Friday, June 5, 2009

Approach To Security In Computing

“Recovery On Reboot And HIPS”

oleh Niken Cahyani &Marvin R


Pada pembicaraan kali ini mengetengahkan tentang keamanan sistem komputer. Kita tahu bahwa komputer  sekarang ini sudah sangat komplek dalam penggunaannya sehingga keamanan sistem komputer perlu kita terapkan dengan sebaik-baiknya. Keamanan komputer digunakan untuk melindungi data dan informasi yang ada dalam sistem yang kita miliki. Mungkin kita sebagai mahasiswa tidak terlalu peduli dengan masalah yang satu ini. Namun jangan salah walaupun kita hanya seorang awam dalam bidang informasi, kita bisa saja menjadi korban para perusak sistem. Karena banyak sekali alasan yang bisa memotivasi para perusak atau pencuri data untuk mengambil data yang kita miliki dalam sistem kita.
Berikut ini pendekatan yang digunakan dalam sistem komputer
1.    Trust all the software to abide by a security policy but the software is not trustworthy (this is computer insecurity)
2.    Trust all the software to abide by a security policy and the software is validated as trustworthy.
3.    Trust no software but enforce a security policy with no trustworty mechanisms (this is computer insecurity)
4.    Trust no software but enforce a security policy with trustworthy mechanisms.
Pendekatan yang baik untuk kita gunakan adalah pada pendekatan poin kedua dan keempat dimana kita bisa mempercayai suatu perangkat lunak dengan jalan perangkat itu sudah sesuai dengan standar keamanan dan juga kita telah memvalidasi perangkat tersebut. Ataupun kita tidak mempercayai perangkat lunak apapun tetapi kita melakukan sebuah kebijakan keamanan dengan mekanisme yang terpercaya.
Beberapa hal yang bisa menjadi ancaman bagi sistem komputer kita yaitu :
-    Serangan exploit :suatu program kecil untuk mengetahui kelemahan sistem kita.
-    Eavesdropping : tindakkan penyadapan
-    Social Engineering and Human Error : mengandalkan kelemahan manusia.
-    Denial of service attack
-    Indirect attack : menggunakan komputer orang lain untuk melakukan serangan.
-    Dsb
Semakin hari semakin banyak cara yang bisa digunakan para penyerang tersebut untuk melakukan serangan pada sistem komputer kita. Untuk itulah diperlukan adanya tindakan yang perlu dilakukan oleh kita sebagai pengguna komputer yaitu dengan cara:
-    Preventif : misalnya dengan melakukan instalasi firewall / paket filtering pada komputer kita.
-    Detection : untuk deteksi serangan jaringan saat proses, bisa dengan memasang antivirus, antispyware atau antitrojan.
-    Response : yaitu tindakan paling minimal yang bisa dilakukan oleh seorang user untuk mengamankan sistem yang ia miliki misalnya dengan mengupdate sistem yang dia miliki secara berkala.
Selain tindakan diatas, sekarang sudah ada metode lain yang bisa kita lakukan yaitu dengan metode recovery. Metode ini dimaksudkan untuk mengembalikan sistem kita jika suatu saat terjadi kerusakan pada sistem yang kita miliki. Hal ini akan sangat bermanfaat karena selain bisa menanggulangi serangan dari luar sistem, cara ini juga mampu untum berjaga ketika kita sebagai user melakukan kesalahan dalam menggunakan sistem sehingga terjadi crash dalam sistem kita. Dengan recovery kita bisa mengembalikan keadaan sistem kita seperti sebelum sistem kita terkena masalah. Ada 2 metode recovery yaitu data imaging (pengcopyan sektor ke sektor) dan juga data backup ( menempatkan data pada storage lain yang lebih aman).
Beberapa aplikasi yang bisa digunakan untuk melakukan recovery yaitu
-    Recovery on reboot
a.    fisrt defense – ISR
b.    Roolback RX
c.    Drive Vaccine
d.    Deepfreeze
-    HIPS
a.    Prosess Guard
b.    Antiexecutable
Recovery on boot artinya kita bisa mengembalikan keadaan sistem kita seperti sedia kala setiap kita melakukan booting pada sistem. Sedangkan HIPS adalah suatu aplikasi untuk menanggulangi masalah karena ada program yang menyebabkan sistem yang kita miliki tidak berjalan dengan semestinya. Dengan HIPS kita bisa mematikan program apa yang tidak kita inginkan.
Dari sekian banyak cara yang bisa ditempuh oleh pengguna komputer, semua itu akan tetap sia-sia ketika pengguna tidak peduli dengan sistem yang mereka miliki. Jangankan untuk sebuah perusahan yang mempunyai data-data sangat rahasia, untuk seorang pengguna pribadi pun bisa terkena serangan para perusak sistem. Siapapun bisa menjadi korban mereka. Semua itu kembali pada para penggunanya apakah akan membiarkan sistemnya “terbuka” atau akan mencoba untuk lebih menjaga sistem mereka untuk menanggulangi resiko terburuk yang mungkin bisa terjadi di kemudian hari.

Monday, May 25, 2009

Assembly: Pecah Nilai Uang

Disini akan diperlihatkan assembly untuk melakukan pemecahan uang dengan nilai pecahan sebesar 50000, 20000, 10000, 5000, 1000. Program akan meminta masukan kelipatan 1000.
berikut sintaxnya :

.data
msg1:.asciiz "Masukkan uang Anda : "
msg2:.asciiz "\nPecahan 50000 : "
msg3:.asciiz "\nPecahan 20000 : "
msg4:.asciiz "\nPecahan 10000 : "
msg5:.asciiz "\nPecahan 5000 : "
msg6:.asciiz "\nPecahan 1000 : "
msg7:.asciiz "\nCoba lagi(0/1): "

msg8:.asciiz "#### Selesai ####"
.text
.globl main
main:
li $v0, 4
la $a0,msg1
syscall
li $v0, 5

syscall

add $t0,$zero,$v0 #t0 = inputan user
li $t1,1000
div $t0,$t1
mfhi $t2
bne $t2,$zero,main #kembali minta input bila inputan bukan kelipatan 1000

li $t1,50000 #t1 = 50000
div $t0,$t1

mflo $t2 #t2 = t0 div t1
li $v0, 4
la $a0, msg2
syscall #menampilkan message 2
move $a0,$t2
li $v0, 1
syscall #menampilkan hasil

mfhi $t0 #t0 = t0 mod t1
li $t1,20000

div $t0,$t1
mflo $t2 #t2 = t0 div t1
li $v0, 4
la $a0, msg3
syscall #menampilkan message 3
move $a0,$t2
li $v0, 1
syscall #menampilkan hasil

mfhi $t0 #t0 = t0 mod t1
li $t1,10000

div $t0,$t1
mflo $t2 #t2 = t0 div t1
li $v0, 4
la $a0, msg4
syscall #menampilkan message 4
move $a0,$t2
li $v0, 1
syscall #menampilkan hasil

mfhi $t0 #t0 = t0 mod t1
li $t1,5000
div $t0,$t1
mflo $t2 #t2 = t0 div t1
li $v0, 4
la $a0, msg5
syscall #menampilkan message 5
move $a0,$t2
li $v0, 1
syscall #menampilkan hasil

mfhi $t0 #t0 = t0 mod t1
li $t1,1000
div $t0,$t1
mflo $t2 #t2 = t0 div t1
li $v0, 4
la $a0, msg6
syscall #menampilkan message 6
move $a0,$t2
li $v0, 1
syscall #menampilkan hasil

message:

li $v0, 4
la $a0, msg7
syscall
li $v0,5
syscall
li $t1,1
beq $v0,$t1,main
bne $v0,$zero, message

exit:

li $v0, 4
la $a0, msg8
syscall
jr $ra

Print Screen hasilnya :

Gmail : Menyisipkan Gambar pada Body Pesan Email

Pertama memakai Gmail mungkin akan bingung ketika kita akan menambahkan gambar pada saat membuat email. Namun, sekarang kita sudah bisa menyisipkan gambar di body email kita pada akun gmail kita. Berikut caranya :
1. Login seperti biasa ke akun Gmail Anda.
2. Klik icon Labs di kanan atas tampilan
3. Scroll ke bawah, cari Inserting images labs. Pilih Enable
4. Scroll menuju paling bawah, lalu klik Save Changes
5. Sekarang kita coba Compose Mail
6. Tulis email seperti biasa. Ketika ingin menyisipkan gambar, klik pada ikon Insert image
7. Jika ingin memasang gambar dari komputer Anda, pilih My Computer lalu Choose File, Pilih gambar lalu klik Add images
8. Jika ingin memasang gambar dari suatu URL, pilih Web address(URL), lalu masukkan URL image Anda. pilih gambar lalu klik Add images
9. Anda masih bisa melakukan resize pada gambar Anda (Small, Medium, Large, atau Original Size).
10.Lakukan pengiriman seperti biasa.

Sunday, May 24, 2009

Joe Sandy VS Deddy Corbuzier in Knight's Tour Game

Mungkin terlambat jika saya baru menulis tentang pertarungan antara Joe dengan Deddy kali ini. Jujur saja saya baru menyaksikan permainan mereka dalam Knight's Tour Game hari Sabtu kemarin(23/05/09) ketika ada acara di RCTI tentang Joe Sandy. Di dalam acara itu diperlihatkan permainan-permainan Joe ketika dalam acara The Master. Cukup banyak yang diperliahtkan. Namun yang paling buat saya kagum adalah pada permainan dia bersama Deddy dalam Knight's Tour Game.
Anda bisa lihat tulisan saya tentang Game ini di tulisan saya sebelumnya. Sebenarnya banyak sekali algoritma yang bisa dipakai oleh para programmer untuk menyelesaikan permainan ini. Pada permaian yang dilakukan oleh Joe dan Deddy, keduanya mampu memberikan Closed Knight's Tour Game. Maksudnya adalah mereka mampu untuk kembali ke posisi awal Satria(Knight) itu.
Yang membuat semakin takjub adalah ketika keduanya menutup mata ketika melakukan permainan ini. Tanpa melihat papan permainan, mereka menyelesaikannya dengan baik. Cukup tercengang ketika semua itu berhasil dengan baik. Mungkin kalau ada waktu bertemu Joe bisa bertanya dengan algoritma apa yang mereka pakai pada saat itu. Ingat ketika Joe diberi waktu 1 menit (padahal hanya 30-45detik) untuk mengingat dan menyusun strategi dia menyelesaikan permainan tersebut. Saya pikir dia akan bermain sendiri, tapi ternyata duet dengan Deddy. Belum lagi ketika yang memberi posisi awal Knight adalah penonton.
Salut untuk Joe dan Deddy, kalian memang cerdas. Berapa kira-kira IQ mereka berdua?

Saturday, May 23, 2009

Basis Data Spasial

Mochammad Zuliansyah

Basis data spasial adalah database yang dioptimalkan untuk menyimpan dan permintaan data yang terkait dengan objek dalam ruang, termasuk poin, dan baris polygon. Sementara khas database dapat memahami numerik dan karakter berbagai jenis data, fungsi tambahan perlu ditambahkan ke database untuk memproses data spasial jenis. Ini biasanya disebut geometri atau fitur.(wikipedia)
Beberapa fitur dasar yang dimiliki oleh basis data spasial adalah
1.Jarak : yaitu untuk menentukan jarak antar objek seperti poin, area poligon dll
2.Predikat : untuk mendeskripsikan suatu objek. Misalnya ada atau tidaknya suatu objek pada suatu lokasi.
3.Observer function : query yang akan mengembalikan informasi khusus mengenai fitur.
4.Constructor Functions :Untuk menetapkan jumlah vektor(tempat node) yang dapat membentuk garis.
Ada beberapa metode untuk menyimpan data spasial yaitu menggunakan spasial 2D (muncul pada tahun 1998) atau menggunakan yang 3D(mulai diriset tahun 1998, dipublikasikan tahun 2000). Dari masing-masing cara tersebut didalamnya masih terdapat banyak lagi tipe-tipe yang bisa kita gunakan untuk menyimpan data spasial yang kita miliki. Misalnya dengan menggunakan R-Tree, Quadtree, kD-tree, FDS, TEN dan masih banyak yang lainnya. Namun pada dasarnya yang tersimpan dalam database tersebut adalah suatu bentuk identifikasi kita kepada suatu objek. Dalam identifikasi ini kita minimal memiliki :
1.Attribut(A), yaitu karakteristik suatu objek, bisa berupa berat, bahan yang digunakan dll
2.Relation(R), interaksi antara suatu objek dengan objek lain.
3.Behaviour(B), fungsi dinamis suatu objek
4.Scenario(S), kedinamisan objek berdasarkan waktu absolut.
Mungkin kita sudah tidak asing lagi dengan kemunculan Google Earth. Itu adalah salah satu bentuk penggunaan database spatial. Kita mampu untuk mencari suatu objek dalam suatu tataran letak di suatu tempat. Dengan menggunakan teknologi ini juga sebuah pemerintahan bisa menggunakannya untuk keperluan mereka. Seperti untuk melakukan perancangan tata kota yang baik. Perancangan tata kota menggunakan database spasial pada dasarnya akan lebih efektif dilakukan daripada menggunakan foto udara. Hal ini karena foto udara menggunakan biaya yang mahal. Dan belum tentu up to date. Berbeda jika kita menggunakan database spatial, kita bisa mengupdate kapanpun ketika terjadi perubahan. Contohnya ketika suatu perusahaan akan membangun kantor atau pabrik kita bisa meminta data objek yang akan mereka bangun. Kemudian dilakukan analisis terhadap dampak yang terjadi pada lingkungan sekitar.

Observasi Perkembangan TIK Korporat dan Kondisi TIK di BUMN

Alexander Rusli, Ph.D

Teknologi informasi pengelolaan korporasi satu dekade silam terletak pada kecenderungan ERP(Enterprise Resource Planning). Keunggulan ERP adalah pada kemampuan mengintegrasikan seluruh aktivitas bisnis korporasi. Selain itu dengan adanya ERP menjadikan kita dalam mengambil suatu keputusan menjadi lebih cepat dan akurat. Hal ini karena adanya komponen-komponen yang ada di ERP seperti inventory, production, accounting, human resources, delivery, BI, sales, engineering, production planning, dan purchase.
Perkembangan teknologi informasi dan komunikasi telah mengubah banyak hal. Hal ini terutama terlihat dengan semakin mudahnya kita mengakses tiap informasi terbaru yang sedang terjadi. Selain itu kemudahan dalam pengintegrasian teknologi informasi dan komunikasi. Dengan kemudahan-kemudahan yang ditawarkan maka menjadikan tiap korporasi mengharuskan adanya penggunaan TI didalamnya yaitu dengan ERP Mobile.
Dengan pemanfaatan TI dalam korporasi ada bebrapa hal yang bisa kita dapatkan yaitu dengan penggunaan ERP sehingga informasi yang terkait dengan keseluruhan aktivitas bisnis korporasi dapat diintegrasikan dan ditampilkan sesuai kebutuhan. Dengan ERP terkoneksi pada jaringan Internet menjadikannya keseluruhan informasi yang dibutuhkan dapat diakses sesuai dengan kewenangan dan kebutuhan dimanapun dan kapanpun.
Penggunaan TI juga akan menambah daya saing kita ke lain pihak. Investasi TI harus dilakukan secara terus menerus dan selalu diperbaharui karena pesaing tidak akan menyamai inovasi kita tapi akan langsung memebangun yang lebih kuat. Sekarang ini juga telah banyak proses bisnis yang telah berubah menjadi digital.
kehandalan TI yang telah ada sekarang ini dan pengelolaan TI telah menjadi perhatian utama oleh para investor/pemegang saham sejajar dengan perhatian mereka terhadap indikator-indikator keuangan penting. Arah dan kebijakan pengelolaan TI pada beberapa perusahaan maju langsung ditetapkan oleh CEO.
Implementasi TI di BUMN jika dilihat dari sampel-sampel yang ada menunjukkan realisasi CAPEX TI lebih besar daripada OPEX TI-nya. Belum semua BUMN menggunakan ERP. Dilihat dari aspek anggaran, manajemen masih cendenrung menempatkan porsi CAPEX TI lebih besar daripada OPEX TI.

Sunday, May 17, 2009

Assembly: Tahun Kabisat

Tahun kabisat adalah tahun yang bisa dibagi dengan 4. Namun jika tahun tersebut bisa dibagi dengan 100 maka harus bisa dibagi juga dengan 400. Berikut adalah algoritmanya :


input tahun
if (tahun mod 100 = 0) AND (tahun mod 400 == 0) then
{
write(“Tahun Kabisat”) 
} else {
If (tahun mod 100 != 0) AND (tahun mod 4 == 0) then
{
Write(“Tahun Kabisat”)
} else {
Write(“Bukan Tahun Kabisat”)

Assembly


.data      #mengawali deklarasi variable
teks1:.asciiz "\nMasukkan tahun : " #variable string teks1
teks2:.asciiz "Tahun Kabisat" #variable string teks2
teks3:.asciiz "Bukan Tahun Kabisat" #variable string teks3


.text #mengawali instruksi
.globl main #label main adalah label global 
main: #label main
la $a0, teks1 #load address teks1 ke $a0
li $v0, 4 #$v0, 4 -> perintah print string
syscall #string teks1 di-print


li $v0, 5 #$v0, 5 -> baca integer
syscall #integer di masukkan ke $v0


add $t0,$v0,$0 #t0 = $v0 + $0
addi $t1,$0,100 #t1 = 100
div $t0,$t1 #membagi $t0 dengan $t1
mfhi $t4 #t4 = t0 mod t1
beq $t4,$zero,emprat #jika nol ke emprat
j empat #ke label empat


emprat: #label emprat
addi $t2,$0,400 #t2 = 400
div $t0,$t2 #membagi $t0 dengan $t2
mfhi $t4 #t4 = t0 mod t2
beq $t4,$zero,kabisat #jika nol ke kabisat
j non #ke label non


empat: #label empat
addi $t3,$0,4 #t3 = 4
div $t0,$t3 #membagi $t0 dengan $t3
mfhi $t4 #t4 = t0 mod t3
beq $t4,$zero,kabisat #jika nol ke kabisat
j non #ke label non


kabisat: #label kabisat
li $v0,4 #$v0, 4 -> perintah print string
la $a0,teks2 #load address teks2 ke $a0
syscall #string teks2 dicetak
j exit #ke label exit


non: #label non
li $v0,4 #$v0, 4 -> perintah print string
la $a0,teks3 #load address teks3 ke $a0
syscall #string teks3 dicetak
j exit #ke label exit


exit: #label exit
jr $ra #mengakhiri program



Deadline is Power


Akhirnya malam ini tugas besar Praktikum Basis Data telah di-upload. Bukan saat untuk menyatakan itu selesai, karena masih ada satu lagi tantangannya yaitu mempresentasikan hasil kita.
Tiga malam kebelakang merupakan malam yang terasa singkat bagiku. Seperti tak ada yang aku pikirkan selain untuk coding php. Memang terkesan lebay banget ya aku ini. Tapi sebenarnya memang mudah jika kita kerjakan sejak awal. Namun sayangnya, sebagai mahasiswa mungkin aku belum bisa untuk menghargai waktu. Hingga muncullah Deadline Is Power bagiku.
Mungkin bukan bagi aku saja hal itu terjadi. Masih banyak yang lain yang juga menjadi "korban" tidak menghargai waktu. Lihat saja malam  ini banyak sekali teman-teman lain yang "grusa-grusu" sana sini mencari ini itu untuk pendukung tubes-nya. Lihat saja ketika jam mulai menunjuk 23.30.00 Waktu Common Labz. Bukannya mahasiswanya berkurang malahan semakin banyak saja. Bukan untuk apa-apa lagi kecuali menyelesaikan apa yang masih kurang(walaupun sebenarnya kurang banyak yang perlu dibenahi) atau sekedar upload tugas yang katanya "sudah selesai". Hingga mungkin sekarang aku cuma ingin merilekskan raga dan batinku dengan berkata "Sudahlah tidak usah dipikir lagi".
Kejadian seperti itu bukanlah yang pertama kali aku alami. Tiap akhir semester akan sangat terasa. Wajar jika Anda-Anda semua tahu kondisi kampus aku. Bagaimana ciri khas-nya. Seorang mahasiswa IF disini akan mendapat ujian terberat ketika menjelang UAS. Tidak hanya dari Lab saja kit amendapatkan Tugas, tapi bahkan dosen-dosen juga.
Entah apa yang sebenarnya aku alami tapi yang jelas kenapa tiap aku diakhir semester begini pasti "mungkinkah" keasyikan mengerjakan tubes atau memang terkena bom waktu sendiri karena aku menyia-nyiakan waktu yang sebenarnya panjang ini? Mungkin pilihan kedua itu yang aku alami. Aku harus menelan pahitnya malam ini. Bayangkanlah ketika hari Sabtu yang harusnya ceria ini, aku alami dengan memulai hari ketika aku harus kuliah Kapsel dan SG.
Hingga akhirnya aku tidak pulang sampai jam 00.00.00 hanya untuk tubes praktikum basdat. Inilah yang namanya Deadline Is Power. Disaat kita mulai mendekati deadline disitulah seluruh kekuatan dalam diri tiba-tiba muncul. Pikiran semakin bergejolak. Ada yang semangat bahkan ada yang mengeluh. Mungkin bisa aku katakan itu sebauh dilema. Bukan hanya disini, mungkin di seluruh Indonesia juga masih banyak yang melakukannya.


Tuesday, May 12, 2009

The Knight's Tour dengan Backtracking

Knight’s Tour adalah suatu permainan yang menggunakan papan catur menggunakan teori graf. Pada permainan ini, kita harus menjalankan kuda ke setiap kotak tepat satu kali hingga semua kotak terlewati. Seperti kita tahu bahwa langkah dari kuda adalah serupa dengan huruf L yaitu
• Dua langkah horisontal kemudian 1 langkah vertikal, atau
• Satu langkah horisontal kemudian 2 langkah vertikal, atau
• Dua langkah vertikal kemudian 1 langkah horisontal, atau
• Satu langkah vertikal kemudian 2 langkah horisontal.
Jika pada Knight’s Tour suatu solusi mampu melangkah tepat 1 disemua kotak dan bisa kembali ke kotak mulai, maka disebut Closed Knight’s Tour. Jika tidak mampu kembali ke kotak mulai walaupun semua kotak telah terlewati maka disebut Open Knight’s Tour.

Backtracking sendiri merupakan perbaikan dari  Algoritma Brute Force. Algoritma ini berbasis pada DFS (Depth First Search).  Algoritma ini diperkenalkan oleh D.H Lehmer pada 1950. Penggunaan Backtracking adalah untuk hanya mencari solusi yang mengarah pada solusi yang tepat. Sehinggan waktu pencarian suatu langkah bisa lebih hemat. Algoritma ini akan men
Algoritma Backtracking bisa kita gunakan untuk mencari solusi dari kasus permainan Knight’s Tour yaitu dengan cara sebagai berikut :
1. Dari kotak awal kuda ditempatkan dibangkitkan langkah-langkah yang mungkin dilalui oleh kuda.
2. Memilih salah satu langkah (kotak) yang kemudian diperluas langkah tersebut.
3. Menempatkan kuda pada kotak yang telah dipilih.
4. Mengulangi langkah satu untuk kotak yang sedang ditempati.
5. Kembali ke langkah sebelumnya jika belum ditemukan solusi(backtracking).
6. Pencarian berhenti jika telah ditemukan solusi atau tidak ada lagi langkah yang memungkinkan.

Berikut adalah algoritma backtracking untuk kasus Knight’s Tour
board is n x n (ukuran dari papan)
(x,y) adalah koordinat letak kotak
move adalah nomor kotak yang telah dilewati
ok adalah boolean apakah sukses atau gagal

type chess_board is array (1..n,1..n) of integer;
procedure knight (board : in out chess_board;
                         x,y,move : in out integer;
                         ok : in out boolean) is
w, z : integer;
begin
   if move = n^2+1 then
     ok := ( (x,y) = (1,1) );
   elsif board(x,y) /= 0 then
     ok := false;
   else
     board(x,y) := move;
     loop
       (w,z) := Next position from (x,y);
       knight(board, w, z, move+1, ok );
       exit when (ok or No moves remain);
     end loop;
     if not ok then
       board ( x,y ) :=0; -- Backtracking 
     end if;
    end if;
end knight;
Referensi
[1] http://www.csc.liv.ac.uk/~ped/teachadmin/algor/search.html
[2] http://www.informatika.org/~rinaldi/Stmik/2007-2008/Makalah2008/MakalahIF2251-2008-109.pdf
[3] http://www.usna.edu/Users/math/wdj/knight_tour.htm


Sunday, May 10, 2009

Upgrade Windows 7 Beta ke Windows 7 RC1

Microsoft minggu ini telah meluncurkan Windows 7 Release Candidate (RC) Build 7100. Lalu kenapa kita harus mengupgrade ke RC1? Ini karena ketika kita menggunakan versi beta akan mengalami kadaluarsa pada tanggal 1 Agustus 2009 (PC akan otomatis diamtikan setiap 2jam penggunaan, mulai tanggal 1Juli 2009). Sementara jika kita menggunakan RC1, dia akan kadaluarsa pada 1 Juni 2010 (PC akan otomatis mati setiap 2 jam pemakaian mulai 1 Maret 2010).
Sebelum melakukan upgrade tentu saja kita harus mempunyai Installer dari W7 RC1 tentunya. Bisa Anda download di situs resmi microsoft http://www.microsoft.com/windows/windows-7/download.aspx
Jika Anda pengguna Vista dan akan beralih ke W7RC1 tidak ada masalah ketika akan melakukan upgrade tersebut. Karena tidak perlu melakukan format hardisk. Namun jika Anda pengguna W7 Beta, jangan harap Anda bisa melakukan upgrade tanpa melakukan format pada hardisk Anda. Tapi disini akan dipaparkan bagaimana melakukan upgrade dari versi Beta ke RC1 tanpa melakukan format pada Hardisk Anda.
1. Download file iso Windows 7 RC1 build 7100
2. Download PowerISO
3. Lakukan instalasi PowerISO, kemudian restart.
4. Akan muncul disc drive baru baru PC Anda.
5. Cari file iso Windows 7 yang telah Anda download.


6. Klik kanan pada iso tersebut > PowerISO > Mount Image to Drive[X:] ( X = drive yang baru )
7. Klik kanan pada virtual drive Anda (drive H:) kemudian Open
8. Copy semua source pada drive tersebut ke suatu folder di hardisk Anda.
8. Masuk folderYgAndaBuat\sources\cversion.ini
9. Ganti nilai MinClient dengan 7000


10. CTRL+S
11. Kembali FolderYgAndaBuat double klik pada setup


Semoga Membantu :)