Dokumen tersebut membahas tentang definisi, sejarah, karakteristik, cara kerja, siklus hidup, jenis-jenis, tanda-tanda infeksi, langkah-langkah pencegahan dan penanganan virus komputer serta contoh antivirus terbaik untuk melindungi komputer dari ancaman virus.
Antivirus adalah perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer. Ia bekerja dengan mengidentifikasi virus berdasarkan signature database atau melihat perilaku perangkat lunak untuk mendeteksi virus baru. Antivirus telah berkembang dari sekadar pencarian signature hingga menggunakan teknik behavior blocking dan kombinasi teknik.
Dokumen tersebut membahas tentang virus komputer, termasuk pengertian, sejarah, fase hidup, media penyebaran, dan macam-macam virus komputer beserta cara mencegah dan menanggulangi serangan virus.
Dokumen tersebut membahas tentang keamanan dan pengendalian di internet, termasuk berbagai teknik hacking seperti denial of service, sniffer, spoofing, logic dan time bomb, serta virus komputer beserta jenis dan siklus hidupnya. Dokumen ini juga membahas worm, trojan horse, backdoor, spyware, rogue, dan berbagai jenis virus lainnya.
Dokumen ini membahas tentang pengertian, sejarah, dan cara menghindari virus komputer. Virus komputer biasanya menginfeksi file eksekusi dan dokumen dengan menyebarkan dirinya ke komputer lain. Virus pertama ditemukan pada tahun 1949 dan penelitian lebih lanjut di Bell Labs pada tahun 1960-an menemukan program yang dapat mereplikasi diri secara otomatis. Indonesia mulai terkena wabah virus pada tahun 1988 dengan virus Pakistan.
Dokumen tersebut membahas tentang definisi, sejarah, karakteristik, cara kerja, siklus hidup, jenis-jenis, tanda-tanda infeksi, langkah-langkah pencegahan dan penanganan virus komputer serta contoh antivirus terbaik untuk melindungi komputer dari ancaman virus.
Antivirus adalah perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer. Ia bekerja dengan mengidentifikasi virus berdasarkan signature database atau melihat perilaku perangkat lunak untuk mendeteksi virus baru. Antivirus telah berkembang dari sekadar pencarian signature hingga menggunakan teknik behavior blocking dan kombinasi teknik.
Dokumen tersebut membahas tentang virus komputer, termasuk pengertian, sejarah, fase hidup, media penyebaran, dan macam-macam virus komputer beserta cara mencegah dan menanggulangi serangan virus.
Dokumen tersebut membahas tentang keamanan dan pengendalian di internet, termasuk berbagai teknik hacking seperti denial of service, sniffer, spoofing, logic dan time bomb, serta virus komputer beserta jenis dan siklus hidupnya. Dokumen ini juga membahas worm, trojan horse, backdoor, spyware, rogue, dan berbagai jenis virus lainnya.
Dokumen ini membahas tentang pengertian, sejarah, dan cara menghindari virus komputer. Virus komputer biasanya menginfeksi file eksekusi dan dokumen dengan menyebarkan dirinya ke komputer lain. Virus pertama ditemukan pada tahun 1949 dan penelitian lebih lanjut di Bell Labs pada tahun 1960-an menemukan program yang dapat mereplikasi diri secara otomatis. Indonesia mulai terkena wabah virus pada tahun 1988 dengan virus Pakistan.
Dokumen tersebut membahas sejarah perkembangan virus komputer sejak tahun 1949 hingga 1989 dan jenis-jenis program jahat seperti bacteria, logic bomb, trojan horse, dan worm. Dokumen juga menjelaskan cara menginstal dan menggunakan antivirus AVG untuk mendeteksi virus, termasuk cara scanning virus pada flashdisk dan komputer.
Dokumen tersebut membahas tentang sejarah, pengertian, siklus hidup, jenis-jenis, dan cara penanggulangan virus komputer. Secara ringkas, dokumen tersebut menjelaskan bahwa virus komputer pertama kali dikenalkan pada tahun 1984, memiliki kemampuan untuk menulari program lain dan merusaknya, serta dapat menyebar melalui berbagai media seperti disket, jaringan, dan email.
Tulisan ini menjelaskan tentang virus komputer, mulai dari asal usulnya, pengertian, kriteria, siklus hidup, jenis, dan cara penyebarannya. Virus komputer merupakan program yang dapat menginfeksi program lain dengan menyisipkan salinannya sendiri, dan dapat menyebar ke sistem komputer atau jaringan lainnya.
Teks tersebut membahas sejarah perkembangan generasi komputer dari generasi pertama hingga kelima beserta ciri-cirinya, dan juga menjelaskan tentang virus komputer, jenis, cara terkena, dan cara mencegah virus komputer dengan menggunakan antivirus.
Karya ilmiah ini membahas tentang Anti Virus AGV. Dibahas pengertian dan cara kerja Anti Virus AGV beserta jenis dan variannya. Tujuan penulisan karya ini adalah untuk melatih keterampilan penelitian serta menumbuhkan etos ilmiah.
Dokumen tersebut membahas tentang virus komputer, termasuk definisi, jenis, cara penyebaran, dan cara pencegahan serta penanganan infeksi virus. Jenis virus yang dijelaskan antara lain virus, worm, trojan, rogue, dan spyware. Langkah-langkah penting dalam merespons infeksi virus adalah mendeteksi sumber virus, membersihkannya menggunakan antivirus, serta memformat ulang sistem sebagai langkah terakhir.
Virus dan worm sama-sama merupakan perangkat lunak yang mampu menular, tetapi virus menularkan dirinya dengan menginfeksi file program sehingga file tersebut menjadi file infektor, sedangkan worm hanya menular tanpa mengubah file program menjadi file infektor. Keduanya membutuhkan interaksi pengguna untuk menyebarkan diri.
Cloud computing memungkinkan pengguna mengakses sumber daya IT seperti perangkat lunak, platform, dan infrastruktur melalui internet. Terdapat tiga model utama cloud computing yaitu Software as a Service (SaaS), Platform as a Service (PaaS), dan Infrastructure as a Service (IaaS).
Ringkasan dokumen tersebut adalah:
1. Dokumen memberikan tips untuk merawat laptop dari ancaman virus dengan menggunakan perangkat lunak gratis seperti Defraggler, Smadav, ASC-ULTIMATE, dan Ultradefrag.
2. Langkah-langkah merawat laptop antara lain meliputi scanning, integrity checking, dan interception untuk mendeteksi dan mencegah virus.
3. Sistem operasi Linux seperti Alif Linux dan Ubuntu relatif aman dari virus karena virus umumnya berbasis visual basic
No right to decent work without right to learn jan2011 4Annika af Trolle
No right to decent work without right to learn
The right to work” includes the right to the opportunity to gain his/her living by work which he freely chooses or accepts (…). It is essential for realizing other human rights and (it) forms an inseparable and inherent part of human dignity.” The right to work includes of course freedom of association/collective bargaining, freedom from discrimination, freedom from forced labor, freedom from child labor.
The document presents The Stockholm Strategy 2020 which aims to double the tourism industry in Stockholm by 2020. The objectives are for Stockholm to be a world-class tourist destination with 15 million overnight stays, 50% more hospitality employees, and an 80% increase in tourism economic inflow. The uniqueness of the project is that public, private, and nonprofit organizations are jointly investing in the multi-year initiative. Over 40 companies and organizations make up the task force to implement business plans across existing businesses and involve the whole county of Stockholm.
This document discusses several upcoming international agreements and goals related to adult education, including the Millennium Development Goals (MDGs), Education for All (EFA) goals, and the CONFINTEA agenda. Key dates for monitoring progress are 2015, when the MDGs, EFA goals, and midterm of CONFINTEA will be assessed, as well as 2012 and 2014 which mark the ends of the UN Literacy Decade and Decade of Education for Sustainable Development. The International Council for Adult Education (ICAE) has an important advocacy role in monitoring outcomes and influencing related organizations like UNESCO. ICAE is preparing for upcoming challenges through strategic planning and information exchange forums.
ICAE WORLD ASSEMBLY 2011
Lifelong Learning for sustainability in a climate changing world
CONCEPT NOTE
(14 January Version)
As we prepare for the coming ICAE World Assembly in June 2011, there is an organisational imperative to take stock and reflect on our thematic engagement with the field of adult and environmental education for sustainable societies.
Dokumen tersebut membahas sejarah perkembangan virus komputer sejak tahun 1949 hingga 1989 dan jenis-jenis program jahat seperti bacteria, logic bomb, trojan horse, dan worm. Dokumen juga menjelaskan cara menginstal dan menggunakan antivirus AVG untuk mendeteksi virus, termasuk cara scanning virus pada flashdisk dan komputer.
Dokumen tersebut membahas tentang sejarah, pengertian, siklus hidup, jenis-jenis, dan cara penanggulangan virus komputer. Secara ringkas, dokumen tersebut menjelaskan bahwa virus komputer pertama kali dikenalkan pada tahun 1984, memiliki kemampuan untuk menulari program lain dan merusaknya, serta dapat menyebar melalui berbagai media seperti disket, jaringan, dan email.
Tulisan ini menjelaskan tentang virus komputer, mulai dari asal usulnya, pengertian, kriteria, siklus hidup, jenis, dan cara penyebarannya. Virus komputer merupakan program yang dapat menginfeksi program lain dengan menyisipkan salinannya sendiri, dan dapat menyebar ke sistem komputer atau jaringan lainnya.
Teks tersebut membahas sejarah perkembangan generasi komputer dari generasi pertama hingga kelima beserta ciri-cirinya, dan juga menjelaskan tentang virus komputer, jenis, cara terkena, dan cara mencegah virus komputer dengan menggunakan antivirus.
Karya ilmiah ini membahas tentang Anti Virus AGV. Dibahas pengertian dan cara kerja Anti Virus AGV beserta jenis dan variannya. Tujuan penulisan karya ini adalah untuk melatih keterampilan penelitian serta menumbuhkan etos ilmiah.
Dokumen tersebut membahas tentang virus komputer, termasuk definisi, jenis, cara penyebaran, dan cara pencegahan serta penanganan infeksi virus. Jenis virus yang dijelaskan antara lain virus, worm, trojan, rogue, dan spyware. Langkah-langkah penting dalam merespons infeksi virus adalah mendeteksi sumber virus, membersihkannya menggunakan antivirus, serta memformat ulang sistem sebagai langkah terakhir.
Virus dan worm sama-sama merupakan perangkat lunak yang mampu menular, tetapi virus menularkan dirinya dengan menginfeksi file program sehingga file tersebut menjadi file infektor, sedangkan worm hanya menular tanpa mengubah file program menjadi file infektor. Keduanya membutuhkan interaksi pengguna untuk menyebarkan diri.
Cloud computing memungkinkan pengguna mengakses sumber daya IT seperti perangkat lunak, platform, dan infrastruktur melalui internet. Terdapat tiga model utama cloud computing yaitu Software as a Service (SaaS), Platform as a Service (PaaS), dan Infrastructure as a Service (IaaS).
Ringkasan dokumen tersebut adalah:
1. Dokumen memberikan tips untuk merawat laptop dari ancaman virus dengan menggunakan perangkat lunak gratis seperti Defraggler, Smadav, ASC-ULTIMATE, dan Ultradefrag.
2. Langkah-langkah merawat laptop antara lain meliputi scanning, integrity checking, dan interception untuk mendeteksi dan mencegah virus.
3. Sistem operasi Linux seperti Alif Linux dan Ubuntu relatif aman dari virus karena virus umumnya berbasis visual basic
No right to decent work without right to learn jan2011 4Annika af Trolle
No right to decent work without right to learn
The right to work” includes the right to the opportunity to gain his/her living by work which he freely chooses or accepts (…). It is essential for realizing other human rights and (it) forms an inseparable and inherent part of human dignity.” The right to work includes of course freedom of association/collective bargaining, freedom from discrimination, freedom from forced labor, freedom from child labor.
The document presents The Stockholm Strategy 2020 which aims to double the tourism industry in Stockholm by 2020. The objectives are for Stockholm to be a world-class tourist destination with 15 million overnight stays, 50% more hospitality employees, and an 80% increase in tourism economic inflow. The uniqueness of the project is that public, private, and nonprofit organizations are jointly investing in the multi-year initiative. Over 40 companies and organizations make up the task force to implement business plans across existing businesses and involve the whole county of Stockholm.
This document discusses several upcoming international agreements and goals related to adult education, including the Millennium Development Goals (MDGs), Education for All (EFA) goals, and the CONFINTEA agenda. Key dates for monitoring progress are 2015, when the MDGs, EFA goals, and midterm of CONFINTEA will be assessed, as well as 2012 and 2014 which mark the ends of the UN Literacy Decade and Decade of Education for Sustainable Development. The International Council for Adult Education (ICAE) has an important advocacy role in monitoring outcomes and influencing related organizations like UNESCO. ICAE is preparing for upcoming challenges through strategic planning and information exchange forums.
ICAE WORLD ASSEMBLY 2011
Lifelong Learning for sustainability in a climate changing world
CONCEPT NOTE
(14 January Version)
As we prepare for the coming ICAE World Assembly in June 2011, there is an organisational imperative to take stock and reflect on our thematic engagement with the field of adult and environmental education for sustainable societies.
The document discusses safety, health and environment (SHE) responsibilities and policies in organizations. It notes that thousands of accidents occur globally each year in workplaces. The objectives of SHE laws are to reduce hazards, establish minimum standards, create an enforcement framework and procedures for reporting accidents. The SHE policy should commit to prioritizing SHE and training personnel. Efforts to reduce risks include implementing rules, encouraging worker participation, and providing safety instructions and training. Safety measures involve management supervision, safety committees, rules and training to create a safe working environment.
International business involves activities that cross national borders. There are several types of international business structures, including multi-domestic companies, global companies, and international companies. Global companies in particular require in-depth knowledge of products and customers, strong marketing skills, continuous innovation, and financial resources to operate across multiple countries. Exporting is one of the earliest and most common forms of international business, where goods are produced domestically but sold to foreign markets. Exporting allows firms to benefit from economies of scale while testing international markets with low risk.
This document discusses key aspects of developing an effective marketing strategy, including customer orientation, competitor orientation, inter-functional coordination, strategy success indicators, market segmentation, criteria for segmentation, various segmentation bases (geographic, demographic, psychographic, behavioral), pricing for different segments, market targeting, differentiation, positioning, and undifferentiated marketing. The overall focus is on understanding customers, competitors, coordinating different business functions, measuring strategy success, segmenting markets, and developing targeted marketing programs for segments.
The document discusses the importance of training and development in organizations. It states that training aims to improve current job performance while development helps employees grow for future roles. The document outlines different types of training programs and describes the typical training system process of assessment, development, and evaluation. It also discusses needs assessment, learning methods, evaluation, and the role of management in employee development.
This document provides an agenda and overview for an introduction to business management class. It includes:
- An introduction of the instructor and their experience.
- A proposed structure for the class including introductions, an overview of the subject and syllabus, teaching methodology, and study resources.
- Details on the syllabus content areas and their weightings, with strategic management and planning, HR management, and marketing management making up the most important exam areas.
This document discusses employee performance appraisal and reward management. It notes the importance of appraisals in managing employee performance, compensation, training needs analysis, and staffing decisions to improve organizational effectiveness. The advantages of quarterly appraisals include promptly recognizing and rewarding employee efforts and capabilities to enhance performance and quality standards. Appraisals also help identify and retain highly skilled workers while replacing low performers. The document discusses factors to measure in appraisals, different appraisal systems, potential rating errors, and limitations of performance appraisals. It provides details on benchmarking, behaviorally anchored rating scales, and well-conceived employee compensation strategies and objectives.
This document showcases the work of Qanka Studio, an design studio. It includes brief descriptions and images for over 15 projects spanning various types of design work like publication design, user interface design, branding, identity design, and communication design. The projects cover diverse clients and industries like education, fashion, hospitality, and non-profits. It concludes by thanking the viewer and providing the studio's contact information.
Dokumen tersebut membahas tentang pengertian virus komputer, jenis-jenisnya, cara penyebarannya, dan langkah-langkah pencegahan serta penanggulangan virus komputer. Virus komputer adalah program jahat yang dapat menginfeksi komputer dengan memodifikasi program lain untuk menyisipkan kode virus. Ada beberapa jenis virus seperti makro, boot sector, stealth dan polymorphic. Virus dapat menyebar melalui media penyimpanan, jaringan,
Virus komputer pertama kali ditemukan pada tahun 1949 melalui teori John von Neumann tentang self altering automata. Pada tahun 1960, para ahli di Bell Labs mencoba teori tersebut dalam permainan komputer yang membuat program mampu mereplikasi diri dan menginfeksi program lain. Virus komputer mulai menyebar luas pada tahun 1980-an dan dikenal dengan berbagai jenis seperti virus makro, boot sector, dan polymorphic yang dapat mengubah struktur diri
Virus komputer pertama kali ditemukan pada tahun 1949 melalui teori John von Neumann tentang self altering automata. Pada tahun 1960, para ahli di Bell Labs mencoba teori tersebut dalam permainan komputer yang membuat program mampu mereplikasi diri dan menginfeksi program lain. Virus komputer mulai menyebar luas pada tahun 1980-an dan dikenal dengan berbagai jenis seperti virus makro, boot sector, dan polymorphic yang dapat mengubah struktur diri
Dokumen tersebut membahas tentang virus komputer, termasuk pengertian, sejarah, fase hidup, media penyebaran, jenis, cara mencegah dan menanggulangi virus komputer. Dokumen tersebut juga meminta tugas untuk menyebutkan contoh virus beserta efeknya dan menyebutkan beberapa software antivirus.
Virus komputer adalah program komputer yang dapat menggandakan dirinya sendiri dan menyebar dengan menyisipkan salinannya ke program dan dokumen lain, seperti virus biologis. Virus komputer pertama kali dibuat pada tahun 1949 dan berkembang di laboratorium Bell pada tahun 1960-an. Pada tahun 1984, virus komputer mulai dikenal luas setelah dibuat oleh Fred Cohen.
1. Malware adalah program komputer yang diciptakan untuk mencari kelemahan software dan membobol atau merusak software atau sistem operasi.
2. Jenis-jenis malware meliputi virus, worm, wabbit, keylogger, browser hijacker, trojan horse, spyware, backdoor, dialer, exploit, dan rootkit.
3. Malware ini dapat menyebarkan diri sendiri atau dengan bantuan pengguna, dan berbahaya karena dapat mencuri informasi pribadi atau merusak sistem.
3. Devinisi Virus komputermerupakanprogram komputeryang dapatmenggandakanataumenyalindirinyasendiridanmenyebardengancaramenyisipkansalinandirinyakedalam program ataudokumenlain.Viruskomputerdapatmerusak (misalnyadenganmerusak data padadokumen), membuatpenggunakomputermerasaterganggu, maupuntidakmenimbulkanefeksamasekali.
4. Cara Kerja Virus komputerumumnyadapatmerusakperangkatlunakkomputerdantidakdapatsecaralangsungmerusakperangkatkeraskomputertetapidapatmengakibatkankerusakandengancaramemuat program yang memaksa over process keperangkattertentumisalnya VGA, Memory bahkanProcesorEfeknegatif virus komputerterutamaadalahmemperbanyakdirinyasendiri
6. Sejarah Virus Komputerlahirdiduniainipertama kali padatahun 1981. Virus inimenjaditenarkarenamenyerangAplpeDisket II denganmenyisipkanpesan “It will get on all your disks-It will infiltrate your chips-yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!”. Virus inidinamakan Elk Cloner dimanamulaimnejangkitididaerah Texas. Namunwalaupunsecarafakta virus Elk Cloner adalah virus pertama kali lahir, namunkebanyakanmesyarakatlebihmengakuibahwa virus Brain adalah virus yang justrupertama kali diyakinipertamaadadiduniaini. Hal inidisebabkannyakarenaefekkerusakan yang ditimbulkannyalebihdahsyatjikadibandingkan virus Elk Cloner. Selainituwalaupun virus Elk Cloner barudipublikasikanke public 2 tahunsetelahkelahiransebenarnya. Lahirnya Brain bersamaandenganadanyaVindentdan PC Write Trojan.
11. Virus File, adalah virus yang memanfaatkan file yang dapatdiijalankan/dieksekusisecaralangsung. Biasanya file *.EXE atau. Tapibisajugamenginfeksi file *.SYS. Jenis Virus inidapatberpindahdarisatu media kesemuajenis media penyimpanandanmenyebardalamsebuahjaringan. Virus File
12. Virus File, adalah virus yang memanfaatkan file yang dapatdiijalankan/dieksekusisecaralangsung. Biasanya file *.EXE atau. Tapibisajugamenginfeksi file *.SYS. Jenis Virus inidapatberpindahdarisatu media kesemuajenis media penyimpanandanmenyebardalamsebuahjaringan. Virus Sistem, ataulebihdikenalsebagai virus Boot. Kenapabegitukarena virus inimemanfaatkan file-file yang dipakaiuntukmembuatsuatusistemkomputer. Seringterdapatdidisket/tempatpenyimpanantanpasepengetahuankita. Saatakanmenggunakankomputer(restart), maka virus iniakanmenginfeksi Master Boot Sector dan System Boot Sector jikadisket yang terinfeksiadadi drive disket/tempatpenyimpanan. Virus File Virus Sistem
13. Virus Sistem, ataulebihdikenalsebagai virus Boot. Kenapabegitukarena virus inimemanfaatkan file-file yang dipakaiuntukmembuatsuatusistemkomputer. Seringterdapatdidisket/tempatpenyimpanantanpasepengetahuankita. Saatakanmenggunakankomputer(restart), maka virus iniakanmenginfeksi Master Boot Sector dan System Boot Sector jikadisket yang terinfeksiadadi drive disket/tempatpenyimpanan. Virus Macro, virus yang dibuatdenganmemanfaatkanfasilitaspemrograman modular padasuatu program aplikasiseperti Ms Word, Ms Excel, Corel WordPerfect dansebagainya. Walaupun virus initerdapatdidalamaplikasitertentutetapibahaya yang ditimbulkantidakkalahberbahanyadari virus-virus yang lain. Virus Sistem Virus Macro
14. Virus Macro, virus yang dibuatdenganmemanfaatkanfasilitaspemrograman modular padasuatu program aplikasiseperti Ms Word, Ms Excel, Corel WordPerfect dansebagainya. Walaupun virus initerdapatdidalamaplikasitertentutetapibahaya yang ditimbulkantidakkalahberbahanyadari virus-virus yang lain. Virus Polymorphic, dapatdikatakan virus cerdaskarena virus dapatmengubahstrukturnyasetelahmelaksanakantugassehinggasulitdideteksioleh Antivirus. Virus Macro Virus Polymorphic
16. Virus Stealth, virus inimenggunakancaracerdik, yaknidenganmemodifikasistruktur file untukmeyembunyikankode program tambahandidalamnya. Kodeinimemungkinkan virus inidapatmenyembunyikadiri. Semuajenis virus lain jugamemanfaatkankodeini. Ukuran-ukuran file tidakberubahsetelah virus menginfeksi file. Worm, iniadalahsebuah program yang bersifatparasitkarenadapatmenduplikasidiri.Wormtidakmenginfeksi program komputerlainnya. Penyebarannyapadakomputerlainnyamelaluijaringan. Dalamperkembangannya Worm mengalami “mutasigenetik” sehinggaselainmembuatsuatu file baru, ia pun akanberusahamenempelkandirinyasendirikesuatu file, inibiasadisebut virus Hybrid. Virus Stealth Virus Worm
17. Worm, iniadalahsebuah program yang bersifatparasitkarenadapatmenduplikasidiri.Wormtidakmenginfeksi program komputerlainnya. Penyebarannyapadakomputerlainnyamelaluijaringan. Dalamperkembangannya Worm mengalami “mutasigenetik” sehinggaselainmembuatsuatu file baru, ia pun akanberusahamenempelkandirinyasendirikesuatu file, inibiasadisebut virus Hybrid. Trojan horse, disebutjugakudatroya. Trojan Horse tidakmenyebarseperti yang lain.Trojanmenginfeksikomputermelalui file yang kelihatannyatidakberbahayadanbiasanyajustrutampaknyamelakukansesuatu yang berguna. Namunakhirnya virus menjadiberbahaya, misalnyamelakukan format hardisk. Virus Worm Virus Trojan
19. Membuat Virus Cara membuat virus bagiparapemulabiasanyamenggunakan program VB+Vimaker32 sejenis Visual Basic namunmungkinhanyamembuat worm dansejenisnya.Tapijikabelumyakindisarankanjanganmembuatnyadahulusebabbisamenjadisenjatamakan Tuan danmerusakkomputer sang Virus Maker..