My Biodata

Foto saya
Awali dengan mengucapkan basmalah. "Bismillahirrahmannirrahim" Jangan menyerah sebelum mencoba. Jangan pasrah akan kegagalan. Tegarkan hati, fikiran. Hindari emosi disetiap menghadapi masalah. Mumpung saya mau tidur, sekian dan terima kasih. Assalamualaikum.

Kamis, 22 Desember 2011

Software

Foxit Reader 5.0.2.0718 (Pengganti Adobe Reader)


Foxit Reader adalah aplikasi kecil dengan fitur PDF viewer untuk Microsoft Windows  XP |Server 2003 | Vista |Server 2008 | Windows 7, yang memungkinkan Anda untuk membuka, melihat, dan mencetak file PDF, Foxit reader sangat mudah digunakan untuk fitur kolaborasi seperti kemampuan untuk menambahkan penjelasan, mengisi formulir, dan menambahkan teks ke dokumen PDF dan hampir sama dengan produk dari adobe reader. Foxit Reader dapat langsung membuat file PDF dengan cepat dan menggunakan sedikit memori. Foxit reader ini mudah digunakan untuk melihat, mengedit dan mencetak. Foxit Reader Didistribusikan secara gratis tanpa perlu mengeluarkan biaya untuk memilikinya.
 
Biasanya kalau mau download ya tinggal klik disini aja (Download)

Avast Business Protection 6.0 Full Version

avast! telah meluncurkan produk terbaru yang disebut Avast Business Protection dan Avast Business Protection Plus. Produk ini target untuk usaha kecil dan menengah, yang dapat digunakan untuk penghapusan virus, mengamankan data, memonitor jaringan, dll.
avast! Business Protection adalah alat yang sangat efisien mana setiap usaha kecil dan menengah dapat digunakan untuk melindungi perusahaan mereka dari virus, malware, pencurian data dan banyak lagi.
Beberapa aspek dan fitur dari avast! Business Protection yang membuatnya begitu inovatif adalah sebagai berikut ini.

Ultimate untuk administrator sistem
avast! Administrasi Konsol tersedia di avast! Business Protection, sistem administrator dapat mengakses komputer manapun terlepas dari lokasi geografisnya. Mereka dapat mengakses komputer dari jarak jauh dengan bantuan dari setiap browser komputer.
Memonitor jaringan secara otomatis
Ini adalah proses otomatis melalui sistem administrator yang dapat mengontrol dan mengelola jaringan perusahaan. avast! Administrasi dapat melindungi jaringan perusahaan Anda setiap waktu. Ini akan menginformasikan ke sistem administrator jika mendeteksi komputer yang tidak sah mencoba untuk masuk ke jaringan.
Privasi Data
Jika Anda melakukan transaksi online di bank dan prihatin tentang privasi password Anda dan rincian pribadi lainnya takut bocor, fitur baru SafeZone dari avast! Business Protection akan melindunginya. Fitur baru tersebut akan memastikan transaksi online aman dan menjaga Anda terhadap malware seperti Keylogger yang dapat mencuri data-data anda.
Jadi jika anda ingin bertransaksi internet banking ataupun sedang online dan agar supaya aman segera gunakan layanan fitur SafeZonedengan menekan tombol “Switch To SaveZone” dan anda akan arahkan ke web browser yang ada secara pribadi.

Bagaimana…tertarik untuk segera menggunakannya, silahkan download license key Avast Business Protection dengan masa aktif sampai dengan 31 Agustus 2012.
 
Download Avast Business Protection Trial (This It)


Pivot StickFigure Animation
Download This Software

Selasa, 15 November 2011

Suatu Perangkat Keras yang Dibutuhkan Dalam membangun Suatu Jaringan

Perangkat keras yang di butuhkan untuk membangun suatu jaringan komputer adalah : Komputer, Network Card, Hub, semua segala sesuatu yang ada kaitanya dengan koneksi jaringan seperti: Printer,CDROM,Scanner,Bridges,Router dan lainnyayang dibutuhkan untuk proses transmisi data di dalam jaringan.
Adapun Komponen Jaringan Komputer
1. File Server
2. Workstations
3. NIC (Network Interface Card)
4. Repeater
5. Consentrator/Hub/switch
6. Bridge
7. Router
1> File Server adalah sebuah file server yang bertugas untuk mengontrol komunikasi dan informasi diantara mode/pc/komponen dalam suatu jaringan tersebut.file server juga merupakan jantunya kebanyakan jaringan, berupa komputer yang memiliki kecepatan tinggi,memiliki sebuah memori yang cukup besar, hardisk yang memiliki kapasitas yang besar,kartu jaringan yang cukup cepat.suatu sistem operasipun disimpan di dalam tersebut,juga termasuk adanya beberapa seatu aplikasi dan data yang dibutuhkan untuk jaringan.
2> Workstation adalah suatu komputer yang terhubung ke file server dalam suatu jaringan tersebut.
3> NIC adalah merupakan perangkat yang menyediakan media yang menghubungkan antar komputer, kebanyakan kartu jaringan kartu internal,yaitu suatu kartu jaringan yang dipasang dalam slot ekspansi didalam suatu komputer tersebut.
4> Ethernet Card adalah Beberapa mobo model baru umumnya sudah memasukan kartu jaringan kedalam salah satu onboardnya.namun jika tidak katu tersebut dapat kita beli secara terpisah.
5> Repeater adalah suatu alat untuk menguatkan kembali sinyal listrik yang lebah.setelah menempuh perjalanan yang mungkin jauh, sinyal listrik akan mengalami pelemahan atau penurunan kekuatan sinyal dikarenakan ada beberapa faktor alam seperti interferensi.maka untuk menguatkan kembali sinyal tersebut maka gunakanlah repeater jarak maksimal untuk repeater adalah 100 m.
6> HUb/switch/Consentrator adalah sebuah perangkat yang menyatukan kabel-kabel network dari tiap-tiap konsentrator.
7> Bridge adalah suatu alat untuk menghubungkan dua buah LAN yang berbeda.kebanyakan suatu bridge mengetahui masing-masing alamat dari tiap-tiap segmen worstation yang terhubung dalam suatu jaringan tersebut.di ibaratkan bridge ini sebagai polisi lalu lintas yang yang mengatur dipersimpangan lalu lintas pada saat jam-jam sibuk/macet.bridge tersebut mengatur agar suatu informasi diantara kedua sisi network tetap jalan dengan baik/lancar/teratur.bridge juga dapat menghubungkan dua lan yang menggunakan kabel yang berbeda.
8> Router fungsinya hampir sama seperti bridge namun router lebih cerdas/pintar router juga berfungsi untuk mengarahkan informasi dari suatu jaringan ke suatu jaringan yang lain (Routing).karena router mampu mencari suatu jalur yang teraik(kosong/lancar) untuk menyampaikan pesan kealamat tujuannya.sementara bridge hanya mengetahui masing-masing alamat dari sebuah komputer dalam sisis jaringan, router dapat mengetahui alamat komputernya, bridge dan router yang lainya di keseluruhan jaringa.router juga dapat melihat dari pihak/sisi siapa yang sibuk dan bisa mengarahkannya dari sisis sibuk tersebut sampai tidak sibuk lagi.router biasa digunakan pada WANatau sebuah lan ingin di sambungkan kesebuah internet.kalau tidaka salahpun router dibagi dua dapat berbentuk dadicated asli ataupun berbentuk pc saja.


Senin, 07 November 2011

Pengenalan Microsoft Excel 2007

Microsoft Excel merupakan perangkat lunak untuk mengolah data secara otomatis meliputi perhitungan dasar, penggunaan fungsi-fungsi, pembuatan grafik dan manajemen data. Perangkat lunak ini sangat membantu untuk menyelesaikan permasalahan administratif mulai yang paling sedernaha sampai yang lebih kompleks. Permasalahan sederhana tersebut misalnya membuat rencana kebutuhan barang meliputi nama barang, jumlah barang dan perkiraan harga barang. Permasalahan ini sebenarnya dapat juga diselesaikan menggunakan Microsoft Word karena hanya sedikit memerlukan proses perhitungan, tetapi lebih mudah diselesaikan dengan Microsoft Excel. Contoh permasalahan yang lebih kompleks adalah pembuatan laporan keuangan (general ledger) yang memerlukan banyak perhitungan, manajemen data dengan menampilkan grafik atau pivot tabel atau penggunaan fungsi-fungsi matematis ataupun logika pada sebuah laporan. Penyelesaian permasalahan yang komplek juga dapat memanfaatkan pemograman macro yang disediakan oleh Excel agar proses penggunaan lebih mudah.

1.1 Cara memulai aplikasi Microsoft Excel 2007
Langkah-langkah:
  1. Pilih tombol Start di pojok kiri bawah tampilan windows.
  2. Setelah muncul tampilan menunya pilih Program, kemudian Microsoft Office dan Pilih Microsoft Excel.
  3. Muncul Gambar 1.1

1.2  Mengenal Elemen-elemen Microsoft Excel 2007
















Sebelum melakukan pengolahan data pada Microsoft Excel, terlebih dahulu kita harus 
mengetahui elemen-elemen yang ada di Microsoft Exel


Gambar 1.1

Tampilan di layar saat Microsoft Office 2007 dijalankan



Unsur-unsur utama Layar Microsoft Excel 2007:

1) Judul

Judul menampilkan judul program dan dokumen aktif atau nama file dari lembar kerja

yang aktif.


2) Office Button

Berisi barisan perintah untuk pengoperasian Program yang standar misalnya membuat 
dokumen baru, membuka dokumen lama, menyimpan, mencetak dan mempublish 
dokumen.


3) Akses Cepat Toolbar (Quick Access Toolbar)

Merupakan sarana yang disediakan Microsoft Excel untuk mempercepat akses 
berkomunikasi dengannya misalnya menyimpan, mencetak dan sebagainya.


4) Toolbar

Merupakan deretan tool-tool (gambar-gambar) yang mewakili perintah dan berfungsi untuk mempermudah dan mengefisienkan pengoperasian program.



5) Help
Bila kita ingin bertanya sesuatu, maka ketik pertanyaan anda pada tempat tersebut. Ms Excel akan memberikan alternatif jawaban terhadap pertanyaan yang dimaksud.
6) Lembar Kerja (Workbook)
Baris ini berisikan informasi halaman, section, letak insertion point dan tombol pengendali.
7) Cell
8) Nomor Baris
9) Nomor Kolom
10) Nama Range
11) Fungsi
12) Penggulung vertical dan horisontal

Untuk memudahkan dalam membaca suatu dokumen dengan menggulung layar vertikal dan horisontal.


1.3 Memulai Buat Dokumen

Pada sub bab ini, kita akan membuat dokumen sebagai contoh pengelolaan data sederhana. Dari contoh pengelolaan data sederhana kita akan belajar tentang cara pengetikan di excel, alignment, cara memformat huruf, cara memformat tabel dan cell, dan memanfaatkan fasilitas Autofill. Berikut contoh pengelolaan data yang pertama seperti pada Gambar 1.2.



Langkah-langkah membuat dokumen daftar unit kerja seperti pada Gambar 6.2 adalah sebagai berikut:
1. Buat Judul dan Sub Judul Laporan
# Arahkan kursor pada Cell A1 (Kolom A dan Baris 1), kemudian ketikkan tulisan “Daftar Unit Kerja”           pada Cell aktif tersebut.
# Kemudian ketikkan sub judul laporan pada Cell A3, A4, A5, D4 dan D5 seperti pada tampilan                    dibawah ini:


# Buat data tabel pada Laporan dengan memulai pengetikan pada A7 sampai F7 untuk judul tabel           dan A8, A9, B8, B9, dst untuk data pada tabel.


2. Penggunaan Cell
# Untuk membuat Judul Laporan letaknya di tengah-tengah tabel maka arahkan kursor ke A1                      kemudian select cell mulai A1 sampai F1. Kemudian klik tombol Merge Cell  agar judul                    laporan terletak ditengah-tengah tabel.

# Agar huruf pada judul laporan dan tabel tebal maka arahkan kursor pada cell kemudian klik tombol        Bold  atau dapat juga melakukan format font lainnya seperti underline atau italic .

3. Penggunaan AutoFill

Pada kolom No, KODE dan NAMA UNIT dapat digunakan Autofill agar lebih cepat dalam memasukkan data yang berulang. Fasilitas ini diaktifkan ketika kotak hitam kecil yang disebut fill handle digeser di atas cell-cell baru. Fill handle berada di ujung kanan bawah cell aktif atau range cell yang dipilih. Ketika menempatkan pointer cell di atas fill handle, pointer cell berubah menjadi tanda tambah, menunjukkan bahwa fasilitas AutoFill telah diaktifkan. Untuk membuat seri label, angka, atau tanggal, geserlah pointer di atas cell-cell yang ingin diisi dengan informasi, lalu lepaskan tekanan tombol mouse. Seperti sulap, muncullah sederetan nilai.



Pada Kolom NO dan KODE, Autofill digunakan untuk membuat seri number secara terurut sedangkan pada kolom Nama Unit digunakan untuk mengcopy data yang sama ke beberapa cell secara cepat. Selanjutnya lengkapi data tabel seperti pada Gambar 1.3.


Gambar 1.3.
4. Penggunaan format Tabel dan Cell
# Microsoft Excel menyediakan fasilitas format table dengan beberapa template seperti memberi              border, warna border, warna cell dan style font dengan klik tombol format table seperti ini ,              kemudia akan muncul pilihan style format tabel seperti berikut ini.

Gambar 1.4
# Kita juga dapat melakukan format tabel dan format cell sesuai selera kita atau tidak menggunakan template yang disediakan Microsoft Excel. Seperti contohnya pada Gambar 1.4. menggunakan format tabel dan cell sendiri dengan cara:
* Untuk membuat border pada tabel, blok tabel yang akan di beri border dalam hal ini mulai cell A7 sampai F15, kemudian klik panah pada tombol  dan pilih All Border seperti pada tampilan dibawah ini.

Selasa, 01 November 2011

Jenis-jenis TOPOLOGI

Topologi Bus

bus 
bus
Pada topologi Bus, kedua unjung jaringan harus diakhiri dengan sebuah terminator. Barel connector dapat digunakan untuk memperluasnya. Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel BNC. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan dirinya dengan mentap Ethernetnya sepanjang kabel. Linear Bus: Layout ini termasuk layout yang umum. Satu kabel utama menghubungkan tiap simpul, ke saluran tunggal komputer yang mengaksesnya ujung dengan ujung. Masing-masing simpul dihubungkan ke dua simpul lainnya, kecuali mesin di salah satu ujung kabel, yang masing-masing hanya terhubung ke satu simpul lainnya. Topologi ini seringkali dijumpai pada sistem client/server, dimana salah satu mesin pada jaringan tersebut difungsikan sebagai File Server, yang berarti bahwa mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya tidak digunakan untuk pemrosesan informasi. Instalasi jaringan Bus sangat sederhana, murah dan maksimal terdiri atas 5-7 komputer. Kesulitan yang sering dihadapi adalah kemungkinan terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan jika salah satu node putus maka akan mengganggu kinerja dan trafik seluruh jaringan.
* Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.
Topologi linear bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel Coaxial menjamur. Dengan menggunakan T-Connector (dengan terminator 50ohm pada ujung network), maka komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan satu sama lain. Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk mengukur apakah kabel coaxial yang dipergunakan benar-benar matching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak NIC (network interface card) yang dipergunakan dan kinerja jaringan menjadi terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga sering digunakan pada jaringan dengan basis fiber optic (yang kemudian digabungkan dengan topologi star untuk menghubungkan dengan client atau node.).
Sumber : http://id.wikipedia.org/wiki/Topologi_bus

Topologi Star/Bintang

Dikirim Uncategorized pada Januari 14, 2009 oleh mheethaa15
star 
star
Topologi bintang merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah.
Kelebihan
* Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
* Tingkat keamanan termasuk tinggi.
* Tahan terhadap lalu lintas jaringan yang sibuk.
* Penambahan dan pengurangan station dapat dilakukan dengan mudah.
Kekurangan
* Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.
Sumber :http://id.wikipedia.org/wiki/Topologi_bintang

Topologi Ring/Cincin

Dikirim Uncategorized pada Januari 14, 2009 oleh mheethaa15
ring 
ring
Topologi cincin adalah topologi jaringan dimana setiap titik terkoneksi ke dua titik lainnya, membentuk jalur melingkar membentuk cincin. Pada topologi cincin, komunikasi data dapat terganggu jika satu titik mengalami gangguan. Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah jarum jam dan berlawanan dengan arah jarum jam secara bersamaan.
Sumber :http://id.wikipedia.org/wiki/Topologi_cincin

Topologi Mesh

Dikirim Uncategorized pada Januari 14, 2009 oleh mheethaa15
mesh 
mesh
Topologi jaringan ini menerapkan hubungan antar sentral secara penuh. Jumlah saluran harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Dengan demikian disamping kurang ekonomis juga relatif mahal dalam pengoperasiannya.
Sumber : http://id.wikipedia.org/wiki/Topologi_mesh

Topologi Tree

Dikirim Uncategorized pada Januari 14, 2009 oleh mheethaa15
tree 
tree
Topologi Jaringan Pohon (Tree) Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral denganhirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .
Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan node-3 kekomputer node-7 seperti halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7. Keungguluan jaringan model pohon seperti ini adalah, dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pada kelompok lain dibentuk untuk terminal penjualan. Adapun kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat.
Sumber : http://id.wikipedia.org/wiki/Topologi_pohon

Topologi Linier

Dikirim Uncategorized pada Januari 14, 2009 oleh mheethaa15
linier 
linier
Jaringan komputer dengan topologi linier biasa disebut dengan topologi linier bus, layout ini termasuk layout umum. Satu kabel utama menghubungkan tiap titik koneksi (komputer) yang dihubungkan dengan konektor yang disebut dengan T Connector dan pada ujungnya harus diakhiri dengan sebuah terminator. Konektor yang digunakan bertipe BNC (British Naval Connector), sebenarnya BNC adalah nama konektor bukan nama kabelnya, kabel yang digunakan adalah RG 58 (Kabel Coaxial Thinnet). Installasi dari topologi linier bus ini sangat sederhana dan murah tetapi maksimal terdiri dari 5-7 Komputer.
Tipe konektornya terdiri dari
1. BNC Kabel konektor —> Untuk menghubungkan kabel ke T konektor.
2. BNC T konektor —> Untuk menghubungkan kabel ke komputer.
3. BNC Barrel konektor —> Untuk menyambung 2 kabel BNC.
4. BNC Terminator —> Untuk menandai akhir dari topologi bus.
Keuntungan dan kerugian dari jaringan komputer dengan topologi linier bus adalah :
* Keuntungan, hemat kabel, layout kabel sederhana, mudah dikembangkan, tidak butuh kendali pusat, dan penambahan maupun pengurangan terminal dapat dilakukan tanpa mengganggu operasi yang berjalan.
* Kerugian, deteksi dan isolasi kesalahan sangat kecil, kepadatan lalu lintas tinggi, keamanan data kurang terjamin, kecepatan akan menurun bila jumlah pemakai bertambah, dan diperlukan Repeater untuk jarak jauh.

Jumat, 28 Oktober 2011

TROUBLESHOOTING KOMPUTER

Komputer sudah merupakan alat bantu yang tergolong penting saat ini, kita ambil salah satu contoh pada kegiatan perkantoran, tentunya dengan adanya komputer maka pekerjaan dapat diselesaikan dengan lebih cepat. Sebagai pengguna atau pemakai komputer tentunya kita juga pernah mengalami masalah dengan komputer. Hal tersebut dapat diakibatkan adanya ketidaksesuaian dari komponen dasar komputer itu sendiri yang biasanya berkaitan dengan Software (perangkat lunak atau aplikasinya), Hardware (perangkat keras) atau Brainware (si pemakai komputer).


Pengertian Troubleshooting Komputer
Dalam dunia komputer, segala sesuatu masalah yang berhubungan dengan komputer disebut Troubleshooting dan timbulnya masalah dalam komputer tentu ada sebabnya. Pada kesempatan ini kita akan sedikit belajar untuk mendeteksi masalah pada komputer Anda terutama yang berhubungan dengan Hardware.
Untuk permasalahan dengan Software sebaiknya Anda lakukan pendeteksian sederhana dahulu seperti pemeriksaan file-file yang berhubungan dengan Software atau spesifikasi permintaan (requirement) dari Software. Apabila permasalahannya cukup rumit, sebaiknya Anda install ulang saja Software tersebut, karena akan terlalu rumit untuk memperbaiki sebuah Software, sedangkan untuk permasalahan dengan Brainware, penulis hanya dapat memberikan saran “istirahat dulu deh, he…”.

Teknik dalam Troubleshooting
Terdapat dua macam teknik dalam mendeteksi permasalahan dalam komputer, yaitu teknik Forward dan teknik Backward. Untuk lebih mengenal kedua teknik tersebut, ada baiknya kita bahas terlebih dahulu definisi dari masing-masing teknik tersebut.
1. Teknik Forward
Sesuai dengan namanya, maka dalam teknik ini segala macam permasalahan dideteksi semenjak awal komputer dirakit dan biasanya teknik ini hanya digunakan oleh orang-orang dealer komputer yang sering melakukan perakitan komputer. Pada teknik ini hanya dilakukan pendeteksian masalah secara sederhana dan dilakukan sebelum komputer dinyalakan (dialiri listrik). Untuk mempermudah silakan simak contoh berikut :
§ Setelah komputer selesai dirakit, maka dilakukan pemeriksaan pada semua Hardware yang telah terpasang, misalnya memeriksa hubungan dari kabel Power Supply ke soket power pada Motherboard.
§ Untuk casing ATX, kita periksa apakah kabel Power Switch sudah terpasang dengan benar.
§ dsb.

2. Teknik Backward
Hampir sama dengan teknik sebelumnya, teknik Backward adalah teknik untuk mendeteksi kesalahan pada komputer setelah komputer dinyalakan (dialiri listrik). Teknik lebih banyak digunakan karena pada umumnya permasalahan dalam komputer baru akan timbul setelah “jam terbang” komputernya sudah banyak dan ini sudah merupakan hal yang wajar. Dapat kita ambil beberapa contoh sebagai berikut :
§ Floppy Disk yang tidak dapat membaca disket dengan baik.
§ Komputer tidak mau menyala saat tombol power pada casing ditekan.
§ dsb.

Tabel Pendeteksian Masalah
Setelah penjelasan sederhana dari kedua teknik tersebut penulis akan membahas lebih dalam lagi ke teknik Backward, karena bagi pengguna komputer rumahan tentunya teknik ini lebih banyak akan digunakan ketimbang teknik Forward. Untuk lebih mempermudah dalam pendeteksian masalah pada komputer Anda, silakan simak tabel berikut :

No
Komponen
Pendeteksian Masalah
1
Power Supply
Analisa Pengukuran
2
Motherboard
3
Speaker
4
RAM
Analisa Suara
5
VGA Card + Monitor
6
Keyboard
Analisa Tampilan
7
Card I/O
8
Disk Drive
9
Disket

Analisa Pengukuran
Pada tahapan ini, pendeteksian masalah dengan cara mengukur tegangan listrik pada komponen nomor 1 sampai 3. Gunakan alat bantu seperti multitester untuk mengukur tegangan yang diterima atau diberikan komponen tersebut.
Contoh : Mengukur tegangan listrik yang diterima oleh Power Supply, lalu mengukur tegangan yang diberikan oleh Power Supply ke komponen lainnya.

Analisa Suara
Pada tahapan ini pendeteksian masalah menggunakan kode suara (beep) yang dimiliki oleh BIOS dan dapat kita dengar lewat PC Speaker. Pastikan kabel PC Speaker sudah terpasang dengan baik. Kemungkinan letak permasalahan ada di komponen nomor 4 dan 5. Untuk mempermudah pengenalan kode suara tersebut, silakan simak keterangan berikut :
§ Bunyi beep pendek satu kali, artinya sistem telah melakukan proses Boot dengan baik.
§ Bunyi beep pendek 2 kali, artinya ada masalah pada konfigurasi atau seting pada CMOS.
§ Bunyi beep panjang 1 kali dan pendek 1 kali, artinya ada masalah pada Motherboard atau DRAM.
§ Bunyi beep panjang 1 kali dan pendek 2 kali, artinya ada masalah pada monitor atau VGA Card.
§ Bunyi beep panjang 1 kali dan pendek 3 kali, artinya ada masalah pada Keyboard.
§ Bunyi beep panjang 1 kali dan pendek 9 kali, artinya ada masalah pada ROM BIOS.
§ Bunyi beep panjang terus-menerus, artinya ada masalah di DRAM.
§ Bunyi beep pendek terus-menerus, artinya ada masalah penerimaan tegangan (power).
§ Pada beberapa merk Motherboard akan mengeluarkan bunyi beep beberapa kali apabila temperatur processornya terlalu tinggi (panas).
Catatan : kode bunyi beep diatas berlaku pada AWARD BIOS, untuk jenis BIOS yang lain kemungkinan memiliki kode bunyi beep yang berbeda.

Analisa Tampilan
Pada tahapan ini pendeteksian masalah cenderung lebih mudah karena letak permasalahan dapat diketahui berdasarkan pesan error yang ditampilkan di monitor. Kemungkinan letak permasalahan ada di komponen nomor 6 sampai 9.
Contoh : Pada saat komputer dinyalakan tampil pesan Keyboard Error, maka dapat dipastikan letak permasalahan hanya pada Keyboard.

Cara Cepat Mengenali Troubleshooting
§ Apabila terjadi masalah dan sistem masih memberikan tampilan pesan pada monitor atau disertai dengan bunyi beep 1 atau 2 kali, maka kemungkinan letak permasalahan ada di komponen nomor 6 sampai 9, yaitu pada Keyboard, Card I/O, Disk Drive dan Disket.
§ Apabila terjadi masalah dan sistem memberikan kode bunyi beep lebih dari 2 kali, maka kemungkinan letak permasalahan ada di komponen nomor 4 dan 5, yaitu RAM, VGA Card dan Monitor.
§ Sedangkan untuk masalah yang tidak disertai pesan pada monitor atau kode bunyi beep, kemungkinan besar letak permasalahan ada di komponen nomor 1 dan 2, yaitu Power Suplly dan Motherboard.

Dengan kedua macam teknik dalam pendeteksian maslah dalam komputer tersebut, tentunya akan lebih memperkaya pengetahuan kita di bidang komputer, jadi jika suatu saat terdapat masalah pada komputer Anda kita dapat melakukan pemeriksaan terlebih dahulu sebelum membawa ke tempat servis, kalaupun harus membawa ke tempat servis kita sudah mengerti letak permasalahannya, jadi kita tidak dibohongi oleh tukang servis yang nakal ; )
Dengan pemahaman troubleshooting komputer yang lebih dalam tentunya akan lebih mempermudah kita untuk mengetahui letak permasalahan dalam komputer dan tentunya akan lebih menyenangkan apabila kita dapat memperbaiki sendiri permasalahan tersebut. Semoga pembahasan sederhana tentang troubleshooting ini dapat bermanfaat, selamat mencoba dan terima kasih.

Rabu, 26 Oktober 2011

Windows Movie Maker 6.0


Windows Movie Maker 6.0 (Free Download)

In Windows 7, microsoft did not include windows movie maker with the operating system. Instead it bundled the popular video editing tool with windows live and allowed it to be freely downloaded as windows live movie maker. Many did not like windows live movie maker for windows 7, as it is a stripped down version and in an attempt to simplify the tool, microsoft even removed features like Time-line and audio edits, along with the ability to overlay text on a video! Many failed to understand why microsoft decided to remove such an essential feature like the Time-line.
But, if you have a computer that supports hardware acceleration, then it would be better to download the vista version of windows movie maker, as it has all the features that you liked.Yes, you could now download windows movie maker 6.0 from here, and use it on windows 7 and vista and enjoy making movies. You should be already having this on vista, unless you uninstalled it.
Windows movie maker 6.0 - Free Download
What is even better with this download is you could run both windows live movie maker and windows movie maker 6.0 side-by-side, if needed. This installer supports both 32-bit and 64-bit operating systems.

Senin, 24 Oktober 2011

Adobe Photoshop CS 3

Tutorial Efek Photo.


PAGE 8
PreWedding dengan Efek Foto Sephia
Efek Foto Arsiran Pensil
Efek Foto Sketsa Artistik
Efek Foto Fantastis dengan Plugin Snap Art
Efek Dance Ray
Seleksi Sempurna dan Cepat dengan MASK PRO
Membuat CARICATURE Bergaya Ade Ray
Membuat Bayangan Obyek
Teknik Menggandakan Diri (Twin Efek)

PAGE 7
Menghilangkan Watermark dengan Photoshop
Retouching Foto dengan Efek Glamour
Efek PreWedding dengan Gaya AADC
Menambahkan Salju Pada Foto
Merubah Foto jadi sebuah slide puzzle
Efek Taman Fantasy
Spooky HDR Effect
SOFT HDR
Morphing Tutorial Evolusi Hewan ala Photoshop
Membuat Matahari Buatan dengan Photoshop

PAGE 6
Efek Fantasy Naga Api dengan Photoshop
Efek Televisi 3D Object Menembus Batas
Manipulasi Wajah Dengan Efek Typography
MEMBUAT KARIKATUR di PHOTOSHOP
Membuat efek lomografi pada foto
Manipulasi Dari Foto Menjadi Teks
Photoshop Efek Lipatan Kertas
Teknik Mudah Menghilangkan Tahi Lalat
Emo Photo Simple
Membuat EFEK TRAILER POSTER MOVIE

PAGE 5
AIR HUJAN DI JENDELA
Teknik Seleksi menggunakan CHANNELS dan PATHS
Merubah Wajah Seperti Tokoh Terkenal
LADY in the FIRE
Fire Man - Manusia Terbakar
Foto Efek Mystery Horror
Foto Efek Refleksi Air
Efek POLAROIDS pada Foto
Bikin Foto Jerawatan Jadi Super Duper Mulus
Disappear Photo Effect

PAGE 4
Make Over Photo Without Plugin
Soft Effect dan Light Effect
Efek Foto Kobaran Api
Bikin Frame Photomu Sendiri
Efek PHOTO STRIP
Mengubah Gambar Menjadi Cartoon code:AIS
Photoshop Foto Efek Hantu
Photoshop : Membuat Kartun Efek Photoshop
Effect Blur Di Adobe Photoshop CS3
Memisahkan Foto dengan Quick Mask

PAGE 3
Membuat Chrome Frame Dengan Style Photoshop
Membuat SILHOUETTE
Membuat Efek Asap Pada Foto
Membuat Efek Foto 1000 Bayangan
Membuat Efek Foto Bias Pelangi
Membuat Gambar seperti teknik Manual Grayscale
Manipulasi Inject Tatoo Foto dengan Photoshop
Cantik Dalam Sekejap - Make Over Kamera HP
Foto Hitam Putih Menjadi Berwarna
Efek Foto Dual Colors Max

PAGE 2
Tutorial Foto Tua dan Efek Kuno
Menghilangkan Bagian Tertentu Wajah Anda
Gonta Ganti Warna Rambut Sesuka Hatimu
Efek Butiran - Butiran Air Membasahi Foto
Lighting Effect Pada Foto
Menghilangkan Jerawat Dengan Photoshop
Memanipulasi Gambar dengan LAYER MASK
Efek Rekaman Video Rusak pada Foto
Manipulasi Foto Menjadi Efek Kamera Infrared
Membuat Efek 3D kubus, lingkaran, tabung pada Foto

PAGE 1
Menambahkan Tulisan Berefek Komik Pada Foto
Membuat Foto Dengan Efek Biru Difuse Glow
Menghitamkan Warna Kulit
Merubah Foto Berwarna Menjadi Lukisan Kanvas Cat Air
Membuat Efek Venom
Membuat Efek Bayangan Lantai Pada Foto
Merubah Foto Berwarna Menjadi Sketsa Warna Pensil
Membuat Frame Photo Sederhana
Memutihkan Warna Kulit Pada Foto
Membuat Effect Sensor Pada Gambar



:




Adobe Photoshop CS 3

Tips Mengamankan Virus Flashdisk menyebar ke PC





Iseng-iseng buka google. Liat - Liat forum ekh ada tulisan “Tips Membuat Flashdisk Aman Dari Si 
Virushmmm jadi penasaran.. dibaca lalu untuk dicoba…hmm lumayan ilmu nambah..hauhauhauhuahuahu

saya akan membahasnya secara bertahap :
1. Buka aplikasi notepad (tempat dimana kita akan menulis mantra)
2. Tuliskan mantra “del /a:r f:autorun.inf” (tanpa tanda petik) lalu enter.
3. Langkah selajutnya adalah tulis mantra lagi! Mantranya “echo ‘terserah tulisannya apa
4. Lalu save file mantra tersebut dengan nama file terserah anda dan path-nya terserah anda juga, tetapi extension-nya harus “.bat”(harus tidak boleh tidak)
5. Lalu jalankan file mantra yang baru kita buat tersebut
6. Buka explorer, pada bagian address tuliskan “F:autorun.inf”, lalu tekan enter sambil mengucapkan “sim…salabim…”. Maka aplikasi notepad akan muncul lagi sambil menampilkan beberapa tulisan, tetapi yang ini jelas bukan mantra.
tetapi setelah itu ada tulisan yang bisa dibilang catatannya. tapi mudah-mudahan ini bisa bermanfaat bagi kita.
Setelah beberapa step tadi, virus tidak dapat menjalankan dirinya di komputer lain ketika kita mencolokan flashdisk kita kedalam port usb-nya.  virus2 dari komputer yang terinfeksi tersebut masih ada di dalam flashdisk saya. Bagaimana ini? Yah, itu sih bukan tugas saya lagi. Itu sih sudah menjadi tugas anti-virus… auhuahuahuahua saya hanya memberitahukan cara agar virusnya tidak berjalan ketika flashdisk kita dicolokan kedalam port usb pada komputer yang lain… lagian mantra yang saya punya masih belum begitu ampuh untuk membuat virus tidak berjalan di komputer.

tapi mungkin Sedikit Tips ini dapat Anda Manfa"atkan dengan Baik
Sebagai Tanda Terimakasih saya Hanya Meminta Tolong "Follow" gk maksa kok Thank's

Video ku Dijembur ke kolam.

http://www.facebook.com/photo.php?v=309621025722086&set=vb.100000225724994&type=2&theater

^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^

Pengalaman yang tak kan pernah kulupakan...
Dengan anak ICT. Autis.. hahaha

Microsoft’s Web Application Stress Tool

Free Download from:


Requires:
Windows NT 4.0 SP4 or Windows 2000

Building Web applications has now become a fairly common scenario for developers building new applications or updating and Web enabling existing applications. As applications move to the Web into a server based environment it becomes increasingly important to be able to gauge the performance and load capability of an application. Developers must be able to answer hard questions about how much traffic a given site will be able to handle and make intelligent choices of hardware, software and often times even design approach of the application to make sure the application will be able to handle an onslaught of customers on the Web site. We should all be so lucky to have to worry about the problem of being too successful!

But it's often surprising to find how many Web sites hit their limits and catch the operators off guard. An overloaded Web site is a major problem and once happening the problem often can't be addressed rapidly. A quick fix typically involves adding additional hardware that must be purchased, installed and configured – a process that may take days or even weeks. Being prepared and understanding the limits of an application and managing advertising to bring traffic to a site in measured spurts is crucial to the success of large and even not so large commercial sites.

Additionally, it's important to understand that today's tools often make it much easier to build Web applications than the tools from even a year ago. Today we have powerful scripting engines, easy access to COM components we can write in high level languages and Web servers that self-configure for the most part. But along with the ease of use also comes more overhead and resource load on the server and it becomes even more important to look at load issues right from the start of application development. Load testing should be performed in the initial design phases to get a good idea what overhead the application components incur on the server. Constant monitoring should be performed as development continues on always keeping a close eye on how well the software platform in relation to the hardware it will be running on.

The problem is that often times these scalability questions such as 'How much traffic can we handle on our particular hardware?' are not easily answered because it’s hard to measure performance of Web applications outside the actual environment that they will be running in. Even the process of testing Web applications seems daunting: There are so many pieces involved from a Web browser client, the Web server, the backend application and the backend database server. The bottom line is that the only way to realistically test the load capabilities of a Web application is in a close approximation of a live environment, which means actually 'running' the Web application.

Introducing the Web Application Stress Tool

So, how do we 'run' a Web application realistically? The answer is that you have to simulate many clients simultaneously hitting your site. To this end, Microsoft has released an easy to use, yet very powerful and flexible tool called the Web Application Stress tool (WAS), which provides this functionality in a freely downloadable application service.

Figure 1 – The Web Application Stress tool provides a simple interface to capture, configure, run and display the result from running a stress test. In this view the captured Web links that will be accessed by the Web client when running the test are listed.

WAS requires Windows NT or Windows 2000 as the tool runs as an NT Service. For realistic performance testing, it's also recommended that you run the stress testing tool from a separate machine other than the Web server. The actual request generator can be fairly resource intensive while generating the Web requests and this overhead can affect performance of the Web site under max loads. However, even though the documentation states two machines are a requirement you can certainly run WAS on the same machine as the Web server, but don't expect 100% accurate results especially when you're testing at the top end load for the hardware you're running on.

The user interface of WAS is straightforward with a list of scripts and sublists of the properties for the particular script on the left and a data view on the right. The data view depends on the selected script option. The most important views are the default view (see Figure 1) that shows you all selected links and the server you're testing and the Settings view, which configures how the links are executed against the server and at what load level. Other options allow you to configure users with usernames and passwords (optional) since you can simulate large numbers of clients this maybe necessary for sites secured with some level of authentication. You can even configure specific pre-existing Cookie values for each user if you have to. In short, there are a lot of options for most HTTP scenarios available, even though most of these are unlikely to be utilized in typical tests. It's there for you if you need the control to customize your tests.

Once a test has been completed there's a report view where you can view the results of the test, which provides a thorough summary of the test just performed including information about total hits and hits per second as a whole, hits for individual pages, failures and response codes as well as bandwidth breakouts.

Figure 2 – The report page provides a summary of the test run including total number of requests, requests per second and failures. There's also additional detail about each link and average request times of each link.

Getting started with WAS

The concept behind WAS is simple: You create a test script by capturing a browser session using Internet Explorer basically walking through your application, as a typical user would do. As you do this WAS captures the content of all these Web requests. WAS captures everything: Hyperlink clicks, Form submissions, Redirect links and Authentication info – everything needed to capture the user's session through your site.

Figure 3 – The Browser Recorder lets you use your browser to create scripts. The recorder captures all links, HTML form submissions and even Cookies, Redirects and Authentication information.


Creating a script is very easy: You can use the Browser Recorder to capture a browser session and have WAS generate a test script from captured links. A manual mode is also available to allow you to manually add links and information about each link.

As you can see in Figure 3 there are a few options you can choose for the Browser Recorder: Capture delay, and record cookies and host headers. The delay between requests will result a more realistic test in terms of how people are actually navigating a site, giving you a more accurate picture of how users on a site map to connections on the Web server. If your goal is to find the limits of your site leave this option unchecked. If you want to simulate a specific user number scenario go ahead and capture the delay as it provides a more realistic view of the browsing scenario. I'll talk more about this delay when we look at the load options for the test.

The Record browser cookies and Record host header options allow you to capture a specific user session, rather than dynamically tracking this information at the time of the request, the latter of which is how a typical browser would behave. Typically you'll want to leave those options unchecked to let the WAS client create cookies and host headers just like a user on your site would. However, if you have persistent state information for your site (such as a user profile or other info that is connected to a permanent cookie) make sure that you clear the cookie before you run your tests to simulate a new user coming to the site and going through the steps of configuring the required user state. For example, on my Web Store site users set up a user profile when they place an order. The profile is recovered when they return to the site and tracked with a Cookie. If I never went through and set up my profile information WAS would not be able to actually process an order because the profile information would be missing and not get filled out.
If you typically require users with an established cookie and profile then make sure that you do check the Capture browser cookie option.

Note:
The current version of the WAS Browser Recorder does not support HTTPS/SSL requests at this time. To capture requests secure requests you have to temporary disable SSL. If you have to have SSL for accurate testing, you can then manually change the individual requests in the link list and enable SSL operation on them.

When you click Next|Finish on the browser recorder you'll be whisked into IE and you're ready to capture requests in your browser. In my case I ran a test against my West Wind Web Store on my development machine starting with the home page and typing that link into the browser's address line. After that I'm off on my dev site and with WAS capturing links. This site happens to be Web store application that relies on Cookies to track users, handles profile information for customers and secure order processing via HTTPS. All of these things were beautifully captured by the WAS script I set up.

You want to be careful to create scripts that match closely to what people will be doing on your site for real. For example, I went to the home page, browsed around the various categories, looked at a few items, ordered a couple, then took one out. I then went in and examined and changed my user profile before going back to the shopping basket and going through the checkout process. In other words I wanted to make sure the majority of the application gets exercised in a somewhat realistic manner. When I'm done I can switch back to the running WAS application in the background and click on the Stop Recording button (Figure 4).

Figure 4 – While recording a script WAS monitors IE to capture all incoming data and stores it into a database file used for recalling and 'playing back' the content during the test.

If you look closely at the WAS form before clicking the Stop Recording button you'll see how WAS is capturing the browsers progress. The data is captured and stored in an Access (MDB) database file including any content captured from form variables. You can also review the captured data for each link in the Default View (Figure 1) by double-clicking on the grid area next to the request. A dialog lets you edit the querystring, POST data and security info.

Once you've captured the script you now see a view like the one shown in Figure 1 with your capture Web links shown on the right in the data view of the main WAS window. With the links captured your next step is to configure the load options for running the script. You do this using the Settings option in the list and you'll see a dialog as shown in Figure 5.

Figure 5 – The Settings dialog lets you configure how the requests will be run against the server. You can specify the number of simulated clients by setting the number of threads and number of sockets on each thread – in this case 10 threads and 10 sockets yields 100 simulated clients.

This dialog is your most important tool in tailoring the test for the appropriate load factor on your test Web site. The first items are Stress Level and Stress Multiplier which determine the simulated number of users:

Stress Level
This property determines the number of threads that will be run by WAS to hit the client application.

Stress Multiplier
This property determines the number of sockets that are created on each of the above threads.

The end result is that the Stress Level times the Stress Multiplier equal the number of clients you are simulating. Threads * Sockets = Total clients.

Test Run Time
This option allows you to specify how long to run the test. This is great to start up a test and let it run for exactly 8 hours for example, to see exactly how continuous pounding will affect performance. You can walk away and let WAS do its thing overnight for example.

Request Delay
The request delay allows you to provide more realistic user simulation, since users don't continuously click on links as soon as a page loads. Typically users look around a page, find a link and then click it. Even a familiar user may take 5 seconds between requests – new users will take much longer. I'll talk more about when you want to add a delay and when you don't later in the article.

Throttle Bandwidth
This option causes WAS to monitor the traffic being generated both on the outgoing on incoming links and optionally allows limiting the bandwidth available. This is useful if you're generating large amounts of traffic and you may have to contend with the possibility of testing for overloading your incoming Internet pipe. In typical application it takes a huge amount of volume to overflow even a T1 connection, but this may vary depending on your site's content. Even though throttling is available, there's no mechanism in WAS that tells you when you overrun the bandwidth – you have to look at the resulting report for hints of bandwidth usage.

Follow RedirectsIf the tested site includes redirect headers which cause pages to stop executing the current page and instead go to another page, this option allows WAS to follow those redirects. Redirects are common in ASP applications to route code logic from one page to another. Many applications that login or otherwise manually authenticate users tend to often use Redirects. The Max value determines how many successive redirects are followed – one would hope to never see these more than 1 level deep, but the folks of Microsoft were thinking ahead for sick and twisted minds.

The remaining options should be left alone except in special situations – you can review those items in the WAS help file.

Running your script

Once all these settings are configured you're ready to run your script and stress test your application. I suggest you first set up a short logging interval and possibly even a low stress client count to see if everything is working correctly. For example, with my Web Store example I wanted to make sure all the links get hit and I would actually end up with an order in the end of a single script run. If I get an order placed by the test, I know that the user Cookie, user profile attachment, SSL and navigation of the site through the script works correctly. I did this and indeed I ended up with an order in my database.

So, now I want to go in and check the application for load. There are two typical scenarios here:

  • Check load with a specific number of user clientsIn this scenario you'll want to set up your WAS Settings with delays between requests to simulate user click habits. Either capture your script with delays or else enter a manual or random delay on the Settings page that closely matches what you think your users would do.

  • Check for maximum load of the applicationHere you want to keep increasing the stress levels until you get close to, but not quite to, overrunning the machine's CPU resources. In this scenario, you're typically trying to retrieve a transaction number like – "We're able to take 450,000 backend hits in an 8 hour period".

Testing for load – an example

The scenario I wanted to test for with my Web Store application is the latter. I just received a new Notebook development machine and I wanted to put it through its paces running the Web store application  (to see the actual Web application tested go to: http://www.west-wind.com/wwstore/). I basically want to see how much traffic I can throw at the backend application before it maxes out the machine and starts backlogging requests.

In testing for load I start by going back to the Settings page and setting the Stress Level to 10 and the multiplier to 10 resulting in the equivalent of 100 very efficient, non-stop clicking shoppers on my site.

Now understand that these 100 clients do not match typical clients on the Web site, because no delays are occurring between requests sent by WAS at this time. Keep in mind that real users on a site don't continuously click on links – they have to wait for pages to download and actually look at the content on the page. A user with a fast connection and who knows exactly what he wants may click once every 5-10 seconds, while more typical users will take closer to 20-30 seconds to go to the next page. Others may browse even slower taking a coffee break every ten minutes, checking their email between requests or checking another site for comparable pricing.

My goal here however is to see how well the backend performs and I try to actually run as many hits as I possibly can before the system becomes to loaded: CPU close to 100% and pages returned taking more than 10 seconds from another machine.

With 100 continuous clients I'm not even close to the 100% mark: 35% CPU utilization and when hitting the server with a separate browser any requests are returned immediately. So, I double the count to 200 clients (20 threads/10 sockets). Now things get more interesting – the CPU is running at 75% average with occasional spikes close to 100%. When running browser requests against the server, I now see definite hesitation – responses vary from close to instant to up to 10 seconds or so. This is very close to what I would consider red-line operation of the Web application. It's still keeping up but anything more and it would start keeling over. We've found our max stress level…

However, don't jump to conclusions on short tests of 5 minutes or so. These short burst tests are great for finding starting breaking points, but in order to truly test operation under load you need to stress test for long periods. I like to run my tests over night for at least 8 hours, but ideally you'll want to run for a 24 hour period or more. Why? For one thing applications tend to get more resource hungry the longer they run – it's not uncommon to see slow downs over long periods of hard operation. Also, consider actual data accumulation. In my 8 hour test I accumulated over 48,000 orders written into a SQL database. User Session data is also logged into a SQL table and there were 50,000 user session initiations. Run a test long enough and these numbers get large quickly resulting in slightly slowing access times to the database as the data size grows.

As a side note, figuring out backend slowdowns requires additional logging of requests in your backend application. The Web Store application incidentally provides this logging through the Web framework it runs on (West Wind Web Connection – more about this at the end of the article). Logging is crucial for Web application monitoring, but that's something that needs to be implemented at the Application or Web Framework level – it's not something that WAS will provide you with. In fact, WAS only provides you a summary of the data not the actual detail that you can use to see degradation over time.

In all fairness, though, WAS does provide the ability to log NT Performance counters from the Web server to allow logging of server performance statistics over time. WAS generates a file hcounters.csv which contains these counter values, which you can then manipulate and graph externally (in tools such as Excel for example).

Understanding the test results

I'm now ready to let my test script rip. I set up the script to run for 8 hours over night and wait for the results in the morning. Here's the result sheet from that test:

Overview
================================================================================
Report name:                  2/20/2000 1:00:09 AM
Run on:                       2/20/2000 1:00:09 AM
Run length:                   08:00:00

Web Application Stress Tool Version:1.1.289.1

Notes
--------------------------------------------------------------------------------
Web Store on Rasnote

Number of test clients:       1

Number of hits:               1407757
Requests per Second:          48.88

Socket Statistics
--------------------------------------------------------------------------------
Socket Connects:              1407907
Total Bytes Sent (in KB):     481870.00
Bytes Sent Rate (in KB/s):    16.73
Total Bytes Recv (in KB):     8666648.94
Bytes Recv Rate (in KB/s):    300.93

Socket Errors
--------------------------------------------------------------------------------
Connect:                      4
Send:                         0
Recv:                         0
Timeouts:                     0

RDS Results
--------------------------------------------------------------------------------
Successful Queries:           0


Script Settings
================================================================================
Server:                       111.111.111.111
Number of threads:            150

Test length:                  08:00:00
Warmup:                       00:00:00
Cooldown:                     00:00:00

Use Random Delay:             No

Follow Redirects:             Yes
Max Redirect Depth:           15


Clients used in test
================================================================================
localhost

Clients not used in test
================================================================================


Result Codes
Code      Description                   Count    
================================================================================
200       OK                            1407757  


Page Summary
Page                            Hits      TTFB Avg  TTLB Avg  Auth      Query    
================================================================================
GET /wwstore/                   34384     2344.38   2556.86   No        No       
GET /wwstore/wwstore.css        34384     82.94     83.40     No        No       
GET /wwstore/images/WestWindSt  34384     31.84     33.14     No        No       
GET /wwstore/banners/OOPBook.g  34384     16.49     16.96     No        No       
GET /wwstore/space.gif          34384     9.31      9.48      No        No       
POST /wwstore/additem.wws?sku=  34374     7.24      1010.32   No        No       
GET /wwstore/removeitem.wws?Sk  34366     3067.01   3069.33   No        No       
POST /wwstore/ShoppingCart.wws  34358     77.22     1889.93   No        No       
GET /wwstore/ShoppingCart.wws   34347     2787.15   2789.42   No        No       
GET /wwstore/wwstore.css        34346     79.15     79.66     No        No       
 … additional data stripped here for size
GET /wwstore/images/wcpower.gi  34265     7.94      8.67      No        No       
POST /wwstore/OrderProfile.wws  34256     7.31      1170.45   No        No       
GET /wwstore/wwstore.css        34256     73.33     79.51     No        No       
POST /wwstore/SubmitOrder.wws   34243     75.33     1056.36   No        No       
GET /wwstore/wwstore.css        34243     74.15     75.66     No        No       

As you can see there's lots of useful information in this summary. The most useful numbers are the throughput numbers that tell you the total number of hits and how many requests the Web server processed per second. In this example, 1.4 million links were served with an average of almost 49 a second. Impressive for a notebook computer that this sample was run on. Understand that this value is not the number of requests on your backend application, but all links including images and other static pages that the Web server provides.

Also notice the bandwidth information that tells you the average Kbytes received and sent per second. I was a little surprised by how low these numbers are for the amount of traffic generated: 300kb a second average for 1.4 million hits on the Web server in the 8 hour period. That's impressively low (less than a quarter of a T1 connection), but then again the Web Store application is very light on use of images – more image heavy applications will see much higher bandwidth usage.

Looking at the page detail we can see more information about specific requests. For example, it's easy to see which pages are static and which are dynamic based on the request times. TTFB (Total Time the first byte is received) and TTLB (last byte is received) let you get a glimpse at how long (in milliseconds) the client waits for pages. You can easily see the dynamic requests (the .wws pages) taking a couple of seconds as opposed to static links which appear to be next to instant. This can be attributed to the backlog of ISAPI requests in this case. You'll want to watch these numbers carefully in your tests – if the numbers go over 5 seconds you're probably keeping your Web clients waiting too long for each page.

There appears to be a bug with the way the TT values are recorded in the examples above – notice that some of the dynamic pages (.wws) which hit the backend are coming back next to instant (orderprofile.wws) while others (removeitem.wws) are taking 3 seconds. All backend request times are in the 50 millisecond range and all requests are evenly fast. For some reason it looks like POST requests are getting priority processing… in these cases the TTLB value is probably what one should go by. Microsoft is aware of this issue and is working on a fix for future releases. As a work around, you can set up another WAS client running the same script with only a single client – that single client will provide more accurate request retrieval times as there's no interference from multiple clients running simultaneously.

Notice also that WAS does not cache pages like a browser does, so realistically WAS clients are generating more traffic on your Web server than a typical browser would. For example, wwstore.css is the Web store's default Cascading Style Sheet that's used on every page of the store. Typical browsers will cache this static page after the first load. WAS however reloads wwstore.css on every client page that requests it. Note also that the page count is not summarized for all the wwstore.css pages, but rather each client request is separately listed in the link result list. This behavior may change in the future with options for caching provided for WAS clients.

All of this information is very useful as it lets you see how your application performs under a given load. Remember I ran this test without setting up delays between requests which means even 50 clients would easily be able to saturate the backend application as the client will simply have those 50 clients push data down to the client as fast as it can process it!  In other words, without delays the number of clients is largely irrelevant – in fact in my tests 50 or 150 performed almost identically. Lower numbers weren't saturating the backend application so the values went down as did the CPU usage. Higher numbers (175 and up actually) started over-saturating the application resulting in slow downs and the TTFB values going up above 5 seconds. Adding more clients could rapidly bring the entire application to an unusable state. However, my goal in this test was to identify how much traffic I can throw at the site, and I have been able to get this information through these tests. I'll look at some additional information that the backend application provided in the next section.

If you want to gauge load for actual user connections you will need to add delays between requests that match the browsing patterns of your users. With delays in place you'll find that you can have lots more users than without delays as the WAS client application is throttled. Regardless of how fast a request finishes the client will have to wait for a specific interval. When I re-ran my tests inserting a 5 second delay I was able to run in excess of 2000 clients before the backend application started bogging down. Note that I had to add users on the Users item of the main script view – the default sets up 200 users. If you run anything more than 200 clients (Threads * Sockets per thread) you have to make sure you add the appropriate amount of users or else you'll get an error message that states the script cannot be run due to too many users for this setup.

Backend Application Logging

In my example of the Web store application, I'm running a Web Connection application, which is Visual FoxPro based pool of COM objects being called of an ISAPI extension. A pool of 4 servers is handling backend requests for database access, and HTML output generation via scripted template HTML pages (similar to ASP).

Understand that your hardware will affect your test environment – obviously a PIII 700 is going to perform differently than PII400. Multi-Processor boxes will drastically change the throughput of your application as opposed to single processor applications. To give you an idea of throughput I was running WAS against my Web Store application on my development notebook:

  • A PIII 450 Dell Inspiron 7500 Notebook
  • 196 Megs
  • Windows 2000, Release
  • West Wind Web Connection 3.0/Visual FoxPro backend application
  • Running 4 pooled COM Server instances

In the eight hour period of the WAS test it logged:

  • 1.4 million Web server requests
  • Over 48 requests per second
  • Serving 150 non-delayed clients

This information is useful, but in reality it doesn't tell me very much about how well the backend application is performing other than it's doing its job. To realistically get performance information about the backend, additional logging by the backend is required. The Web Connection framework happens to handle this optionally as part of the framework. Each hit automatically gets logged into a log file with basic request information – which page, how long it took, the client IP address and a timestamp. This information can be displayed over the Web with a statistics page:

Figure 6 – Application logging can provide important additional information about how much traffic was really handled by the backend.

as well as being queried out of a database directly for custom reports.

The HTML summary display in this case includes a graph that shows hourly operation of the backend application as well as quick view of the last 200 requests. You can see that as the test was running about 55,000 backend hits were handled by the Web Connections server every hour the test ran (from 1am to 8am). This makes for the following rates of the backend application:

  • 16 requests a second on average
  • Peak of 25 requests a second
  • 1.3 million requests in a 24 hour period

All of this on a PIII 450 Notebook – imagine performance on a multi-processor server additional memory and faster disk access. It's pretty amazing at what sort of traffic you could potentially handle on a single machine running Windows 2000 these days!

However, it's important to note that 55,000+ hits/hour is pretty close to peak load in this example, so it's unlikely you'd ever see 1.3 million hits in a day. Peaks only occur for a few hours a day typically, the rest of the day is less intense. If load goes above the peak additional hardware would be required either with a better server machine (in this case very likely), or additional machines in a Web farm type pool.

Create and run scripts programmatically

Before we finish up I want to mention that Microsoft Web Application Stress tool even includes a COM component that allows you to control the application without the WAS user interface. You can add files to scripts via code, configure the script options and then start and control the operation of the script (Visual FoxPro code shown below):

oWas = CREATEOBJECT("WAS.EngControl.1")
oScripts = oWas.Scripts

*** Add a new Script
oScript = oScripts.Add()

oScript.sName = "Web Store Test "
oScript.NumberOfThreads = 10
oScript.SocketsPerThread = 10
oScript.TestTime = 150
oScript.sName = "Test Script from VFP"
oScript.ScriptItems.sServer = "111.111.111.111"

*** Must grab script id - or else walk script collection
lnSCriptID = oScript.ScriptID

*** Add Pages to the script
oItem = oScript.ScriptItems.ADD
oItem.sUrl = "/wwstore/default.wws"
oItem.sVerb = "GET"

oItem = oScript.ScriptItems.ADD
oItem.sUrl = "/wwstore/item.wws"
oItem.sVerb = "GET"

*** Now run the script
oWas.ActiveScriptIndex=lnSCriptID
oWas.StartTest(1)

There's much more to the object model including asynchronous operation and a status property you can check for the status of the current test. A complete if somewhat scattered object reference is provided in the help file.

A final word of warning

You should also realize that this tool (and others like it from hacker toolkits to other stress testing tools) has the potential to do great damage to any public Web site! This tool is incredibly easy to use and it's just as easy to point it at an unsuspecting site and cripple its operation as demonstrated by the recent denial of service attacks on large commerce sites (they didn't use WAS but similar tools). If you're on the receiving end of such an attack you need to be able to have information available to identify the problem and be able to take action such as blocking the offending client(s). Logging and frequent monitoring of your applications are the only way to protect yourself from these kinds of attacks if or when they occur. Understanding how a tool like WAS works can help you identify the problem more rapidly and let you hopefully take action to prevent the attack.

You can protect yourself from WAS at least by using a robots.txt file. Robots.txt is used by well-behaved crawlers and other agents to search and index only parts of your Web site you want to have exposed. To keep WAS out of your Web site add the following to yourrobots.txt file:

Disallow: /
User-Agent: stress-agent

Other stress testing tools or hacker tools won't be so kind so beware… It's really too bad we have to worry about threats like this, but the reality is that if disruption can be caused, somebody will be there to do it. Be aware and keep an eye on your sites.

I want to thank Matt Odhner, program manager for WAS at Microsoft, for his help and clarification of several issues related to this article.

Rick Strahl is president of West Wind Technologies on Maui, Hawaii. The  company specializes in Internet application development and tools focused on Internet Information Server, ISAPI, C++ and Visual FoxPro. Rick is author of West Wind Web Connection, a powerful and widely used Web application framework for Visual FoxPro, West Wind HTML Help Builder, co-author of Visual WebBuilder, a Microsoft Most Valuable Professional, and a frequent contributor to FoxPro magazines and books. His new book "Internet Applications with Visual FoxPro 6.0", was published April 1999 by Hentzenwerke Publishing. For more information please visit: http://www.west-wind.com/.