CDs. There are many free players that will play mp3s for you (see the Winamp tutorial)

Ace files:
These are used to compress/archive data. Use WinAce to decompress them, or to make your own. The normal format for ace files is to have .ace, .c01, .c01, etc.

Rar files:
Another compression/archive format. This is most commonly used on iso or bin files in order to split them up into smaller files (15 MB is the norm). Winrar and many other utilities can decompress these. Rar files are usually in the format .rar, .r01, .r02, etc. But don't be surprised if you don't see a .rar file. Just open up winrar and point it to .r01. You also may see them packed as .001, .002, etc. (maybe with a .rar, maybe not)

Pub:
This is an FTP that has left on anonymous access. Many are owned by large companies, so they have a lot of bandwidth. This makes it possible for one person to send files there and many people can download them at once =) These are found by scanning ranges of ips (see the FTP tutorial). Just remember, like the name says, these are public. Just because you upload something there or make directories with your name does not make it 'your pub'. At the same time, realize that if you come across a pub with another person/groups stuff on it that it may be in use to build other pubs from - so don't ruin it for many people by deleting stuff you find there. For more on this, go read some posts on our Bulletin Board.

Proxy:
A system that is set up to forward packets... There are many different kinds, check out the proxy tutorial for more info. Basically, a proxy server helps cover up your tracks because you connect to remote computers through the proxy. Think of it as the condom of the Internet

SFV Files/ CRC Checks:
SFV files contain information about files that they accompany. You can preform a CRC check on the files using a program such as WinSFV. This compares the information in the SFV file to the file itself. If the information doesn't match, then the file was probably messed up in transfer somehow.. try downloading it again, from a different source if possible.

0-Day:
Latest software releases.

0-Sec:
Same as above, although the period of time between ripping a game or application and it appearing on a warez site is even shorter.

Ace File:
The first file in a series of compressed archives (the one you double click on to decompress all the files at once).

Active List:
Similar to a mailing list, but uses ICQ to send instant messages to subscribers.

Alpha:
Software receives this label when it is in the very early stages of development. Usually full of bugs, so don't touch it with a barge pole.

Anti-Leech:
A system which uses cgi scripts to prevent people stealing links and then taking the credit for uploading the files.

Appz:
Short for applications. For example Flash 5 or GoLie 5.5.

ASF File:
The worst quality movie file format (still pretty good though), much smaller in size than dat or mpg.

Banner Site:
Password and username restricted FTP site. To get the correct login details you must click on several banners.

Beta:
An acronym for Business Software Alliance, an organisation who are responsible for enforcing anti-piracy litigation. Similar groups in charge of controlling software "theft" include the SIIA, SPA and ELSPA.

BSOD:
Many people read about BSODs on bulletin boards and think that they're being insulted, but there is no need to get paranoid. It is actually an acronym for "Blue Screen Of Death". These can occur for a multitude of reasons (old Bill likes to keep us guessing!) and are the bane of PC user's lives.

Bulletin Board:
A virtual meeting place on the web similar to a chat room except that it isn't in real time. One person leaves a message then others come along, read it and add a reply. Each new discussion is called a new topic or thread and has it's own link. Whenever a new topic is created the older topics are pushed one place downwards in the list. When someone replies to an older topic it is brought back to the top of the list.

C?? File:
File extension that indicates that a file is part of an .ace or .rar series of compressed files.

Cgi Scripts:
These are referrers which are used in url’s. When you click on a link with a ?cgi reference you are directed to a sponsor’s website or an anti-leech protected file.

Cookie:
A tiny text file (usually less than 1kb), which is stored on your hard drive when you visit a web site. These are used to remember who you are so that you can access members only areas on the site without having to type in a password every time or to retain your personalised settings so that they are available the next time you visit.

Courier:
Someone who is involved in the logistics of delivering new releases directly from the release groups themselves to FTP sites.

Crack:
A tiny executable file that is used to transform a shareware program into the full version. Also used to remove any copy protection from the main executable of games (this will already have been done in "ripped" warez games).

CRC Error:
These can occur when you try to decompress a file that has become corrupt during the downloading process, usually as a result of too much resuming.

Credits:
The amount of data you are permitted to download from a ratio site. The more credits you have the more software you are allowed to download.

DAP:
A quick way of referring to "Download Accelerator Plus", a free download manager that claims to speed up file transfers by up to three hundred per cent. It works by making multiple connections to the same file and is paid for by revolving advertising banners.Also supports resume. **EDITOR'S PICK**

DAT File:
File format used for movies, identical in quality and size to mpg as far as I can tell.

DC:
The lazy way of referring to the Dreamcast, Sega's latest console incarnation.

Decompression:
Unpacking many files that have been stored in a single archive.

Distro:
A concise means of referring to a distribution FTP site. These are huge storage areas which act as a springboard for the transfer of new releases. Their whereabouts are never public disclosed to aid their survival rate. You can think of them as the initial source from which warez emanates.

Direct Downloads
Links to actual files rather than other warez sites or pages. These are usually gathered together from many different sites and put on one page for your convenience.

DivX:
Movies ripped from a DVD using the DivX video codecs. Can be played back using Media Player.

DIZ File:
Short for description. Very brief text file found in warez archives stating the title of the software, the number of files that makes up the set and the group who released it.

Download (or DL):
Copying files from a web server or FTP site to your computer using a modem.

Emulator:
An application that simulates another computer system or console using your PC.

FAQ:
Stands for Frequently Asked Questions.

FAW:
Abbreviation for "Files Anywhere", a popular, free web storage service.

File Transfer Protocol (FTP):
The method used to transfer files from one computer to another using a modem.

Flaming:
A general net term for "verbally" attacking someone. This can be done via email, bulletin board, chat room or any medium which involves communication across the web.

Freedrive:
Virtual hard drive storage area on the web. Free to join and anything and everything can be uploaded or downloaded.

Freeware:
Unrestricted software that is downloaded from the net and is completely free to use. Often paid for using advertising.

FTP Client / Browser:
A program used to access, upload and download data from FTP sites.

Fxp:
The art of transferring data from one Ftp site to another using the connection speed of the slower of the two computers.

Gamez:
Pretty self-explanatory this one.

Getright:
One of the best download managers available.

Gold:
A piece of software is said to have gone gold when the final version is complete and it is ready to ship to the public.

Gozilla:
Another excellent download manager.

Hacking:
Gaining access to a remote computer without the authorisation to do so. Usually for the purposes of stealing confidential information or the malicious destruction of data.

Hammering:
Repeatedly trying to access an FTP site using an FTP client or download manager.

HTTP:
Stands for "Hypertext Transfer Protocol". The method you use to view a web page. Always comes before the address of a website in your Url bar.

ICQ:
Derives from the term "I Seek You" and is used for real time chat and transferring files over the internet.

IP Address:
A series of numbers separated by dots used to identify your computer on the Internet.

IRC:
Stands for "Instant Relay Chat". Used for real time chat and transferring files over the Internet.

ISO:
An exact copy of an original CD, all the multimedia bits and pieces are uncut and therefore they are extremely large and awkward to download.

Java:
Html scripts used to add functionality to or bring web pages alive. These include animation (such as the title graphic on my main page), menus, chat rooms, buttons, pop ups and so on.

Key Generator:
A tiny executable program that is capable of creating a serial number from a specified username. These are specific to particular applications or utilities, so a serial number created with one key generator will only work for the program for which the key generator was developed.

Lamer:
An annoying and overused general derogatory term used to insult/put down anyone and everything.

Leeching:
Downloading files without giving anything back in return or copying other people’s links.

Mirror:
An exact copy of a web site that is stored on a different server. Using multiple locations for warez sites allows the site to be accessed using a different address if the main site is deleted.

Modchip:
Very common website sponsor found on warez sites. They don’t mind their banners being used on illegal software sites because their products are one of the “grey areas” of the law. Modchips are small pieces of electronic circuitry which allow copied games to be played on your Playstation. If a Playstation has been fitted with a Modchip it is said to have been "chipped".

MP3 File:
Compressed music file format. Average track size is between 3 and 4 meg compared to 40-ish meg in wav format.

MPG File:
The best quality and largest movie file format.

Multi Web Space Faker:
A tool used to create lots of free web space accounts simultaneously.

Name Zero:
An organisation that offers free website domain names. The main drawbacks are that you have to put up with a very bulky banner residing at the bottom of your page and the fact that you never actually own your chosen address.

NFO File:
Short for info or information. Basic text file containing all the important details relating to a particular release, such as number of files, release date, copy protection system, installation instructions etc.

Nuked:
A release is said to be nuked if it is completely unplayable. Usually when this happens another group re-releases the particular game, although fixes do sometimes follow on to rescue the game from trash can.

OEM:
An acronym for Original Equipment Manufacturer. OEM software products are repackaged versions of the full retail product. They are often re-branded to suit the needs of the particular vender and are much more reasonable priced because they lack excessive packaging and a hard copy of the manual.

OST:
Not strictly a warez term this one, but one that you are likely to come across while searching for MP3 music. It stands for original soundtrack (movie music).

Patch:
We all know games and applications aren't perfect. When they are released we would hope that they have been thoroughly tested for bugs and incompatibility problems, but you can guarantee that many of these will still slip through the quality control net. Once the program is released to the general public, the bug reports start to flood in. A patch is a downloadable executive file which takes these reports into account and attempts to incorporate all the fixes for these known problems. A patch can resolve incompatibility problems, prevent crashes or improve the performance of a piece of software.

Piracy:
The replication and distribution of videos or computer software.

Pop-ups:
Irritating browser windows that open automatically when you visit a warez site. Usually contain voting portals or porn sites.

Port:
A port is a term used when referring to FTP sites and is an essential extension of the address used to access them. If the port number of an FTP site isn't specified the default setting of 21 will automatically be used.

Pron:
A long time ago in a galaxy far, far away someone posted a request for porn on a bulletin board, only, because of a typing error what he ended up asking for was "pron". Since then this has become a bit of a running joke and so it is now deliberately misspelled.

Proxy:
A third party server which acts as an anonymous go between whenever you request a web page or contact a remote server. The message from your computer is first sent through the proxy server before being relayed to the final destination so that it appears as though the request has come from the IP address of the proxy server rather than you. Used when you wish to maintain your privacy on the net or speed up your connection (much more detailed info on this subject in the "more tips" section).

Psx:
A quick way of referring to the Sony Playstation.

Pub:
A free for all FTP site where anonymous access is permitted.

Pub Scanner:
Someone who scours the net for anonymous access FTP sites which permit the creation and deletion of files. These are then exploited by uploading software for others to share.

Pub Stealer:
Someone who posts the IP address of a public FTP site which they themselves have not built. Some pub stealers justify this by claiming that the elitism of private FXP groups discriminates against those people who do not have access, yet others simply post other people's work to try to claim the credit for themselves. Either way though, pub stealers are despised by the FXP groups and praised by those who would otherwise not have access to them.

Rar File:
The first file in a series of compressed archives (the one you double click on to decompress all the files at once). Usually decompressed using a program called Winrar.

Release Groups:
A group of people who are involved in cracking and / or ripping software and then repackaging it into easily downloadable segments.

Ratio:
Two numbers separated by a semi-colon. Indicates how much data you must upload to an FTP site before you are permitted to download anything.

Reg File:
Tiny file that adds essential configuration details into the registry.

Resume:
The ability to stop and start downloading / uploading a file whenever you choose without having to start from the beginning again.

Rip:
Software that has had all the non-essential gubbins removed to reduce its size. Videos and music are always the first casualties.

Raped:
A release is branded with this term if it has been damaged beyond repair during the ripping process.

RM File:
Shorthand for Real Media, a file format used to encode video sequences, which can only be played back using the "Real Player". Video clips produced using this format are not of the highest quality, but do have the advantage of a small file size.

ROM:
Games which are designed for other platforms, but are played on the PC using an emulator.

Serial:
A valid username and password that is saved as a basic text file and is used to register a shareware program and therefore remove all the restrictions.

Shareware:
Try before you buy software downloaded from the net.

Spam:
Unsolicited junk e-mail. Supposedly stands for "Stupid Person's Annoying Message".

Sponsor:
To make some money webmasters can place adverts on their sites. Each time you click on these adverts or banners they get paid a few cents for bringing potential customers to the sponsors website.

Surfer Friendly (SF):
Surfer friendly sites supposedly have no blind links, pop-ups or porn banners. Don't be fooled by this label though as some sites will tell you fibs to get you to visit them.

Sys Op:
The person who has the responsibility for running the computer from which an FTP site has been established. When warez is uploaded to public FTP sites and then suddenly goes "Missing In Action" you can often lay the blame at the door of the Sys Op who has an obligation to make sure his/her server stays within the boundaries of the law (i.e. warez free).

Top List:
Chart which lists in rank order the best warez sites. Worked out on the basis of votes.

Trading:
Swapping warez, file for file via FTP, ICQ etc. Not usually approved of by the real warez community who believe that warez should be freely distributed. To put it simply, it is not the "warez way".

Trainer:
A small, executable program which sits in your taskbar while you play a game. Hotkeys are associated with cheat commands so that when they are pressed you are given extra ammo, weapons, lives or the ability to toggle between invincible/mortal modes etc etc.

Trojans:
Nasty virus like attachments which can be merged with executable files. These are tiny so are unlikely to arouse suspicion. When run they allow a hacker to access your computer and wreak havoc. Can occasionally be found in warez files.

UBB:
Shorthand for Ultimate Bulletin Board, currently the most popular script used for creating warez bulletin boards.

UBB Hacks:
This term falsely gives the impression that something destructive or malicious is involved, but when you hear people talking about a hack in the context of bulletin boards they are simply referring to code which helps to improve the functionality of a board. For example a "thread hack" would effect the way in which individual threads look and operate.

Undeletable Pub:
An anonymous access, public FTP site where the permission attributes are set to allow uploads and downloads, but do not permit deletion.

Unzip:
Unpacking or decompressing many files that have been stored in a single archive. Technically only used when talking about zip files.

Upload:
Copying files from your computer to a web server or FTP site using a modem.

URL:
Stands for "Uniform Resource Locator". The web site address you type into your browser.

Voting:
Members of the warez scene are very keen to reach the number one slot of top lists such as Voodoo, Top 60 etc. and will therefore encourage you to vote for their site to improve their position and get the credit they deserve (or not as the case may be!).
Warez:
Full version software that is uploaded to the internet and is available for free download.

Warez Board:
Bulletin board used by the warez community to share links and discuss anything related to warez.

Winace:
Another utility used for decompressing all the common archive formats. Not great in my opinion. See below for a better one.

Winrar:
Utility used for decompressing .rar files and much more.

Winzip:
An essential tool used to decompress warez files.

Zip:
A common compression format used to store warez .

  

Diposting oleh Unknown 1 komentar

Registry adalah database yang digunakan untuk menyimpan pengaturan dan pilihan untuk versi 32 bit Microsoft Windows termasuk Windows 95, 98, ME dan NT/2000. Ini berisi informasi dan setting untuk semua hardware, software, pengguna, dan preferensi dari PC. Setiap kali pengguna melakukan perubahan ke pengaturan Panel Kontrol, atau File Associations, Kebijakan Sistem, atau perangkat lunak yang diinstal, perubahan tercermin dan disimpan dalam Registry.
File fisik yang membentuk registry disimpan berbeda tergantung pada versi Windows; di bawah Windows 95 & 98 yang termuat dalam dua file yang tersembunyi di dalam direktori Windows Anda, yang disebut USER.DAT dan SYSTEM.DAT, untuk Windows Me ada CLASSES.DAT tambahan file, sedangkan pada Windows NT/2000 file tersebut terkandung secara terpisah di% SystemRoot% \ System32 \ Config direktori. Anda tidak dapat mengedit file-file ini secara langsung, Anda harus menggunakan tool yang umumnya dikenal sebagai "Registry Editor" untuk melakukan perubahan apapun (menggunakan editor registri akan dibahas kemudian dalam artikel).
Struktur Registry Registry mempunyai struktur hierarchal, walaupun terlihat rumit struktur mirip dengan struktur direktori pada hard disk, dengan Regedit yang mirip dengan Windows Explorer.
Setiap cabang utama (dilambangkan dengan icon folder dalam Registry Editor, lihat kiri) disebut Hive, dan Hives berisi Keys. Setiap tombol dapat berisi keys lain (kadang-kadang disebut sebagai sub-keys), serta Nilai. Nilai-nilai yang sebenarnya berisi informasi yang disimpan dalam Registry. Ada tiga jenis nilai; String, Binary dan DWORD - penggunaan ini tergantung pada konteks.
Ada enam cabang utama, masing-masing berisi bagian spesifik dari informasi yang disimpan dalam Registry. Mereka adalah sebagai berikut:

* HKEY_CLASSES_ROOT - cabang ini berisi semua file Anda asosiasi pemetaan untuk mendukung drag-and-drop fitur, informasi OLE, Windows pintas, dan aspek-aspek inti dari antarmuka pengguna Windows. * HKEY_CURRENT_USER - cabang ini link ke bagian HKEY_USERS yang sesuai bagi pengguna saat ini login ke PC dan berisi informasi seperti nama logon, pengaturan desktop, dan pengaturan menu Start. * HKEY_LOCAL_MACHINE - cabang ini komputer berisi informasi spesifik tentang jenis perangkat keras, perangkat lunak, dan preferensi lain pada PC tertentu, informasi ini digunakan untuk semua pengguna yang masuk ke komputer ini. * HKEY_USERS - cabang ini berisi preferences individu untuk setiap user komputer, setiap user diwakili dengan sub-key SID yang terletak di bawah cabang utama. * HKEY_CURRENT_CONFIG - cabang ini link ke bagian HKEY_LOCAL_MACHINE yang sesuai untuk konfigurasi perangkat keras saat ini. * HKEY_DYN_DATA - cabang ini menunjuk ke bagian HKEY_LOCAL_MACHINE, untuk digunakan dengan Plug-&-Play fitur dari Windows, bagian ini dymanic dan akan berubah sebagai perangkat yang ditambahkan dan dihapus dari sistem.


Setiap nilai registri disimpan sebagai salah satu dari lima tipe data utama:

* REG_BINARY - jenis ini menyimpan nilai data biner mentah. Kebanyakan informasi komponen perangkat keras disimpan sebagai data biner, dan dapat ditampilkan dalam sebuah editor dalam format heksadesimal. * REG_DWORD - Tipe ini merepresentasikan data dengan empat byte nomor dan biasanya digunakan untuk nilai boolean, seperti "0" dinonaktifkan dan "1" diaktifkan. Selain itu banyak parameter untuk device driver dan layanan jenis ini, dan dapat ditampilkan dalam REGEDT32 dalam biner, heksadesimal dan format desimal, atau heksadesimal dan REGEDIT dalam format desimal. * REG_EXPAND_SZ - tipe data adalah string yang diperluas adalah string yang berisi variabel yang akan digantikan ketika dipanggil oleh aplikasi. Sebagai contoh, untuk nilai berikut, string "% SystemRoot%" akan digantikan oleh lokasi sebenarnya direktori yang berisi file-file sistem Windows NT. (Tipe ini hanya tersedia dengan menggunakan advance registry editor seperti REGEDT32) * REG_MULTI_SZ - Tipe ini merupakan kelipatan string yang digunakan untuk mewakili nilai-nilai yang berisi daftar atau banyak nilai-nilai, setiap entri dipisahkan oleh karakter NULL. (Tipe ini hanya tersedia dengan menggunakan advance registry editor seperti REGEDT32) * REG_SZ - Tipe ini adalah string standar, yang digunakan untuk mewakili nilai-nilai teks yang dapat dibaca manusia.


Tipe data lain yang tidak tersedia melalui registry editor standar termasuk:

* REG_DWORD_LITTLE_ENDIAN - A 32-bit little-endian dalam format. * REG_DWORD_BIG_ENDIAN - A 32-bit dalam format big-endian. * REG_LINK - Sebuah Unicode symlink. Digunakan secara internal; aplikasi sebaiknya tidak menggunakan jenis ini. * REG_NONE - Tidak ditetapkan jenis nilai. * REG_QWORD - A 64-bit. * REG_QWORD_LITTLE_ENDIAN - A 64-bit little-endian dalam format. * REG_RESOURCE_LIST - Perangkat-driver daftar sumber daya.


Mengedit Registry
Registry Editor (Regedit.exe) disertakan dengan sebagian besar versi Windows (walaupun Anda tidak akan menemukan di Start Menu) memungkinkan Anda untuk melihat, mencari dan mengedit data di dalam Registry. Ada beberapa metode untuk memulai Registry Editor, yang paling sederhana adalah dengan mengklik tombol Start, kemudian pilih Run, dan pada kotak Open ketik "regedit", dan jika Registry Editor diinstal hal ini seharusnya sudah terbuka dan terlihat seperti gambar di bawah.
Alternatif Registry Editor (REGEDT32.EXE) tersedia untuk digunakan dengan Windows NT/2000, itu berisi beberapa fitur tambahan yang tidak ditemukan dalam versi standar, termasuk; kemampuan untuk melihat dan mengubah hak akses keamanan, dan mampu membuat dan memodifikasi nilai string diperpanjang REG_EXPAND_SZ & REG_MULTI_SZ.
Membuat Shortcut untuk Regedit Ini dapat dilakukan dengan hanya mengklik kanan area kosong pada desktop Anda, memilih New, kemudian Shortcut, lalu pada kotak Command line masukkan "regedit.exe" dan klik Next, masukkan nama yang bersahabat (misalnya 'Registry Editor') kemudian klik Selesai dan sekarang Anda dapat klik dua kali pada ikon baru untuk memulai Registry Editor.
Menggunakan Regedit untuk mengubah Registry Sekali anda telah memulai Regedit Anda akan melihat bahwa di sisi kiri terdapat pohon dengan folder, dan di sebelah kanan isi (nilai) dari folder yang sedang dipilih.
Seperti Windows explorer, untuk memperluas cabang tertentu (lihat struktur bagian registri), klik tanda plus [+] ke kiri dari setiap folder, atau cukup klik ganda pada folder. Untuk menampilkan isi dari suatu key (folder), klik saja tombol yang dikehendaki, dan melihat nilai-nilai yang tercantum di sisi kanan. Anda dapat menambahkan kunci atau nilai baru dengan memilih New dari menu Edit, atau dengan mengklik kanan mouse anda. Dan Anda dapat merubah nama nilai dan hampir semua kunci dengan metode yang sama digunakan untuk mengubah nama file, klik kanan pada objek dan klik mengganti nama, atau klik dua kali (perlahan-lahan), atau hanya tekan F2 pada keyboard. Terakhir, Anda dapat menghapus kunci atau nilai dengan mengklik di atasnya, dan menekan Delete pada keyboard, atau dengan mengklik kanan di atasnya, dan memilih Hapus.
Catatan: ini adalah ide yang baik untuk membuat cadangan registri sebelum Anda membuat perubahan apapun untuk itu. Ini bisa jadi menakutkan bagi para pengguna baru, dan selalu ada kemungkinan untuk mengubah atau menghapus pengaturan yang kritis menyebabkan Anda harus menginstal ulang seluruh sistem operasi. Ini jauh lebih baik aman daripada menyesal!
Mengimpor dan Mengekspor Pengaturan Registry
Keunikan lain Registry Editor kemampuan itu untuk mengimpor dan mengekspor setting registry ke file teks, file teks ini, diidentifikasi oleh. REG ekstensi, kemudian dapat di simpan atau berbagi dengan orang lain dengan mudah mengubah pengaturan registri lokal. Anda dapat melihat tata letak file teks ini dengan hanya mengekspor kunci untuk sebuah file dan membukanya di Notepad, untuk melakukan ini dengan menggunakan Registry Editor pilih kunci, kemudian dari "Registry" menu pilih "Export Registry File ..." , pilih nama file dan simpan. Jika Anda membuka file ini di notepad anda akan melihat file yang mirip dengan contoh di bawah ini:
Quote:
REGEDIT4
[HKEY_LOCAL_MACHINE \ SYSTEM \ Setup] "SetupType" = dword: 00000000 "CmdLine" = "setup-newsetup" "SystemPrefix" = hex: d5, 0b, 00,00,00,40,36,02

Layout cukup sederhana, REGEDIT4 menunjukkan jenis file dan versi, [HKEY_LOCAL_MACHINE \ SYSTEM \ Setup] menunjukkan nilai-nilai kunci adalah dari, "SetupType" = dword: 00000000 adalah nilai-nilai sendiri bagian setelah "=" akan bervariasi, tergantung pada jenis nilai mereka; DWORD, String atau Binary.
Jadi hanya dengan mengedit file ini untuk membuat perubahan yang Anda inginkan, kemudian dapat dengan mudah didistribusikan dan semua yang perlu dilakukan adalah klik dua kali, atau pilih "Import" dari menu Registry, untuk pengaturan yang akan ditambahkan ke dalam sistem Registry.
Menghapus kunci atau nilai-nilai menggunakan file REG Hal ini juga memungkinkan untuk menghapus kunci dan nilai-nilai menggunakan file REG. Untuk menghapus kunci mulai dengan menggunakan format yang sama seperti yang REG file di atas, tetapi tempat yang "-" simbol di depan nama kunci yang ingin Anda hapus. Sebagai contoh untuk menghapus [HKEY_LOCAL_MACHINE \ SYSTEM \ Setup] tombol file reg akan terlihat seperti ini:
Quote:
REGEDIT4
[-HKEY_LOCAL_MACHINE \ SYSTEM \ Setup]

Format yang digunakan untuk menghapus nilai-nilai individu adalah serupa, tetapi bukan tanda minus di depan seluruh kunci, tempat itu setelah tanda sama dengan nilai. Sebagai contoh, untuk menghapus nilai "SetupType" file akan terlihat seperti:
Quote:
REGEDIT4
[HKEY_LOCAL_MACHINE \ SYSTEM \ Setup] "SetupType" =-

Gunakan fitur ini dengan hati-hati, seperti menghapus kunci yang salah atau nilai dapat menyebabkan masalah utama dalam registri, jadi ingatlah untuk selalu membuat cadangan dulu.
Regedit Command Line Pilihan Regedit memiliki sejumlah opsi baris perintah untuk membantu mengotomatisasi itu digunakan dalam salah satu file batch atau dari command prompt. Di bawah ini tercantum beberapa opsi, harap perhatikan beberapa fungsi sistem operasi spesifik.

* Regedit.exe [options] [filename] [regpath] * [Filename] Impor. Reg file ke dalam registri * / S [filename] Diam impor, yaitu menyembunyikan kotak konfirmasi ketika mengimpor file * / E [filename] [regpath] Ekspor registri untuk [filename] mulai [regpath] e.g. regedit / e file.reg HKEY_USERS \. DEFAULT * / L: system Menentukan lokasi system.dat untuk menggunakan * / R: user Menentukan lokasi user.dat untuk menggunakan * / C [filename] Compress (Windows 98) * / D [regpath] Hapus kunci tertentu (Windows 98)
Mempertahankan Registry
Bagaimana Anda dapat membuat cadangan dan memulihkan Registry?
Windows 95 Microsoft termasuk sebuah utilitas pada Windows 95 CD-ROM yang memungkinkan Anda membuat backup Registry pada komputer Anda. Backup Konfigurasi Microsoft program, CFGBACK.EXE, dapat ditemukan dalam \ Other \ Misc \ Cfgback direktori pada Windows 95 CD-ROM. Utilitas ini memungkinkan Anda membuat hingga sembilan berbeda salinan cadangan dari Registry, yang toko-toko, dengan ekstensi RBK, di \ Windows direktori. Jika sistem anda sudah diatur untuk beberapa pengguna, tidak akan CFGBACK.EXE kembali ke file USER.DAT.
Setelah Anda telah membuat salinan cadangan Registry Anda, Anda dapat menyalin file RBK ke floppy disk untuk disimpan. Namun, untuk memulihkan dari cadangan, maka file RBK harus berada di \ Windows direktori. Windows 95 menyimpan backup dalam bentuk terkompresi, yang kemudian dapat mengembalikan hanya dengan menggunakan utilitas CFGBACK.EXE.
Windows 98 Microsoft Windows 98 secara otomatis membuat salinan cadangan registri setiap kali Windows dijalankan, di samping ini, Anda dapat secara manual membuat cadangan menggunakan Registry Checker utilitas dengan menjalankan SCANREGW.EXE dari Start | Run menu.
Apa yang harus dilakukan jika Anda mendapatkan Corrupted Registry Windows 95, 98 dan NT semua memiliki cadangan registri sederhana mekanisme yang cukup handal, meskipun Anda tidak boleh hanya mengandalkan itu, ingat untuk selalu membuat backup terlebih dahulu!
Windows 95 Dalam direktori Windows ada beberapa file yang tersembunyi, empat ini akan SYSTEM.DAT & USER.DAT, registri Anda saat ini, dan SYSTEM.DA0 & USER.DA0, cadangan registri Anda. Windows 9x memiliki reature bagus dalam setiap kali itu tampaknya mulai berhasil itu akan menyalin registry dari file cadangan tersebut, jadi kalau-kalau ada yang tidak beres bisa dapat mengembalikannya ke negara yang dikenal baik. Untuk mengembalikan registri ikuti instruksi: [list = 1] * Klik tombol Start, dan kemudian klik Shut Down.
* Klik Restart The Computer Pada MS-DOS Mode, kemudian klik Ya.
* Ganti ke direktori Windows Anda. Sebagai contoh, jika direktori Windows Anda adalah c: \ windows, anda akan mengetikan berikut:
cd c: \ windows
* Ketik perintah berikut, dengan menekan ENTER setelah masing-masing. (Perhatikan bahwa SYSTEM.DA0 dan USER.DA0 mengandung angka nol.)
attrib-h-r-s system.dat attrib-h-r-s system.da0 system.da0 copy system.dat attrib-h-r-s user.dat attrib-h-r-s user.da0 user.da0 copy user.dat
* Restart komputer Anda.


Mengikuti prosedur ini akan memulihkan registri ke keadaan saat terakhir berhasil memulai komputer Anda.
Jika semua cara gagal, ada file pada hard disk bernama SYSTEM.1ST yang diciptakan ketika pertama kali Windows 95 berhasil diinstal. Jika perlu Anda juga bisa mengubah atribut file file ini dari read-only dan tersembunyi untuk mengarsipkan untuk menyalin file ke C: \ WINDOWS \ SYSTEM.DAT.
Windows NT Pada Windows NT Anda dapat menggunakan salah yang "Last Known Good" pilihan atau rdisk mengembalikan registri untuk sebuah konfigurasi bekerja stabil.
Bagaimana saya bisa membersihkan data lama dari Registry? Meskipun mungkin untuk secara manual melalui Registry dan menghapus entri yang tidak diinginkan, Microsoft menyediakan sebuah tool untuk mengotomatisasi proses, program ini disebut RegClean. Menganalisa RegClean tombol Windows Registry disimpan di lokasi yang sama dalam Windows Registry. Ia menemukan kunci yang mengandung nilai-nilai yang salah, ia bisa menghilangkan mereka dari Registry Windows setelah perekaman yang Undo.Reg entri di file. 


   

Diposting oleh Unknown 0 komentar

Subscribe here