Bagaimana Memulakan Blog Percuma di Blogger.com. Untuk tutorial anda boleh aksess di
http://weblogs.about.com/od/creatingablog/ss/BloggerTutorial.htm
MELINDUNGI PC
CARA MELINDUNGI PC ANDA
Jika CP anda sering dikongsi dengan rakan atau keluarga dan juga bersambung ke internet maka ia pasti terdedah kepada jangkitan virus atau sebrang perisian jahat. Maka cara-cara berikut boleh membantu anda dalam mengendali PC anda supaya anda tahu apa yang perlu anda lakukan.
PENGENDALIAN PC BERJANGKIT
1. Pembersihan : Operasi pembersihan wajar dilakukan terutamanya jika prestasi komputer anda menjadi semakin lemah atau menurun. Jidi anda mungkin perlu membersihkan folder Temporary Internet Files and Temp terlebih dahulu. Jika langkah ini dirasakan sukar, tinggalkan dahulu dan lakukan kembali.
2. Pemeriksaan segera : Bagi mendapatkan penilaian serta merta, langkah ini boleh dibuat dengan pergi ke mana-mana khidmat pengimbasan dalam talian. Selepas pergi ke laman tersebut, tunggu kira-kira 30 saat (mungkin lebih lama pada sistem yang perlahan) untuk melihat laporan yang muncul. Catatkan setiap jenis parasit yang berjaya dikesan. Perlu diingatkan, kaedah ini tidak semestinya menyeluruh, tetapi boleh memberi gambaran awal dan boleh mengesan parasit yang gagal dikesan dengan cara lain.
3. Membuang program : Sesetengah parasit boleh dibuang dengan mudah dan berkesan menerusi applet Add/Remove Programs dalam Windows Control Panel. Sesetengahnya masih degil dan tidak berjaya dibuang, bahkan banyak juga yang tidak kelihatan menerusi applet ini. Bagaimanapun, sesetengahnya seperti parasit Wild Tangent, Weatherbug, dan Viewpoint yang sering ditemui, boleh dibuang di sini.
Jadi, sekiranya perasit itu berjaya disingkatkan menerusi applet tersebut, maka tugas anda lebih mudah kerana tidak perlu menggunakan perisian pembersih lain. Tetapi ada parasit-parasit serius yang gagal disingkirkan tetapi kelihatan dalam applet Add/Remove Programs. Parasit-parasit itu dikenali sebagai MySearch, MyWay, MyWeb, MyWebSearch, dan lain-lain lagi. Apa pun, parasit ini mesti dihapuskan.
4. Menyediakan peralatan : Anda boleh memindah terima (download) mana-mana aplikasi pembanteras yang sesuai seperti CWShredder dan Ad-Aware. Selepas ia dipindah terima, ia boleh ditempatkan di bahagian desktop. Selepas perisian ini dipasang, anda boleh memutuskan talian internet sebelum PC dibutkan semula. Satu lagi aplikasi popular yang anda boleh gunakan ialah Spybot Search & Destroy.
5. Jalankan CWShredder : Seterusnya, bka program SWShredder dan folder zipnya, dan tutup semua pelayar web dan program lain yang sedang berjalan. Kemudian, pasang utility ini dan aktifkan agar ia menjalankan operasinya. Anda boleh menjalankan CWSherdder dahulu kerana ada sesetengah versi parasit seperti CoolWeb-Search yang boleh menghalang fungsi Ad-Aware dan utility seumpamanya dan berfungsi dengan berkesan. Kini, CWShredder dianggap sebagai salah satu peralatan yang penting.
6. Jalankan Ad-Aware : Pasang perisian ini, kemudian kemaskini dan baru dijalankan. Biarkan aplikasi ini membuang parasit yang ditemuinya. Perlu diingatkan, untuk parasit-parasit yang sedang beroperasi, Ad-Aware mungkin tidak boleh membuangnya ketika pengimbasan pertama. Biasanya, anda mungkin diminta untuk mencubanya sekali lagi selepas sistem dibutkan. Jadi cuba semula. Jika ia tidak meminta berbuat begitu, anda boleh membutkan semula sistem dan menjalankan Ad-Aware sekali lagi.
Bagi mendapatkan fungsi yang lebih canggih anda boleh memasang Spybot Search & Destroy. Dalam kebanyakan kes, anda boleh membuang item-item berwarna merah yang berjaya dikesannya. Bagaimanapun, anda mungkin masih perlu berhati-hati ketika menggunakan perisian ini.
7. Gunakan kaedah lain : Sekiranya anda yakin masih dijangkiti parasit di dalam sistem, anda boleh menggunakan cara lain melalui perisian seperti HijackThis. Kebanyakan orang menggunakan perisian ini untuk mengimbas sistem, bukan untuk membuat pembetulan. Simpan catatannya dan poskannya ke forum-forum atau kumpulan berita yang boleh dipercayai selain disertai pengguna mahir dan pakar.
Asas Perlindungan Spyware
Pengguna boleh menetapkan untuk memindah terima fail perisian dari tapak-tapak web yang diyakini sahaja. Pada masa sama mereka perlu berwaspada dan mengelak daripada memindah terima dan tapak yang mencurigakan, biarpun perisian yang ingin diperolehi itu diyakini mempunyai fungsi yang baik.
Berikan perhatian kepada mesej yang muncul apabila memasang program. Ada program spyware yang memaparkan mesej seperti meminta izin untuk memasang aplikasinya, tetapi ia kerap dicantum dengan beberapa mesej lain yang boleh mengelirukan atau tiada kaitan dengan proses pemasangan spyware.
Pastikan pengguna memasang perisian antivirus yang kerap dikemaskini dan anti-spyware yang boleh mengimbas dan membuang spyware. Ada program direka untuk mengesan dan membuang spyware. Tetapi, pengguna dinasihatkan agar menggabungkannya dengan perlindungan antivirus yang berkesan.
Pengguna perlu melindungi sambungan Internet dengan firewall (hardware atau software). Ini mampu mencegah spyware daripada menghantar maklumat kepada pihak lain dengan cara menyeludup keluar maklumat tersebut. Jadi, pintu-pintu (port) komunikasi dalam komputer perlu dilindungi dan dipantau.
Sebelum memindah terima sesuatu perisian – khususnya yang berkaitan dengan Internet – kaji terlebih dahulu latar belakang dan fungsinya, contohnya tidak disertakan paparan iklan. Maklumat ini boleh diperolehi daripada Internet dan fokuskan kepada ulasan pakar atau pengguan yang sudah memasang perisian itu.
Berikan perhatian kepada mesej yang muncul apabila memasang program. Ada program spyware yang memaparkan mesej seperti meminta izin untuk memasang aplikasinya, tetapi ia kerap dicantum dengan beberapa mesej lain yang boleh mengelirukan atau tiada kaitan dengan proses pemasangan spyware.
Pastikan pengguna memasang perisian antivirus yang kerap dikemaskini dan anti-spyware yang boleh mengimbas dan membuang spyware. Ada program direka untuk mengesan dan membuang spyware. Tetapi, pengguna dinasihatkan agar menggabungkannya dengan perlindungan antivirus yang berkesan.
Pengguna perlu melindungi sambungan Internet dengan firewall (hardware atau software). Ini mampu mencegah spyware daripada menghantar maklumat kepada pihak lain dengan cara menyeludup keluar maklumat tersebut. Jadi, pintu-pintu (port) komunikasi dalam komputer perlu dilindungi dan dipantau.
Sebelum memindah terima sesuatu perisian – khususnya yang berkaitan dengan Internet – kaji terlebih dahulu latar belakang dan fungsinya, contohnya tidak disertakan paparan iklan. Maklumat ini boleh diperolehi daripada Internet dan fokuskan kepada ulasan pakar atau pengguan yang sudah memasang perisian itu.
RAM (Random Access Memory)
What is RAM?
RAM is an abbreviation for Random Access Memory. It is the main volatile memory of a computer system used for storing data and information in any order, which is at random, not in sequence. It is called volatile memory because the information in RAM is lost when the power is removed. Conversely, RAM only holds information when the computer is powered on. RAM works as a “highway bridge”, which “links” the CPU and Hard Disk during information “exchange” between the two components. RAM holds the most recently accessed information to ensure quick access by the CPU when required. It works much faster than reading directly from the Hard Drive. As a result, having a higher capacity of RAM makes it quicker to retrieve recently accessed files, applications, information and other data. All computer programs that are loaded MUST be run through RAM before they can be used.
Types of RAM
RAM has been evolving from SIMM 30-pin (FPRAM) to the newest DIMM240-pin (Double Data Rate 2). Types of common RAM packages consists of SIMM 30-pin (FPRAM), SIMM 72-pin (EDO RAM), DIMM 168-pin (SD RAM), DIMM 184-pin (DDR RAM) and DIMM 240-pin (DDR2 RAM).
No matter how its physical attributes have changed or evolved, RAM still serves the same function – to store data and information in random order, not in sequence.
How RAM Works
RAM installed in the PC is organized much like a “huge spreadsheet / Microsoft Excel” with rows and columns of data. However, to understand the process of accessing memory, a second analogy is useful.
Imagine looking for Stephen King’s Novel, Cell from Borders, Visualise RAM data locations as books in a very sophisticated that use electric ladders attached to the top of the book shelves for easy access. The process of getting the novel in the bookstore works as follows:
1. The reader requests the novel.
2. The store keeper locates the novel.
3. The store keeper moves the electric ladder to accurate set of shelves.
4. Electric ladder will raise the store keeper up to get the novel off the shelf.
5. The store keeper will put away any novels that go on the shelf.
6. Electric ladder will bring the store keeper down from top of the shelf with the novel.
7. The store keeper gives the novels to the reader.
Analogically speaking:
· The Reader : CPU
· The Novel : Data & Information
· The Store Keeper : RAM
· The Shelves : Row & Column within the RAM
· The Electric Ladder : Memory Parameter
The process of completing each task, starting from the request of the novel to the delivery of the novel to the reader, involves delays. This is why some RAM performs better than others even though rated at the same clock speed. Having a good “Store Keeper” & “Electronic Ladder” plays an important role in delivering better performance.
RAM is an abbreviation for Random Access Memory. It is the main volatile memory of a computer system used for storing data and information in any order, which is at random, not in sequence. It is called volatile memory because the information in RAM is lost when the power is removed. Conversely, RAM only holds information when the computer is powered on. RAM works as a “highway bridge”, which “links” the CPU and Hard Disk during information “exchange” between the two components. RAM holds the most recently accessed information to ensure quick access by the CPU when required. It works much faster than reading directly from the Hard Drive. As a result, having a higher capacity of RAM makes it quicker to retrieve recently accessed files, applications, information and other data. All computer programs that are loaded MUST be run through RAM before they can be used.
Types of RAM
RAM has been evolving from SIMM 30-pin (FPRAM) to the newest DIMM240-pin (Double Data Rate 2). Types of common RAM packages consists of SIMM 30-pin (FPRAM), SIMM 72-pin (EDO RAM), DIMM 168-pin (SD RAM), DIMM 184-pin (DDR RAM) and DIMM 240-pin (DDR2 RAM).
No matter how its physical attributes have changed or evolved, RAM still serves the same function – to store data and information in random order, not in sequence.
How RAM Works
RAM installed in the PC is organized much like a “huge spreadsheet / Microsoft Excel” with rows and columns of data. However, to understand the process of accessing memory, a second analogy is useful.
Imagine looking for Stephen King’s Novel, Cell from Borders, Visualise RAM data locations as books in a very sophisticated that use electric ladders attached to the top of the book shelves for easy access. The process of getting the novel in the bookstore works as follows:
1. The reader requests the novel.
2. The store keeper locates the novel.
3. The store keeper moves the electric ladder to accurate set of shelves.
4. Electric ladder will raise the store keeper up to get the novel off the shelf.
5. The store keeper will put away any novels that go on the shelf.
6. Electric ladder will bring the store keeper down from top of the shelf with the novel.
7. The store keeper gives the novels to the reader.
Analogically speaking:
· The Reader : CPU
· The Novel : Data & Information
· The Store Keeper : RAM
· The Shelves : Row & Column within the RAM
· The Electric Ladder : Memory Parameter
The process of completing each task, starting from the request of the novel to the delivery of the novel to the reader, involves delays. This is why some RAM performs better than others even though rated at the same clock speed. Having a good “Store Keeper” & “Electronic Ladder” plays an important role in delivering better performance.
Subscribe to:
Posts (Atom)