Gambar

Senin, 11 Oktober 2010

10 Etika dalam Berkomputer


Teman-teman,, pasti sering kan bermain komputer,, apakah teman-teman semua tahu kalau bermain komputer itu ada etika nya,, mngkin 10 etika dalam berkomputer ini dapat membantu teman-teman semua, supaya lebih bersahabat pada komputer, dan juga tidak membahayakan kita dalam pemakainanya juga.
ini 10 etika yang harus kita patuhi dalam bemain komputer :

1. Jangan menggunakan komputer untuk merugikan orang lain
Dalam menggunakan komputer kita tidak boleh merugikan orang lain, misalnya menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk membuat virus,menggunakan komputer untuk merusak sistem keamanan seseorang.

2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain
Bagi pengguna komputer,diharapkan jangan mengganggu dan menggunakan komputer untuk mengganggu hak-hak orang lain,seperti melakukan pembajakan terhadap karya orang lain,meginstal sebuah program yang tidak legal.

3. Jangan memata-matai file-file yang bukan haknya
Memata-matai,mengintai dan mengambil data milik orang lain yang bukan haknya,sebaiknya hal tersebut tidak dilakukan oleh penggun komputer karna sangat merugikan orang lain dan kegiatan ini biasa dilakukan oleh para Cracker dan Hacker yang tidak bertanggung jawab.

4. Jangan menggunakan komputer untuk mencuri
Ini biasa digunakan oleh perampok-perampok dan pencuri yang biasa menggunakan komputer untuk membobol sistem keamanan sebuah bank,dan digunakan oleh para teroris untuk mencari dana dengan membobol identitas pribadi targetnya.

5. Jangan menggunakan komputer untuk memberikan kesaksian palsu
Menggunakan komputer untuk menyebarkan berita-berita palsu dan berkebalikan dengan fakta,serta mengumbar informasi tentang seseorang yang semuanya berupa kebohongan,dan cenderung kepada pelanggaran hukum yaitu merusak nama baik seseorang.

6. Jangan menduplikasi atau menggunakan software tanpa membayar
Ini yang biasa dilakukan masyarakat awam yang biasanya dengan tampang tidak berdosa menduplikasi software atau data seseorang tanpa mencantumkan sumber yang dia ambil

7. Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan
Apabila kita ingin membuka computer orang lain,kita diharapkan meminta izin dari empunya terlebih dahulu.

8. Jangan mencuri kekayaan intelektual orang lain
Ini seperti menduplikatkan sebuah software lalu memperbanyaknya dan kemudian di komersialkan

9. Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang

Dalam membuat sebuah program hendaknya kita menilai sisi positif dan negatifnya,apabila program yang kita buat lebih banyak dampak buruknya lebih baik kita menghentikan membuat program itu.

10. Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan komputer
Dalam menggunakan komputer kita harus mempertimbangkan setiap sisi baik buruknya,jangan sampai kita merugikan pihak lain.

Selengkapnya...

Perbedaan Kecerdasan Buatan dan Kecerdasan Alami


Di Postingan kali ini saya akan menjelaskan sedikit perbedaan antara kecerdasan alami dan kecerdasan buatan, mungkin dengan penjelasan in teman-teman bisa mengerti perbedaan tersebut dan menggangap kecerdasan buatan dan alami sama.

Kecerdasan Buatan:

1. Lebih bersifat permanen. Kecerdasan alami bisa berubah karena sifat manusia pelupa. Kecerdasan buatan tidak berubah selama sistem komputer & program tidak mengubahnya.

2. Lebih mudah diduplikasi & disebarkan. Mentransfer pengetahuan manusia dari 1 orang ke orang lain membutuhkan proses yang sangat lama & keahlian tidak akan pernah dapat diduplikasi dengan lengkap. Jadi jika pengetahuan terletak pada suatu sistem komputer, maka pengetahuan tersebut dapat disalin dari komputer tersebut & dapat dipindahkan dengan mudah ke komputer yang lain.

3. Lebih murah. Menyediakan layanan komputer akan lebih mudah & murah dibandingkan mendatangkan seseorang untuk mengerjakan sejumlah pekerjaan dalam jangka waktu yang sangat lama.

4. Bersifat konsisten karena kecerdasan buatan adalah bagian dari teknologi komputer sedangkan kecerdasan alami senantiasa berubah-ubah.

5. Dapat didokumentasi.Keputusan yang dibuat komputer dapat didokumentasi dengan mudah dengan cara melacak setiap aktivitas dari sistem tersebut. Kecerdasan alami sangat sulit untuk direproduksi.

6. Lebih cepat.

7. lebih baik

Sedangkan kecerdasan Alami

1. Kreatif : manusia memiliki kemampuan untuk menambah pengetahuan, sedangkan pada kecerdasan buatan untuk menambah pengetahuan harus dilakukan melalui sistem yang dibangun.

2. Memungkinkan orang untuk menggunakan pengalaman secara langsung. Sedangkan pada kecerdasan buatan harus bekerja dengan input-input simbolik.

3. Pemikiran manusia dapat digunakan secara luas, sedangkan kecerdasan buatan sangat terbatas.

Selengkapnya...

History Of Al


Di awal abad 20, seorang penemu Spanyol, Torres y Quevedo, membuat sebuah mesin yang dapat men’skak-mat’ raja lawannya dengan sebuah ratu dan raja.
Perkembangan secara sistematis kemudian dimulai segera setelah diketemukannya komputer digital. Artikel ilmiah pertama tentang Kecerdasan Buatan ditulis oleh Alan Turing pada tahun 1950, dan kelompok riset pertama dibentuk tahun 1954 di Carnegie Mellon University oleh Allen Newell and Herbert Simon. Namun bidang Kecerdasan Buatan baru dianggap sebagai bidang tersendiri di konferensi Dartmouth tahun 1956, di mana 10 peneliti muda memimpikan mempergunakan komputer untuk memodelkan bagaimana cara berfikir manusia. Hipotesis mereka adalah: “Mekanisme berfikir manusia dapat secara tepat dimodelkan dan disimulasikan pada komputer digital”, dan ini yang menjadi landasan dasar Kecerdasan Buatan.

AI berkaitan erat dengan disiplin ilmu lain antara lain (has roots in a number of scientific disciplines)
– computer science and engineering (hardware and software)
– philosophy (rules of reasoning/aturan pertimbangan)
– mathematics (logic, algorithms, optimization/ logika, algoritma,optimasi)
– cognitive science (ilmu kognitif) and psychology (modeling high level human/animal thinking/ pemodelan pemikiran tingkat tinggi untuk manusia dan hewan)
– neural science (ilmu syaraf) (model low level human/animal brain activity/pemodelan aktivitas otak tingkat rendah untuk manusia dan hewan))
– linguistics (ilmu bahasa),Ekonomi dll.

• The birth of AI (1943 – 1956)
– Pitts and McCulloch (1943): simplified mathematical model of neurons (resting/firing states) can realize all propositional logic primitives (can compute all Turing computable functions). Rangkaian Boolean model pikiran. Penyederhanaan model neuron yang dapat direalisasikan dengan semua logika primitive proposional.
– Allen Turing: Turing machine and Turing test (1950). Mesin Turing dan Turing Test.
– Claude Shannon: information theory; possibility of chess playing computers. Teory informasi, kemungkinan dalam permainan catur oleh computer.

• Early enthusiasm (1952 – 1969)
– 1956 Dartmouth conference. Dalam konferensi “Artificial Intelligence” diadopsi dan dianggap sebagai kelahiran AI.
– 1958 Emphasize on intelligent problem soving: Penekanan pada intelligent problem solving antara lain : John McCarthy mengembangkan bahasa pemrograman AI yaitu LISP;
Marvin Minsky membuat mesin neural network pertama (first neural network machine);
Alan Newell and Herbert Simon mengembangkan GPS (analis means-ends);
Resolution by John Robinson: John Robinson menyelesaikan algoritma untuk pertimbangan dan ini menjadi dasar untuk pembuktian teorema secara otomatis (basis for automatic theorem proving);
• Emphasis on knowledge (1966 – 1974)
– AI menemukan kompleksitas komputasi, penelitian Neural network hampir lenyap. Muncul paradigma representasi pengetahuan (Knowledge representation paradigms atau KR)
– declarative vs. procedural representation: Muncul pertentangan antara representasi deklaratif dan representasi procedural.
– 1972 Bahasa PROLOG (Programming in Logic) pertama kali dikembangkan oleh Alain Colmenrauer dan P.Rousssel di universitas Marseilles Perancis.

• 1969 – 1979 Pengembangan awal system berbasis pengetahuan (Knowledge-based systems):
– DENDRAL: the first knowledge intensive system (determining 3D structures of complex chemical compounds/ menentukan struktur 3D senyawa kimia kompleks)
– MYCIN: first rule-based expert system (containing 450 rules for diagnosing blood infectious diseases). merupakan system pakar berbasis aturan pertama yang memuat/terdiri atas 450 aturan untuk mendiagnose penyakit infeksi darah.
– PROSPECTOR: first knowledge-based system that made significant profit (geological ES for mineral deposits). Sistem berbasis pengetahuan pertama yang membuat keuntungan yang berarti. Sistem ini merupakan sistem pakar (ES) geologi untuk endapan mineral.

• AI became an industry (1980 – 1989). AI menjadi suatu industri.
– wide applications in various domains. Penggunaan AI secara luas dengan berbagai variasi domain.
– commercially available tools. Pengkomersialan AI. Penjualan hardware berbasis AI ke perusahaan-perusahaan.

• 1986-1988. Neural Networks kembali popular

• Current trends (1990 – present)
– more realistic goals (Tujuan dibuat lebih realistic)
– more practical (application oriented). Lebih praktis berorientasi aplikasi.
– distributed AI and intelligent software agents.
– resurgence of neural networks and emergence of genetic algorithms. Munculnya algoritma genetika

Beberapa definisi AI:
1. Studi tentang bagaimana membuat computer dapat mengerjakan sesuatu yang dapat dikerjakan oleh manusia (Rich, 1991).
2. Cabang ilmu computer yang mempelajari otomatisasi tingkah laku cerdas (Setiawan, 1993).
3. Suatu perilaku mesin yang jika dikerjakan oleh manusia akan disebut cerdas (Turing, et al, 1996).
4. Untuk mengetahui dan memodelkan proses-proses berpikir manusia dan mendesain mesin agar dapat menirukan perilaku manusia (John McCarthy, 1956)

Para pakar setuju bahwa Kecerdasan Buatan berhubungan dengan dua ide dasar:
1. Menyangkut studi proses berpikir manusia.
2. Berhubungan dengan merepresentasikan proses tersebut melalui mesin (komputer, robot dll).

Manusia dikatakan cerdas dalam menyelesaikan permasalahan harus mempunyai bekal pengetahuan dan pengalaman. Pengetahuan diperoleh dari belajar. Semakin banyak bekal pengetahuan yang dimiliki tentu akan lebih mampu menyelesaikan permasalahan. Tapi bekal pengetahuan saja tidak cukup, manusia juga diberi akal untuk melakukan penalaran,mengambil kesimpulan berdasarkan pengetahuan & pengalaman yang dimiliki. Tanpa memiliki kemampuan untuk menalar dengan baik, manusia dengan segudang pengalaman dan pengetahuan tidak akan dapat menyelesaikan masalah dengan baik. Demikian juga dengan kemampuan menalar yang sangat baik,namun tanpa bekal pengetahuan dan pengalaman yang memadai,manusia juga tidak akan bisa menyelesaikan masalah dengan baik.

Oleh karena itu agar mesin bisa cerdas (dapat bertindak sebaik & seperti manusia), maka mesin harus diberi bekal pengetahuan & kemampuan untuk menalar.

Selengkapnya...

Senin, 05 Juli 2010

Cara CPU Bekerja

Central Processing Unit (CPU): otak yang ada didalam sebuah PC yang memproses data serta unit yang menentukan kekuatan dan harga dari sebuah komputer.

Dalam setahun ke belakang, kecepatan CPU meningkat drastis dari 600 MHz menjadi 1 GHz, dan baru-baru ini Intel mengumumkan telah mengapalkan Pentium III 1,13 GHz. Pada akhir tahun ini diperkirakan kecepatan di atas 1,5 GHz akan terlampaui, menandakan perlombaan CPU tercepat telah dimulai. Ini ada sebuah tip: Kinerja CPU di PC Anda tidak hanya ditentukan oleh angka megahertz atau gigahertz yang banyak diiklankan perakit PC di majalah atau Internet. Dengan peningkatan kecepatan chip dan aplikasi yang membutuhkan tenaga yang lebih besar.


Yang Anda perlu ketahui:

· Sebuah CPU melakukan tiga tugas utama: Membaca data, memproses data, dan biasanya menulis data ke memori.
· Kecepatan kasar (raw speed) diukur dalam skala megahertz, tetapi bagian lainnya seperti desain arsitektur chip juga menentukan kinerja dari CPU tersebut.
· Chip yang Anda inginkan dalam PC Anda tergantung pada berapa banyak yang akan Anda keluarkan dan untuk apa Anda menggunakan PC tersebut.

Membangun Blok

Sebelum Anda mengerti bagaimana sebuah CPU bekerja, Anda perlu mengetahui bagaimana sebuah CPU dibuat. Sebuah CPU terdiri dari jutaan transistor mikroskopis yang melalui pemrosesan secara kimiawi dan photolithografis untuk menjadi sebuah cetakan silikon yang besarnya tidak lebih dari ibu jari Anda.

Transistor kecil mungil itu menyimpan pulsa elektrik yang memberikan nilai satu atau nol, yang membentuk sistem bahasa binari yang digunakan komputer untuk berkomunikasi. Grup transistor tersebut saling terhubungkan untuk menyimpan nilai-nilai; mereka juga melakukan kalkulasi logika dan matematika, dan dengan bantuan sebuah jam kristal kuartz, mereka melakukan fungsinya seperti layaknya pendayung perahu naga yang mendayung secara tersinkronisasi. Dengan kata lain, mereka dapat memproses data.

Proses Sebuah CPU

Sebuah CPU memproses informasi yang disimpan dalam bentuk byte di memori. Informasi tersebut dapat berupa data atau instruksi. Data adalah bentuk biner dari sebuah huruf, sebuah angka, atau sebuah warna. Sebuah instruksi memberitahu CPU apa yang harus dilakukan terhadap data tersebut, sebagai contoh: menambahkannya, membaginya, atau memindahkannya

CPU akan melakukan tiga operasi utama terhadap data tersebut: membacanya, memanipulasi (memproses) data tersebut, dan seringkali menuliskannya ke dalam memori. Pada tingkat yang lebih sederhana, CPU hanya memerlukan empat elemen untuk melakukan operasi terhadap datanya: instruksi, penunjuk instruksi, beberapa register, dan sebuah aritmethic logic unit.

Penunjuk instruksi akan memberitahu CPU dimana instruksi tersebut diletakkan di memori saat dibutuhkan untuk menjalankan aplikasi.

Register adalah tempat penyimpanan sementara di CPU. Sebuah register menyimpan sebuah data yang menunggu untuk diproses oleh sebuah instruksi, atau sebuah data yang telah diproses (misalkan, hasil dari penambahan dua angka sekaligus).

Unit logika aritmatika (arithmetic logic unit/ALU) berfungsi sebagai kalkulatornya CPU, bekerja dengan fungsi matematika dan logika yang diperintahkan oleh set instruksi.

CPU terdiri atas beberapa bagian tambahan yang membuat bagian dasar CPU bekerja sebagaimana mestinya:

· Fetch instruksi mengambil instruksi dari RAM atau bagian dari memori yang terletak di CPU.

· Dekoder instruksi mengambil instruksi dari fetch dan menerjemahkannya sehingga CPU mengerti. Dekoder ini menentukan langkah selanjutnya yang harus dilakukan untuk menyelesaikan instruksi tersebut.

· Unit kontrol akan mengatur dan mengkoordinasikan seluruh operasi chip. Unit ini akan memberitahu ALU kapan untuk melakukan kalkulasi, kemudian memberitahu fetch kapan untuk mengambil sebuah nilai, dan memberitahu dekoder kapan untuk menerjemahkan nilai tersebut menjadi sebuah instruksi.

Menjejak Sebuah Instruksi
Beginilah caranya CPU melakukan tugasnya: penunjuk instruksi mengarahkan fetch instruksi ke sebuah spot di memori yang menampung sebuah instruksi. Fetch kemudian menangkap instruksi tersebut dan memberikannya ke dekoder instruksi, kemudian mengamati instruksi tersebut dan menentukan langkah selanjutnya untuk melengkapi instruksi tersebut (sebuah instruksi dapat terdiri dari rangkaian langkah yang harus dilengkapi dalam urutan tertentu).

ALU kemudian mengerjakan perintah yang diminta instruksi: menambah data, membagi data, atau memanipulasi data yang ada. Setelah CPU menerjemahkan dan mengerjakan instruksi, unit kontrol memberitahukan fetch instruksi untuk menangkap instruksi berikutnya di memori. Proses ini berlangsung terus menerus--dari satu instruksi ke instruksi berikutnya, dalam suatu langkah yang rumit--untuk menciptakan hasil yang dapat Anda lihat di monitor. Itulah kerjanya sebuah program
seperti pengolah kata: sebuah seri instruksi-instruksi dan data-data.

Untuk meyakinkan semua itu berjalan dalam satu kesatuan waktu, bagian itu memerlukan suatu clock generator. Clock generator meregulasi setiap langkah yang dikerjakan CPU. Seperti sebuah metronome, sebuah clock generator mengirim pulsa-pulsa elektrik untuk menentukan langkah CPU. Pulsa tersebut diukur dalam jutaan langkah per detik, atau megahertz, yang Anda kenal sebagai ukuran kecepatan CPU. Semakin banyak pulsa dibuat, semakin cepat CPU bekerja. Dalam keadaan ideal, seharusnya sebuah CPU berkecepatan 700 MHz bekerja lebih cepat dibanding CPU 600 MHz, tetapi tambahan dan variasi pada basis CPU dapat membuat angka-angka tersebut tidak berarti.


Meningkatkan Basis CPU
Sebuah CPU hanya memerlukan sedikit bagian untuk melakukan tugasnya, tetapi desain dasar tersebut telah dimodifikasi selama bertahun-tahun untuk meningkatkan kinerja secara keseluruhan. Tujuan utama peningkatan tersebut sama: memproses data lebih cepat.

Sambil mencari cara untuk meningkatkan kecepatan pemrosesan, pembuat chip menyadari bahwa CPU tidak melakukan pemrosesan selama mereka melakukan fetching untuk sebuah instruksi atau data dari RAM sistem. Untuk mereduksi downtime tersebut, mereka menempatkan sebuah area penyimpanan, yang dikenal sebagai cache, dalam sebuah CPU. Data dan instruksi dapat ditempatkan sementara di CPU itu sendiri, mengurangi perjalanan data atau instruksi dari RAM.

Menambah ide penyediaan cache, pembuat sistem menempatkan RAM berkecepatan tinggi (dan mahal)--yang dikenal sebagai cache tingkat 2 atau L2 cache--antara cache CPU tingkat satu dan RAM sistem. Semakin dekat ke CPU berarti semakin pendek jarak yang harus ditempuh ke RAM sistem. Cache sekunderi ini sangat bermanfaat untuk meningkatkan kinerja sehingga semakin banyak prosesor yang mengintegrasinya ke dalam CPU-nya itu sendiri, menciptakan lebih banyak ruang untuk menyimpan data dan instruksi.

Lebih banyak ALU dan Sebuah FPU
Untuk meningkatkan kinerja kalkulasi, pembuat chip menempatkan sebuah unit aritmetik logika (arithmetic logic unit/ALU) di dalam CPU. Secara teoritis ini berarti pemrosesan dapat dilakukan dua kali lebih cepat dalam satu langkah. Menggunakan multiple ALU akan tampak seperti menambah tukang kayu lagi dalam membuat lemari dapur, yang berarti mempercepat penyelesaian pekerjaan.

Sebagai tambahan multiple ALU, Intel mengintegrasikan floating point unit ke dalam CPU. FPU ini menangani angka dari yang paling besar hingga yang paling kecil (yang memiliki banyak angka di belakang koma). Sementara FPU menangani kalkulasi semacam itu, ALU menjadi bebas untuk melakukan tugas lain dalam waktu yang bersamaan, untuk meningkatkan kinerja.

Advanced Micro Devices dan Intel juga menambah kecepatan pemrosesan instruksi dengan melakukan pipelining instruksi, atau menjalankan instruksi secara paralel satu dengan lainnya. Eksekusi dari sebuah instruksi memerlukan langkah yang terpisah--sebagai contoh, fetching dan dekoding sebuah instruksi. Sebenarnya CPU harus menyelesaikan sebuah instruksi secara keseluruhan sebelum melanjutkan ke instruksi berikutnya. Sekarang sirkuit yang berbeda menangani langkah yang terpisah tersebut.

Begitu sebuah instruksi telah selesai dalam satu langkah untuk dilanjutkan ke langkah berikutnya, transistor yang mengerjakan langkah pertama bebas untuk mengerjakan instruksi berikutnya, sehingga akan mempercepat kerja pemrosesan. Ini mirip dengan mendaki tangga: begitu kaki Anda meninggalkan sebuah anak tangga, orang yang di belakang Anda dapat menggunakannya untuk dinaiki.

Sebagai tambahan untuk meningkatkan kinerja adalah memprediksi cabang-cabang instruksi, yaitu memperkirakan lompatan yang akan dilakukan sebuah program dapat dilakukan; eksekusi secara spekulatif, yaitu mengeksekusi cabang instruksi yang ada di depat; dan penyelesaian tanpa mengikuti urutan, yakni kemampuan untuk menyelesaikan sebuah seri instruksi tidak berdasarkan urutan normal.

Perubahan-perubahan tersebut membuat peningkatan kecepatan clock, seperti lompatan hingga 1 GHz pada bulan Februari lalu, bukan lagi menjadi keutamaan kinerja. Tes yang dilakukan oleh majalah komputer PC World menunjukkan bahwa lompatan kecepatan bukan lagi menjadi hal utama dalam peningkatan kinerja, terutama pada aplikasi perkantoran, yang sangat tergantung pada kecepatan hard drive dan jumlah serta kecepatan RAM sistem.

CPU dalam PC Anda
Dua pemain mendominasi pasar CPU PC: Intel (www.intel.com), yang menguasai 80 persen pangsa pasar PC rumah dan bisnis, dan Advanced Micro Devices (www.amd.com). Kedua perusahaan tersebut membuat model untuk mesin-mesin high-end, midrange, dan low-end. Perusahaan lain juga memproduksi CPU, seperti Motorola PowerPC 750 (www.mot-sps.com), yang memberi tenaga untuk komputer-komputer Macintosh.

AMD Athlon dan Intel Pentium III saling berbagi pasar untuk CPU bertenaga lebih yang menjalankan sistem operasi Microsoft Windows. Keduanya hampir seimbang dalam desain dan performa, termasuk peningkatan kinerja untuk menjalankan software game 3D dan CAD (computer aided design).

CPU high-end dari Intel dan AMD banyak terdapat pada berbagai jenis PC, dari sistem rumahan kelas menengah (antara 600 hingga 850 MHz) hingga workstation rekayasa industri dan sistem multimedia high-end yang paling mahal (dari 866 MHz ke atas). Untuk model terbaru, PC dengan CPU ini harganya berkisar antara $200 hingga $1000.

Untuk kelas high-end, PC dengan chip 1 GHz akan berharga $2700 hingga $3300, tergantung pada komponen yang ditawarkan oleh perakit PC. Untuk sistem kelas menengah, yang menggunakan chip AMD atau Intel berkecepatan 600 hingga 850 MHz harganya sekitar $900 hingga $1600.

Chip berharga ekonomis (di bawah $150) biasanya berjalan dengan kecepatan clock lebih rendah dari Athlon dan P-III, cache yang lebih sedikit atau lebih lambat, dan memiliki peningkatan kinerja yang lebih kecil. AMD K6-III dan K6-2 serta Intel Celeron ditujukan untuk PC-PC dengan harga kurang dari $1000.

Komputer portabel biasanya tidak menawarkan CPU tercepat yang ada. Sebuah desain desktop dirancang untuk menahan panas yang lebih tinggi dibanding sebuah laptop, yang berarti laptop harus menggunakan CPU yang lebih lambat dan kurang bertenaga. Prosesor yang lebih cepat juga membutuhkan daya yang lebih besar juga, yang mengakibatkan umur pakai tenaga baterei juga berkurang. Saat ini, portabel tercepat yang tersedia di pasaran adalah 700 MHz, tapi tampaknya dengan desain yang baru, kecepatan tersebut akan segera bertambah.

Di Masa Depan
Pembuat CPU selalu mencari cara untuk meningkatkan performa. Baru-baru ini mereka telah mengganti sistem fabrikasi dari 0.25 mikron ke 0.18 mikron, yang memungkinkan celah yang lebih sempit dalam menempatkan transistor yang lebih kecil, sehingga memungkinkan kecepatan yang lebih tinggi dan panas yang lebih kecil untuk desain arsitektur yang sama. Tambahan lain, interkoneksi antar transistor menggunakan alumunium telah digantikan dengan tembaga, yang mengkonduksikan listrik lebih baik dibanding alumunium.

Tetapi perbaikan ini tidak berarti perlombaan penambahan kecepatan akan berakhir. Intel telah mengumumkan chip Willamette (alias Pentium-4), yang akan berjalan dengan kecepatan 1,5 GHz dan akan tersedia pada akhir tahun ini. Sementara kompetitornya, AMD, juga akan terus menempel ketat pada perlombaan tersebut.
Selengkapnya...

Bahasa Pemograman Pyhton

Python adalah bahasa pemrograman model skrip (scripting language) yang berorientasi obyek. Python dapat digunakan untuk berbagai keperluan pengembangan perangkat lunak dan dapat berjalan di berbagai platform sistem operasi. Saat ini script python dapat dijalankan di sistem:

* Linux/Unix
* Windows
* Mac OS X
* OS/2
* Amiga
* Palm
* Symbian (untuk produk-produk Nokia)
Python didistribusikan dengan beberapa lisensi yang berbeda dari beberapa versi. Lihat sejarahnya di Python Copyright. Namun pada prinsipnya Python dapat diperoleh dan dipergunakan secara bebas, bahkan untuk kepentingan komersial. Lisensi Python tidak bertentangan baik menurut definisi Open Source maupun General Public License (GPL).

Python dikembangkan oleh Guido van Rossum pada tahun 1990 di CWI, Amsterdam sebagai kelanjutan dari bahasa pemrograman ABC. Versi terakhir yang dikeluarkan CWI adalah 1.2.

Tahun 1995, Guido pindah ke CNRI sambil terus melanjutkan pengembangan Python. Versi terakhir yang dikeluarkan adalah 1.6. Tahun 2000, Guido dan para pengembang inti Python pindah ke BeOpen.com yang merupakan sebuah perusahaan komersial dan membentuk BeOpen PythonLabs. Python 2.0 dikeluarkan oleh BeOpen. Setelah mengeluarkan Python 2.0, Guido dan beberapa anggota tim PythonLabs pindah ke DigitalCreations.

Saat ini pengembangan Python terus dilakukan oleh sekumpulan pemrogram yang dikoordinir Guido dan Python Software Foundation. Python Software Foundation adalah sebuah organisasi non-profit yang dibentuk sebagai pemegang hak cipta intelektual Python sejak versi 2.1 dan dengan demikian mencegah Python dimiliki oleh perusahaan komersial. Saat ini distribusi Python sudah mencapai versi 2.6.1 dan versi 3.0.

Nama Python dipilih oleh Guido sebagai nama bahasa ciptaannya sebab Guido adalah penggemar berat acara televisi Monty Python's Flying Circus. Oleh karena itu seringkali ungkapan-ungkapan khas dari acara tersebut seringkali muncul dalam korespondensi antar pengguna Python.
Beberapa fitur yang dimiliki Python adalah:
memiliki kepustakaan yang luas; dalam distribusi Python telah disediakan modul-modul 'siap pakai' untuk berbagai keperluan.
memiliki tata bahasa yang jernih dan mudah dipelajari.
memiliki aturan layout kode sumber yang memudahkan pengecekan, pembacaan kembali dan penulisan ulang kode sumber.
berorientasi obyek.
memiliki sistem pengelolaan memori otomatis (garbage collection, sepertijava)
modular, mudah dikembangkan dengan menciptakan modul-modul baru; modul-modul tersebut dapat dibangun dengan bahasa Python maupunC/C++.
Selengkapnya...

SOLID STATE DISK (SSD)

Sekarang ini istilah mass storage atau media penyimpanan sudah tidak asing lagi di telinga kita, bahkan perkembangannya sudah jauh meninggalkan kita jika kita tidak terus meng-update informasi yang berkaitan dengan mass storage tersebut. Dan yang mulai diperhatikan adalah SSD. Solid State Disk ini mulai dilirik menjadi alternatif storage media pengganti hardisk karena beberapa keunggulannya.
Arsitektur SSD
Sebuah SSD menggunakan SRAM dan DRAM, bukan flash memory. Sering disebut sebagai RAM-drive (tidak sama dengan RAM disk). Akhir-akhir ini, chip yang digunakan pada SSD sebagian besar berdasarkan memori flash NAND [2]. Chip pada memori berjenis NAND Flash ini mirip bentuknya dengan chip pada memori DDRAM, namun pada NAND bersifat non-volatile artinya tidak memerlukan arus listrik untuk menyimpan data.

Komponennya :
1.Cache : flash SSD yang menggunakan sejumlah kecil DRAM sebagai cache. Ini mirip dengan cache pada Hard disk Drive. Sebuah direktori pada blok penempatan dan pemakaian data juga disimpan dalam cache sementara drive beroperasi.
2.Energi penyimpanan : komponen lain SSD berkinerja tinggi adalah kapasitor atau beberapa baterai. Ini diperlukan untuk menjaga integritas data sehingga data dalam cache dapat tersimpan ke drive ketika daya drop; beberapa mungkin memiliki daya yang cukup lama untuk mempertahankan data dalam cache daya.
Keunggulan SDD
Berikut adalah beberapa keunggulan SSD jika dibandingkan dengan HardDisk, yaitu :
1.Konsumsi daya SSD lebih sedikit daripada konsumsi daya yang digunakan HDD. Hal ini menyebabkan SSD lebih tepat digunakan untuk perangkat mobile. Baterai dari perangkat itu akan dapat bertahan lebih lama diantara waktu charging.
2.SSD memiliki umur data lebih panjang dan lebih tahan lama dibandingkan HDD. Apabila pengguna mengalami benturan ringan pada notebooknya, maka kehilangan data akan dapat dihindari.
3.SSD memiliki  kecepatan pembacaan dan penulisan yang relative lebih tinggi daripada HDD.
4.SSD memiliki bagian yang tidak bergerak sehingga mengakibatkan lebih tidak berisik dan panas.
5.Berat SSD sangat ringan. Jika dibandingkan dengan HDD maka beratnya 1/5 nya.
6.MTBF (Mean Time Between Failure) atau masa waktu pakai SSD lebih lama di atas 2 milyar jam sedangkan HDD hanya bisa digunakan maksimal 0.7 milyar jam.
Kekurangan SSD
Selain kelebihan yang banyak dimiliki SSD, tenru saja SSD juga memiliki beberapa kekurangan, yaitu :
1.Pemakaian SSD memiliki implikasi keamanan. Contohnya, enkripsi dari data yang belum terenkripsi pada SSD berbasis flash ini tidak dapat dilakukan dengan aman. Karena pemakaian menyebabkan sector drive terenkripsi baru ditulis ke lokasi fisik yang berbeda dari lokasi yang asli sehingga data pada lokasi asli tetap tidak terenkripsi.
2.Harga SSD masih lebih mahal dibandingkan dengan HDD.
3.Kapasitas SSD dipasaran pun masih terbatas.
4.Asimetris kinerja pembacaan dengan penulisan pada SDD menyebabkan masalah dengan beberapa fungsi tertentu. Pada dasarnya, operasi penulisan dan pembacaan selesai dalam jangka waktu yang sama. Namun pada SSD ini memiliki kinerja penulisan yang lebih lambat jika dibandingkan dengan kinerja pembacaan.
Selengkapnya...

Perintah Dasar Sistem Operasi Linux

didalam Linux terdapat banyak sekali operasi-operasi yang ada di dalam sistem operasi linux, minimal bagi kita orang yang masih awam, minimal kita mengetahui perintah dasarnya saja, di artikel ini kita juga bisa langsung mencoba berbagai perintah dasar sistem Operasi Linux, Antara lain :
Percobaan 1 : Melihat identitas diri (nomor id dan group id)
$ id

Percobaan 2 : Melihat tanggal dan kalender dari sistem
1.Melihat tanggal saat ini
$ date

2.Melihat kalender
$ cal 9 2002
$ cal -y

Percobaan 3 : Melihat identitas mesin
$ hostname
$ uname
$ uname -a

Percobaan 4 : Melihat siapa yang sedang aktif
1.Mengetahui siapa saja yang sedang aktif
$ w
$ who
$ whoami

2.Mengubah informasi finger
$ chfn
Changing finger information for student.
Password:
Name[user wks]:
Office[]: Lab Pemrograman 2
Office Phone []: 2301
Home Phone []: 5947280

Finger information changed.

3.Melihat informasi finger
$ finger
$ finger

Percobaan 5 : Menggunakan manual
$ man ls
$ man man
$ man –k file
$ man 5 passwd

Percobaan 6 : Menghapus layar
$ clear

Percobaan 7 : Mencari perintah yang deskripsinya mengandung kata kunci yang dicari
$ apropos date
$ apropos mail
$ apropos telnet

Percobaan 8 : Mencari perintah yang tepat sama dengan kunci yang dicari
$ whatis date

Percobaan 9 : Manipulasi berkas (file) dan direktori
1.Menampilkan current working directory
$ ls

2.Melihat semua file lengkap
$ ls –l

3.Menampilkan semua file atau direktori yang tersembunyi
$ ls –a

4.Menampilkan semua file atau direktori tanpa proses sorting
$ ls –f

5.Menampilkan isi suatu direktori
$ ls /usr

6.Menampilkan isi direktori root
$ ls /

7.Menampilkan semua file atau direktori dengan menandai : tanda (/) untuk direktori, tanda asterik (*) untuk file yang bersifat executable, tanda (@) untuk file symbolic link, tanda (=) untuk socket, tanda (%) untuk whiteout dan tanda (|) untuk FIFO.
$ ls –F /etc

8.Menampilkan file atau direktori secara lengkap yaitu terdiri dari nama file, ukuran, tanggal dimodifikasi, pemilik, group dan mode atau atributnya.
$ ls –l /etc

9.Menampilkan semua file dan isi direktori. Argumen ini akan menyebabkan proses berjalan agak lama, apabila proses akan dihentikan dapat menggunakan ^c
$ ls –R /usr

Percobaan 10 : Melihat tipe file
$ file
$ file *
$ file /bin/ls

Percobaan 11 : Menyalin file
1.Mengkopi suatu file. Berikan opsi –i untuk pertanyaan interaktif bila file sudah ada.
$ cp /etc/group f1
$ ls –l
$ cp –i f1 f2
$ cp –i f1 f2

2.Mengkopi ke direktori
$ mkdir backup
$ cp f1 f3
$ cp f1 f2 f3 backup
$ ls backup
$ cd backup
$ ls

Percobaan 12 : Melihat isi file
1.Menggunakan instruksi cat
$ cat f1

2.Menampilkan file per satu layar penuh
$ more f1
$ pg f1


Percobaan 13 : Mengubah nama file
1.Menggunakan instruksi mv
$ mv f1 prog.txt
$ ls

2.Memindahkan file ke direktori lain. Bila argumen terakhir adalah nama direktori, maka berkas-berkas akan dipindahkan ke direktori tersebut.
$ mkdir mydir
$ mv f1 f2 f3 mdir

Percobaan 14 : Menghapus file
$ rm f1
$ cp mydir/f1 f1
$ cp mydir/f2 f2
$ rm f1
$ rm –i f2


Percobaan 15 : Mencari kata atau kalimat dalam file
$ grep root /etc/passwd
$ grep “:0:” /etc/passwd
$ grep student /etc/passwd
Selengkapnya...

Operasi File dan Struktur Direktory

Percobaan 1 : Direktory
1.Melihat direktori HOME
$ pwd
$ echo $HOME

2.Melihat direktori aktual dan parent direktori
$ pwd
$ cd .
$ pwd
$ cd ..
$ pwd
$ cd

3.Membuat satu direktori, lebih dari satu direktori atau sub direktori
$ pwd
$ mkdir A B C A/D A/E B/F A/D/A
$ ls -l
$ ls -l A
$ ls -l A/D

4.Menghapus satu atau lebih direktori hanya dapat dilakukan pada direktori kosong dan hanya dapat dihapus oleh pemiliknya kecuali bila diberikan ijin aksesnya
$ rmdir B (Terdapat pesan error, mengapa ?)
$ ls -l B
$ rmdir B/F B
$ ls -l B (Terdapat pesan error, mengapa ?)

5.Navigasi direktori dengan instruksi cd untuk pindah dari satu direktori ke direktori lain.
$ pwd
$ ls -l
$ cd A
$ pwd
$ cd ..
$ pwd
$ cd /home//C
$ pwd
$ cd /C (Terdapat pesan error, mengapa ?)
$ pwd

1.Perintah cp untuk mengkopi file atau seluruh direktori
$ cat > contoh
Membuat sebuah file
[Ctrl-d]
$ cp contoh contoh1
$ ls -l
$ cp contoh A
$ ls –l A
$ cp contoh contoh1 A/D
$ ls –l A/D

2.Perintah mv untuk memindah file
$ mv contoh contoh2
$ ls -l
$ mv contoh1 contoh2 A/D
$ ls –l A/D
$ mv contoh contoh1 C
$ ls –l C

3.Perintah rm untuk menghapus file
$ rm contoh2
$ ls -l
$ rm –i contoh
$ rm –rf A C
$ ls -l

Percobaan 3 : Symbolic Link
1.Membuat shortcut (file link)
$ echo "Hallo apa khabar" > halo.txt
$ ls -l
$ ln halo.txt z
$ ls -l
$ cat z
$ mkdir mydir
$ ln z mydir/halo.juga
$ cat mydir/halo.juga
$ ln -s z bye.txt
$ ls -l bye.txt
$ cat bye.txt

Percobaan 4 : Melihat Isi File
$ ls –l
$ file halo.txt
$ file bye.txt

Percobaan 5 : Mencari file
1.Perintah find
$ find /home –name “*.txt” –print > myerror.txt
$ cat myerror.txt
$ find . –name “*.txt” –exec wc –l ‘{}’ ‘;’

2.Perintah which
$ which ls

3.Perintah locate
$ locate “*.txt”

Percobaan 6 : Mencari text pada file
$ grep Hallo *.txt
Selengkapnya...

Membuat HTTP Request di Ajax

Dalam coding JavaScript, jika Anda ingin memperoleh informasi dari database atau file di server, atau mengirim informasi ke server, anda perlu membuat sebuah bentuk HTML dan GET atau POST data ke server. Pengguna perlu klik "Kirim" tombol untuk mengirim / mendapatkan informasi, menunggu server untuk merespon, kemudian baru akan memuat halaman dengan hasil.
Karena server kembali halaman baru setiap kali pengguna mengajukan masukan, aplikasi web dapat berjalan lambat dan cenderung kurang user-friendly. Dengan AJAX, JavaScript Anda berkomunikasi langsung dengan server, melalui objek JavaScript XMLHttpRequest.
Dengan HTTP Request, halaman web dapat membuat permintaan untuk, dan mendapat jawaban dari web server - tanpa reload halaman. Pengguna akan tetap di halaman yang sama, dan dia tidak akan melihat bahwa script meminta halaman, atau mengirim data ke server di latar belakang.

Browser yang berbeda menggunakan metode yang berbeda untuk menciptakan objek XMLHttpRequest. Internet Explorer menggunakan ActiveXObject, sementara lainnya menggunakan browser built-in JavaScript objek disebut XMLHttpRequest.
Untuk membuat objek ini, dan menangani berbagai browser, kita akan menggunakan "Try and Catch" statement. Anda dapat membaca lebih lanjut tentang statement try and catch di tutorial JavaScript. Berikut ini coding untuk membuat HttpRequest :
1.  
XMLHttpRequest(). Code Ini digunakan untuk Firefox, Opera, dan Safari browser. Jika gagal, coba xmlHttp = new ActiveXObject ("Msxml2.XMLHTTP") untuk Internet Explorer 6.0 +, jika yang juga gagal, coba xmlHttp = new ActiveXObject ( "Microsoft.XMLHTTP") untuk Internet Explorer 5.5+.

Jika tiga cara tadi tidak bisa, kemungkinan browser yang digunakan user cukup usang dan dia akan mendapatkan peringatan yang menyatakan bahwa browser tidak mendukung AJAX.

Bab berikutnya menunjukkan bagaimana menggunakan objek XMLHttpRequest untuk berkomunikasi dengan server.
Selengkapnya...

KOMPUTER ANDA HANG atau tidak bisa digerakkan?? IT’S CALLED DEADLOCK

Mungkin diantara kita sering mengalami hal ini, komputer menjadi macet, tidak bisa melakukan proses apapun bahkan pergerakan mouse saja tidak ada. Inilah yang dinamakan deadlock atau istilah gaulnya adalah hang atau menggantung. Banyak dari kita yang langsung melakukan gerak cepat seperti menekan tombol CTRL + ALT + DEL untuk menampilkan task manager dan mematikan proses yang sekiranya menjadi penyebab terjadinya deadlock tersebut. Atau mungkin ada diantara kita yang ketika melihat komputernya macet, menunggu hingga berjam-jam berharap komputernya akan bekerja kembali, ternyata tidak. Bahkan ada pula yang langsung menekan tombol power lama-lama kemudian menyalakannya kembali atau me-restart-nya. Lalu apakah yang dimaksud dengan deadlock, penyebabnya dan bagaimana untuk menyelesaikannya akan dibahas pada artikel di bawah ini.


Pengertian Deadlock secara harfiah artinya adalah jalan buntu. Di dalam sistem operasi berarti suatu kondisi di mana tidak adanya komunikasi antar proses dimana sekumpulan proses itu tidak dapat berjalan kembali. Penyebab terjadinya adalah karena proses yang satu menunggu sumber daya yang sedang dipegang oleh proses lain yang sedang menunggu sumber daya yang dipegang oleh proses tersebut. Penyebab utama terjadinya deadlock adalah terbatasnya sumber daya yang akan digunakan oleh proses-proses. Tiap proses berkompetisi untuk memperebutkan sumber daya yang ada. Jadi deadlock berhubungan erat dengan tersedianya sumber daya dari komputer.
Karakteristik Deadlock
Menurut Coffman(1971) ada empat kondisi yang dapat menyebabkan terjadinya deadloock. Dan keempat kondisi tersebut tidak dapat berdiri sendiri, saling mendukung. Jadi jika tidak ada salah satu dari bagian ini maka tidak akan terjadi deadlock.
1.Mutual Eksklusif
Hanya ada satu proses yang bisa menggunakan sumber daya tersebut. Jika ada proses lain yang meminta sumber daya tersebut, maka proses itu harus menunggu sampai sumber daya dilepaskan.
2.Memegang dan Menunggu
Proses yang meminta sumber daya sudah memegang sumber daya lainnya(meminta sumber daya tambahan).
3.Tidak ada Preemption
Sumber daya yang sudah dialokasikan untuk sebuah proses tidak bisa diminta oleh proses lain. Sumber daya hanya bisa dilepaskan secara sukarela atau setelah proses tersebut selesai menggunakannya.
4.Circular Wait (menunggu berputar)
Kondisi seperti rantai yaitu saling menunggu sumber daya yang dipakai oleh proses yang menunggu sumber daya tersebut.

Pencegahan Deadlock
Pencegahan deadlock dapat dilakukan dengan cara sebagai berikut :
1.Masalah Mutual Eksklusi
Kondisi ini tidak dapat dilarang, jika aksesnya perlu bersifat spesial untuk satu proses,maka hal ini harus didukung oleh kemampuan sistem operasi. Jadi diusahakan agar tidak menggunakan kondisi spesial tersebut sehingga sedapat mungkin deadlock dapat dihindari.
2.Masalah Kondisi Menunggu dan Memegang
Penanggulangan deadlock dari kondisi ini lebih baik dan menjanjikan, asalkan kita dapat memegang sumber daya untuk menunggu sumber daya lain, kita dapat mencegah deadlock. Caranya ialah dengan meminta semua sumber daya yang ia butuhkan sebelum proses berjalan. Tetapi masalahnya sebagian proses tidak mengetahui keperluannya sebelum ia berjalan. Jadi untuk mengatasi hal ini, kita dapat menggunakan algoritma bankir. Sistem operasi atau sebuah protokol mengatur hal ini. Hasil yang dapat terjadi adalah sumber daya lebih harus dispesifikasikan dan kelaparan sumber daya, atau proses yang membutuhkan sumber daya yang banyak harus menunggu sekian lama untuk mendapatkan sumber daya yang ia butuhkan.
3.Masalah tidak preemption
Hal ketiga ialah jangan sampai ada preemption pada sumber daya yang telah dialokasikan. Untuk memastikan hal ini, kita dapat menggunakan protocol. Jadi jika sebuah proses meminta sumber daya yang tidak dapat ia penuhi saat itu juga, maka proses mengalami preempted. Dengan kata lain ada sumber daya dilepaskan dan diberikan ke proses yang menunggu, dan proses itu akan menunggu sampai kebutuhan sumber dayanya dipenuhi. Cara lain yaitu dengan mengecek apakah sumber daya yang dicari proses tersedia atau tidak. Jika ada maka langsung dialokasikan tetapi jika tidak maka kita cek apakah ada proses lain yang sedang menunggu sumber daya juga. Jika ya maka kita ambil sumber daya dari proses yang sedang menunggu tersebut dan memberikan kepada proses yang meminta sumber daya tersebut. Jika tidak tersedia juga maka proses tersebut harus menunggu. Dalam menunggu beberapa dari sumber dayanya dapat saja dipreempted jika ada proses yang memintanya. Cara ini efektif untuk proses yang menyimpan dalam memory atau register.
4.Masalah lingkaran tunggu
Masalah ini dapat ditangani oleh sebuah protocol yang menjaga agar sebuah proses tidak membuat lingkaran sikus yang dapat mengakibatkan deadlock dengan cara memberikan penomoran kepada sumber daya, dan bila suatu proses meminta sumber daya lagi maka ia hanya dapat meminta sumber daya yang nomornya lebih tinggi dari yang ia minta sebelumnya.

Metode untuk Menangani Deadlock
Pada prinsipnya kita dapat menangani deadlock dengan beberapa cara:
1.Menggunakan protokol untuk pencegahan atau penghindaran deadlock, memastikan bahwa sistem tidak akan memasuki kondisi deadlock.
2.Kita bisa mendeteksi terjadinya deadlock lalu memperbaiki.
3.Kita juga bisa mengabaikan deadlock, hal ini dilakukan pada sistem operasi berbasis UNIX.
Untuk memastikan sistem tidak memasuki deadlock, sistem dapat menggunakan pencegahan deadlock atau penghindaran deadlock. Penghindaran deadlock membutuhkan informasi tentang sumber daya yang mana yang akan suatu proses meminta dan berapa lama akan digunakan. Dengan informasi tersebut dapat diputuskan apakah suatu proses harus menunggu atau tidak. Hal ini disebabkan oleh keberadaan sumber daya, apakah ia sedang digunakan oleh proses lain atau tidak.  Jika sebuah sistem tidak memastikan deadlock akan terjadi, dan juga tidak didukung dengan pendeteksian deadlock serta pencegahannya, maka kita akan sampai pada kondisi deadlock yang dapat berpengaruh terhadap performance system karena sumber daya tidak dapat digunakan oleh proses sehingga proses-proses yang lain juga terganggu. Akhirnya sistem akan berhenti dan harus direstart.
Selengkapnya...

Senin, 15 Maret 2010

Sejarah Sistem Operasi


Sistem operasi telah berkembang selama bertahun-tahun. Pada bagian berikut kita akan secara singkat melihat beberapa highlights. Karena sistem operasi secara historis telah berhubungan erat dengan arsitektur komputer yang mereka jalankan, kita akan melihat komputer generasi berturut-turut untuk melihat apa yang mereka sistem operasi seperti. Pemetaan ini sistem operasi komputer generasi ke generasi adalah kasar, tetapi tidak memberikan struktur di mana akan ada yang dapat ada.

Sejati pertama komputer digital ini dirancang oleh ahli matematika Inggris, Charles Babbage (1792-1871). Meskipun Babbage menghabiskan sebagian besar hidupnya dan keberuntungan mencoba membangun "mesin analitis." Ia tidak pernah mendapatkannya bekerja sebagaimana mestinya karena ini murni mekanis, dan teknologi zamannya tidak bisa menghasilkan yang dibutuhkan roda, roda gigi, dan roda gigi yang tinggi presisi yang ia butuhkan. Tak perlu dikatakan, mesin analitis tidak mempunyai sistem operasi.


Generasi Pertama (1945-55) Vacuum Pembuluh dan Plugboards
Setelah berhasil Babbage usaha, sedikit kemajuan dalam membangun komputer digital hingga Perang Dunia II. Sekitar pertengahan tahun 1940-an, Howard Aiken di Harvard, John von Neumann di Institute for Advanced Study di Princeton, J. Presper Eckert dan William Mauchley di University of Pennsylvania, dan Konrad Zuse di Jerman, antara lain, semua berhasil dalam membangun menghitung mesin. Pertama relai mekanik yang digunakan tetapi sangat lambat, dengan waktu siklus yang diukur dalam detik. Relay yang kemudian digantikan oleh tabung vakum. Mesin-mesin ini sangat besar, mengisi seluruh kamar dengan puluhan ribu tabung vakum, tetapi mereka masih jutaan kali lebih lambat daripada komputer pribadi yang termurah yang tersedia saat ini.

Pada hari-hari awal ini, kelompok satu orang yang dirancang, dibangun, diprogram, dioperasikan, dan dipelihara setiap mesin. Semua program ini dilakukan dalam bahasa mesin mutlak, sering dengan kabel sampai plugboards untuk mengontrol fungsi-fungsi dasar mesin. Bahasa pemrograman tidak dikenal (bahkan bahasa assembly tidak diketahui). Sistem operasi pernah terdengar. Yang biasanya terbuat dari operasi ini bagi programmer untuk sign up blok waktu pada lembar pendaftaran di dinding, lalu datang ke kamar mesin, masukkan plugboard nya ke dalam komputer, dan menghabiskan beberapa jam ke depan berharap bahwa tidak satu pun dari 20.000 tabung vakum atau akan membakar keluar selama berlari. Hampir semua masalah itu langsung perhitungan numerik, seperti grinding keluar tabel sinus, cosinus, dan logaritma.

Pada awal 1950-an, rutin telah meningkat sedikit dengan pengenalan kartu meninju.Sekarang mungkin untuk menulis program pada kartu-kartu dan membacanya dalam daripada menggunakan plugboards; jika tidak, prosedur adalah sama,

Untuk Generasi berikutnya tunggu posting aq selanjutnya ya.....


Selengkapnya...

Manajemen Informasi


Manajer mengelola 5 (lima) jenis sumber daya, yaitu:
1. Manusia
2. Material
3. Mesin (termasuk fasilitas dan energi)
4. Uang
5. Informasi (termasuk data)

Tugas manajer adalah mengelola kelima sumber daya tersebut agar dapat digunakan dengan cara yang paling efektif, dengan cara menggunakan sumber daya konseptual untuk mengelola sumber daya fisik.

Manajer memandang penting manajemen informasi pada tahun-tahun terakhir ini, alasannya:

1. Kompleksitas kegiatan bisnis yang meningkat
Saat ini bisnis lebih kompleks dari pada sebelumnya.
2. Kemampuan komputer yang semakin baik
Perkembangan komputer yang semakin semakin cepat membuat komputer semakin baik dalam hal ukuran dan kecepatannya.

Terdapat 3 (tiga) tingkat-tingkat manajemen, yaitu:
1. Stategic Planning Level (Tingkat Perencanaan Strategis)
Keputusan-keputusan yang diambil mempengaruhi seluruh organisasi pada tahun-tahun yang akan datang. Misalnya direktur dan para wakil direktur.
2. Management Control Level (Tingkat Pengendalian Manajemen)
Bertanggung jawab melaksanakan rencana dan memastikan tercapainya tujuan. Misalnya manajer wilayah, direktur produk, dan kepala divisi.
3. Operation Control Level (Tingkat Pengendalian Operasional)
Bertanggung jawab menyelesaikan rencana-rencana yang telah ditetapkan oleh para manajer ditingkat yang lebih tinggi, tempat berlangsungnya operasi perusahaan. Misalnya kepala departemen, penyelia (supervisor), pemimpin proyek.

Menurut Henri Fayol, manajer melaksanakan 5 (lima) fungsi-fungsi manajemen yang utama, yaitu:
1. Plan, merencanakan apa yang akan mereka lakukan
2. Organize, mengorganisasikan untuk mencapai rencana tersebut
3. Staff, menyusun staf organisasi mereka dengan sumber daya yang diperlukan
4. Direct, mengarahkan untuk melaksanakan rencana
5. Control, mengendalikan sumber daya agar tetap beroperasi secara optimal.


Manajer memang harus memiliki banyak keahlian, tetapi ada 2 (dua) keahlian yang mendasar yaitu:
a. Keahlian berkomunikasi (lisan maupun tertulis)
b. Keahlian memecahkan masalah (problem solving).


Dua jenis pengetahuan manajer yang merupakan kunci dalam menggunakan komputer adalah:
a. Mengerti komputer (keunggulan, kelemahan, serta mampu menggunakan)
b. Mengerti informasi (bagaimana menggunakan informasi, memperoleh informasi,
membagi informasi, dsb).
Selengkapnya...

Jumat, 12 Maret 2010

Apakah Sistem Operasi


Kebanyakan pengguna komputer mempunyai beberapa pengalaman dengan sistem operasi, tetapi sulit untuk dijabarkan secara tepat apa sistem operasi. Sebagian dari masalah adalah bahwa sistem operasi pada dasarnya melaksanakan dua fungsi yang tidak terkait, memperluas mesin dan mengelola sumber daya, dan tergantung pada siapa yang melakukan berbicara, Anda mendengar kebanyakan tentang satu fungsi atau yang lain. Mari kita lihat keduanya.


1. Sistem Operasi sebagai Extended Machine

Seperti disebutkan sebelumnya, arsitektur (set instruksi, organisasi memori, I / O, dan bus struktur) dari sebagian besar komputer di tingkat bahasa mesin primitif dan canggung untuk program, terutama untuk input / output. Untuk membuat hal ini lebih konkret, marilah kita secara singkat melihat bagaimana floppy disk I / O dilakukan dengan menggunakan PD765 NEC compatible controller chip yang digunakan pada kebanyakan Intel berbasis komputer pribadi. (Sepanjang buku ini kita akan menggunakan istilah "floppy disk" dan "disket" secara bergantian.) The PD765 memiliki 16 perintah, masing-masing ditentukan oleh memuat antara 1 dan 9 byte ke register perangkat. Perintah-perintah ini adalah untuk membaca dan menulis data, menggerakkan lengan disk, dan format trek, serta menginisialisasi, sensing, pengaturan ulang, dan recalibrating kontroler dan drive.

Perintah yang paling dasar adalah membaca dan menulis, yang masing-masing memerlukan 13 parameter, dikemas menjadi 9 bytes. Parameter-parameter ini menentukan barang-barang seperti alamat blok disk untuk dibaca, jumlah sector per track, mode perekaman digunakan pada medium fisik, dengan jarak kesenjangan antarsektor, dan apa yang harus dilakukan dengan data yang dihapus-alamat-tanda . Jika Anda tidak mengerti omong kosong ini, jangan khawatir, bahwa justru titik-itu agak esoterik. Ketika operasi selesai, chip pengontrol pengembalian status dan kesalahan 23 bidang dikemas menjadi 7 byte. Seolah-olah itu belum cukup, floppy disk programmer juga harus selalu mengetahui apakah motor aktif atau nonaktif. Jika motor tidak aktif, hal itu harus diaktifkan (dengan penundaan startup panjang) sebelum data dapat dibaca atau ditulis. Motor tidak boleh dibiarkan terlalu lama, bagaimanapun, atau floppy disk akan usang. Jadi programmer dipaksa untuk berurusan dengan trade-off antara penundaan startup lama versus mengenakan keluar disket (dan kehilangan data pada mereka).

Tanpa pergi ke rincian yang nyata, itu harus jelas bahwa rata-rata mungkin pemrogram tidak ingin terlalu erat terlibat dengan program dari floppy disk (atau hard disk, yang sama seperti kompleks dan sangat berbeda). Sebaliknya, apa yang diinginkan programmer adalah sederhana, abstraksi tingkat tinggi untuk berurusan dengan. Dalam kasus disk, abstraksi khas adalah bahwa disk berisi koleksi file bernama. Setiap file dapat dibuka untuk membaca atau menulis, kemudian membaca atau menulis, dan akhirnya ditutup. Rincian seperti apakah atau tidak rekaman harus menggunakan modulasi frekuensi diubah dan apa keadaan saat ini motor tidak boleh muncul dalam abstraksi disajikan kepada pengguna.

Program yang menyembunyikan kebenaran tentang hardware dari pemrogram dan hadiah yang baik, pandangan sederhana bernama file yang dapat dibaca dan ditulis, tentu saja, sistem operasi. Sama seperti sistem operasi perisai programmer dari disk hardware dan menyajikan sebuah file sederhana yang berorientasi pada interface, juga menyembunyikan banyak bisnis yang tidak menyenangkan tentang interrupt, timer, manajemen memori, dan fitur tingkat rendah. Dalam setiap kasus, abstraksi yang ditawarkan oleh sistem operasi lebih sederhana dan lebih mudah digunakan daripada yang ditawarkan oleh perangkat keras yang mendasarinya.

Dalam pandangan ini, fungsi dari sistem operasi adalah untuk menyajikan pengguna dengan setara dengan mesin yang diperpanjang atau mesin virtual yang lebih mudah program dari perangkat keras yang mendasarinya. Bagaimana sistem operasi mencapai tujuan ini adalah cerita panjang, yang akan kita pelajari secara rinci seluruh buku ini. Untuk meringkas dalam Singkatnya, sistem operasi menyediakan berbagai program layanan yang dapat memperoleh petunjuk khusus yang disebut dengan menggunakan sistem panggilan
Selengkapnya...

Senin, 15 Februari 2010

Pengertian Aplikasi

Aplikasi adalah satu unit perangkat lunak yang dibuat untuk melayani kebutuhan akan beberapa aktivitas (Buyens, 2001).

Aplikasi adalah sistem lengkap yang mengerjakan tugas specifik (Post, 1999).

Aplikasi basis data terdiri atas sekumpulan menu, formulir, laporan dan program yang memenuhi kebutuhan suatu fungsional unit bisnis/organisasi/ instansi (Kroenke, 1990).

Komponen Aplikasi

Perangkat Keras: diperlukan untuk menjalankan SMBD.

Program: terdiri atas sistem operasi, SMBD dan program aplikasi.

Data: terdiri atas data sumber, meta data, kamus data dan overhead data.

Prosedur: yang menjelaskan bagaimana sistem dijalankan.

Personalia: yang terkait dengan pengembangan maupun pemanfaatan aplikasi.

Personalia Aplikasi

Clientele: untuk siapa sistem dikembangkan.

Pemakai: ialah yang menggunakan sistem untuk memenuhi kebutuhan layanan yang diperlukan.

Personal Operasi: yang menjalankan komputer dan peralatan-peralatan yang berhubungan.

Pengembang Sistem: yang merancang dan mengimplemantasikan basis data dan aplikasi.

Administrator Basis Data: melindungi dan memecahkan konflik pemakai.

Data untuk aplikasi

Data Sumber (source data), ialah fakta yang disimpan di dalam basis data, misalnya: nama, tempat lahir, tanggal lahir, dan lain-lain.

Meta Data, digunakan untuk menjelaskan struktur dari basis data, type dan format penyimpanan data item dan berbagai pembatas (constraint) pada data.

Data Dictionary atau Data Repository, digunakan untuk menyimpan informasi katalog schema dan pembatas serta data lain seperti: pembakuan, deskripsi program aplikasi dan informasi pemakai.

Overhead Data, berisi linked list, indeks dan struktur data lain yang digunakan untuk menyajikan relationship record.

Schema dan Diagram Schema

Schema Basis Data, merupakan deskripsi suatu basis data yang dispecifikasikan selama perancangan basis data dan diharapkan tidak akan sering berubah.

Diagram Schema, merupakan schema yang didisplaykan.

Level Internal, mempunyai schema internal yang menjelaskan struktur phisik basis data. Menggunakan model data phisik dan menjelaskan rincian lengkap dari penyimpanan dan lintasan akses untuk basis data.

Level Konseptual, mempunyai schema konseptual yang menjelaskan struktur dari seluruh basis data untuk komunitas pengguna. Menyembunyikan rincian penyimpanan phisik dan terfokus pada menjelaskan tentang entitas, tipe data, relationship, operasi pengguna dan pembatas.
Selengkapnya...

Minggu, 14 Februari 2010

Pengertian Teori Bahasa Automata

Teori bahasa membicarakan bahasa formal (formal language), terutama untuk kepentingan perancangan kompilator (compiler) dan pemroses naskah (text processor). Bahasa formal adalah kumpulan kalimat. Semua kalimat dalam sebuah bahasa dibangkitkan oleh sebuah tata bahasa (grammar) yang sama. Sebuah bahasa formal bisa dibangkitkan oleh dua atau lebih tata bahasa berbeda. Dikatakan bahasa formal karena grammar diciptakan mendahului pembangkitan setiap kalimatnya. Bahasa manusia bersifat sebaliknya; grammar diciptakan untuk meresmikan kata-kata yang hidup di masyarakat. Dalam pembicaraan selanjutnya ‘bahasa formal’ akan disebut ‘bahasa’ saja.

Automata

Automata adalah mesin abstrak yang dapat mengenali (recognize), menerima (accept), atau membangkitkan (generate) sebuah kalimat dalam bahasa tertentu.
Beberapa Pengertian Dasar

• Simbol adalah sebuah entitas abstrak (seperti halnya pengertian titik dalam geometri). Sebuah huruf atau sebuah angka adalah contoh simbol.

• String adalah deretan terbatas (finite) simbol-simbol. Sebagai contoh, jika a, b, dan c adalah tiga buah simbol maka abcb adalah sebuah string yang dibangun dari ketiga simbol tersebut.

• Alfabet adalah hinpunan hingga (finite set) simbol-simbol
Operasi Dasar String
Diberikan dua string : x = abc, dan y = 123

• ProperPrefix string w adalah string yang dihasilkan dari string w dengan menghilangkan satu atau lebih simbol-simbol paling belakang dari string w tersebut.
Contoh : ab, a, adalah semua ProperPrefix(x)

• Postfix (atau Sufix) string w adalah string yang dihasilkan dari string w dengan menghilangkan nol atau lebih simbol-simbol paling depan dari string w tersebut.
Contoh : abc, bc, c adalah semua Postfix(x)

• ProperPostfix (atau PoperSufix) string w adalah string yang dihasilkan dari string w dengan menghilangkan satu atau lebih simbol-simbol paling depan dari string w tersebut.
Contoh : bc, c, adalah semua ProperPostfix(x)

• Head string w adalah simbol paling depan dari string w.
Contoh : a adalah Head(x)

• Tail string w adalah string yang dihasilkan dari string w dengan menghilangkan simbol paling depan dari string w tersebut.
Contoh : bc adalah Tail(x)

• Substring string w adalah string yang dihasilkan dari string w dengan menghilangkan nol atau lebih simbol-simbol paling depan dan/atau simbol-simbol paling belakang dari string w tersebut.
Contoh : abc, ab, bc, a, b, c, adalah semua Substring(x)

• ProperSubstring string w adalah string yang dihasilkan dari string w dengan menghilangkan satu atau lebih simbol-simbol paling depan dan/atau simbol-simbol paling belakang dari string w tersebut.
Contoh : ab, bc, a, b, c, dan adalah semua Substring(x)

• Subsequence string w adalah string yang dihasilkan dari string w dengan menghilangkan nol atau lebih simbol-simbol dari string w tersebut.
Contoh : abc, ab, bc, ac, a, b, c, adalah semua Subsequence(x)

• ProperSubsequence string w adalah string yang dihasilkan dari string w dengan menghilangkan satu atau lebih simbol-simbol dari string w tersebut.
Contoh : ab, bc, ac, a, b, c, adalah semua Subsequence(x)

• Concatenation adalah penyambungan dua buah string. Operator concatenation adalah concate atau tanpa lambang apapun.
Contoh : concate(xy) = xy = abc123

Beberapa Sifat Operasi
• Tidak selalu berlaku : x = Prefix(x)Postfix(x)

• Selalu berlaku : x = Head(x)Tail(x)

• Tidak selalu berlaku : Prefix(x) = Postfix(x) atau Prefix(x)  Postfix(x)

• Selalu berlaku : ProperPrefix(x) tidak sama dengan ProperPostfix(x)

• Selalu berlaku : Head(x) tidak sama dengan Tail(x)

• Setiap Prefix(x), ProperPrefix(x), Postfix(x), ProperPostfix(x), Head(x), dan Tail(x) adalah Substring(x), tetapi tidak sebaliknya

• Setiap Substring(x) adalah Subsequence(x), tetapi tidak sebaliknya.


Selengkapnya...

Jumat, 12 Februari 2010

Cyber Crime

Kriminalitas dunia maya (cybernrime) atau kriminalitas di Internet adalah Tidakpidana krimmial yang dilakukan pada teknologi Internet (cyberspace), balk yang menyerang fasilitas umum di dalam gbenpace atupun kepernilikan pribadi
Model Kejahatan
Kejahatan yang terjadi pada Internet terdiri dari berbagai macam)'ems dan cara yang bisa terjadi. Menurut motifnya kejahatan di Internet dibagi menjadi dua motif yaitu motif intelektual dan motif ekonomi, politik, dan. kriminal.

• Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.

• Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.

• Segi teknis, dengan kemajuan teknologi informasi bisa menimbulkan dampak negatif bagi perkembangan masyarakat. Adanya teknologi Internet akan menghilangkan batas wilayah negara yang menjadikan dunia mil menjadi begitu dekat dan sempit. Saling terhubungnya antara, jaringan yang satu dengan jaringan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan yang satu lebih kuat daripada yang lain. Kelemahan tersebut dimanfaatkan oleh mereka yang tidak bertanggung jawab untuk melakukan kejahatan.

• Segi sosioekonomi, adanya gben me merupakan produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan (security network).

Kemanan jaringan merupakan isu global yang muncul bersamaan dengan nternet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Cyberaime berada dalam skenario, besar dari kegiatan ekonomi duma.

Sebagai contoh saat itu, memasuki tahun 2000 akan ter) A berupa isu virus Y2K yang akan menghilangkan atau merusak data atau informasi. Hal tersebut tentu saj a membuat kekawatiran terhadap, usaha perbankan, penerbangan, pasar modal, dan sebagainya, yang pada akhirnya mereka sibuk untuk mencari solusi cara menghindarinya. Sehmigga hal tersebut menjadi ladang para penyedia jasa teknolop informasi untuk membuat perangkat atau program untuk menanggulanguiya, yang pada akhirnya kenyataannya ancaman tersebut tidak pernah terjadi.

Menurut Bainbridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana komputer:

• Memasukkan instruksi yang tidak sah, yaitu seseorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari sate rekening ke rekening lain. Tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa izin.

• Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan sengaja diubah. Cara 1111' adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.

• Perusakan data, hal ini terjadi terutama pada data output, misalnya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak, atau hasilnya diubah.

• Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penankan dana dari rekening tersebut.

• Akses tidak sah terhadap sistem komputer, atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan.

Menurut Bernstein et. all. 1996, Ancaman terhadap penggunaan Internet dapat datang dari jaringan Internet maupun dari lingkungan dalam (internal). Beberapa Jens ancaman yang dapat diproteksi ketika komputer terhubung ke jaringan, dapat dikelompokkan menjadi kategori sebagai berikut:

• Menguping (eavesdropping)
• Menyamar (masquerade)
• Pengulangan (reply)
• Manipulasi data (data manipulation)
• Kesalahan penyampaian (misrouting)
• Pintu jebakan atau kuda Trojan (trapdoor).
• Virus (viruses).
• Pengingkaran (repudiation).
• Penolakan pelayanan (denial of service).

Bernstein menambahkan ada beberapa keadaan di Internet yang dapat terjadi sehubungan dengan lemahnya sistem keamanan antara lain:

• Kata sandi seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh pencuri.

• jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jarigan komputer.

• Sistem Informasi dimasuki (penetrated oleh pengacau (intruder).

• Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem maces.

Selain itu ada tindakan menyangkut masalah keamanan berhubungan dengan lingkungan hokum
• Kekayaan intelektual (intellectualproper dibajak. 'ak.

• Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti.

• Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu.

• Dokumen rahasia disiarkan melalui mailing list atau bulletin boards.

• Pegawai menggunakan Internet untuk tindakan asusila seperti pornografi
Fakta cybercrime dunia dan Indonesia

Istilah cybercrime, atau kejahatan dunia maya, kini marak terjadi di mana-mana. Mulai dari kejahatan berupa pembobolan kartu kredit, penipuan, hingga ke kasus-kasus kejahatan yang menimbulkan korban anak kecil (paedofilia).

Salah satu yang cukup mencengangkan adalah hasil penelitian yang dilakukan oleh Divisi Cybercrime Inggris. Dari data yang dipantau, menurut divisi tersebut, kejahatan dunia maya di Inggris terjadi setidaknya enam kali dalam satu menit, alias 10 detik sekali! Jenisnya pun bermacam-macam, dan semuanya didasari karena kelebihan internet yang bebas dan nyaris tanpa batas.

Tahun 2006 lalu, Divisi Cybercrime Inggris menyebut bahwa telah didapati lebih dari tiga juta kasus cybercrime. Angka tersebut sekitar 60 persennya, menargetkan individu pengguna internet sebagai calon korban dan selebihnya menyerang organisasi atau institusi. Peringkat pertama sebagai penyebab cybercrime adalah kejahatan dengan memanfaatkan email, gambar, dan teks yang dilayangkan melalui teks ataupun ruang-ruang chat (ngobrol) dunia maya.

Sementara itu, sebuah perusahaan keamanan online, Garlik, menyebut bahwa ada 850.000 kasus kejahatan sex online, kebanyakan berupa pemilik email mendapatkan postingan yang berhubungan dengan seks. Selain itu, ada sekitar 207.000 kejahatan keuangan juga terjadi tahun 2006 dengan lebih dari 199.800 kasus merupakan offline fraud. Kemudian, sekitar 92.000 kasus terjadi karena pencurian identitas di dunia maya, baik berupa penggunaan email ataupun identitas chatting saat online. Sedangkan kasus hacking PC orang lain terjadi sekitar 144.500 kejadian selama satu tahun terakhir.

Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:
• Pencurian Nomor Kartu Kredit.
• Memasuki, memodifikasi atau merusak homepage (hacking)
• Penyerangan situs atau e-mail melalui virus atau spamming
Sementara itu As’ad Yusuf memerinci kasus-kasus cybercrime yang sering terjadi di Indonesia menjadi lima, yaitu:
• Pencurian nomor kartu kredit,
• Pengambilalihan situs web milik orang lain,
• Pencurian akses internet yang sering dialami oleh ISP,
• Kejahatan nama domain,
• Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.
Terdapat banyak kasus cybercrime yang di Indonesia seperti :
• KPU (Komisi Pemilihan Umum) dibobol oleh hacker Indonesia
• juni 2001 Klikbca.com di duplikasi menjadi clikbca.com yang menyebabkan banyak nasabah bank bca tertipu.

Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi keenam terbesar di dunia atau keempat di Asia dalam tindak kejahatan di Internet. Meski tidak disebutkan secara n*nci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002).
Selengkapnya...

Etika Penggunaan Teknologi Informasi

Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaannya bisa dipertanggungjawabkan terhadap masyarakat atas perilaku yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral. Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaannya bahwa etika akan menjadi berbeda dari masyarakat sate dengan masyarakat yang lain.

Sebagai misal bahwa penggunaan software bajakan yang berkembang di Asia saat ini bisa mencapai lebih dari 90%, sedangkan di Amerika kurang dari 35%. Ini bisa dikatakan bahwa masyarakat pengguna software di Asia kurang etis dibanding di Amerika. Contoh lain misalnya kita melihat data orang lain atau perusahaan lain yang menjadi rahasianya, berarti kita bertindak kurang etis.

Menurut James H. Moore profesor di Darmouth, berpendapat bahwa etika komputer terdiri dari dua aktivitas utama yaitu, waspada dan radar bahwa bagaimana komputer memengaruhi masyarakat, karena itu hares berbuat sesuatu dengan merumuskan yang memastikan bahwa teknologi tersebut digunakan secara tepat.

Pentingnya Etika Komputer

• Kelenturan logika, yaitu kemampuan mernrogram komputer untuk melakukan apa pun yang kita inginkan

• Faktor transfor masi, yaitu komputer bisa mengubah secara drastis cara kita melakukan sesuatu.

• Faktor tidak kasat mata, yaitu semua operasi internal komputer tersembunyi dari penglihatan, yang membuka peluang pada nilai-nilai pemrograman yang tidak terlihat, perhitungan yang remit terlihat clan penyalahgunaan yang tidak tampak.

Masyarakat memiliki hak atas akses komputer, keahlian komputer, spesialis komputer, dan pengambilan keputusan komputer. Hak atas akses komputer, yaitu setiap orang berhak untuk mengoperasikan komputer dengan tidak hares memilikinya.

Richard O. Masson, seorang profesor di Southern Methodist University, telah mengklasifikasikan hak atas informasi berupa privasi (privacy), akurasi (accuracy), kepemilikan (property), dan aksesibihtas (accessibility.

Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke dalam kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Jasa informasi membuatkontrak tersebut dengan m'dividu dan kelompok yang menggunakan atau yang dipengaruhi oleh output informasinya. Kontrak tersebut tidak tertuhs tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi.

Etika IT di perusahaan

Penerapan etika dalam penggunaan teknologi informasi di perusahaan sangat pent Mig. Etika tersebut akan mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan manajemen. Kegagalan pada penyajian informasi akan berakibat risiko kegagalan pada perusahaan. Penerapan etika teknologi informasi dalam perusahaan harus dimulai dari dukungan pihak manajemen puncak terutama pada Chief Information - officer (CIO).

Rencana sepuluh langkah dalam mengelompokkan perilaku dan menekankan standar etika berupa:

• Formulasikan suatu kode perilaku.

• Tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer.

• Jelaskan sanksi yang akan diambil terhadap pelanggar, seperti teguran, penghentian, dan tuntutan.

• Kenali perilaku etis.

• Fokuskan perhatian pada etika secara terprogram seperti pelatihan dan bacaan yang disyaratkan.

• Promosikan undang-undang kejahatan komputer pada karyawan. Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakan, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika.

• Mendorong penggunaan program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik atau penyalahgunaan obat bins.

• Dorong partisipasi dalam perkumpulan profesional.

• Berikan contoh.

Selengkapnya...

Pemeliharaan sistem Komputer

proses pemeliharaan biasanya dilakukan sebelum perangkat atau data yang digunakan terjadi permasalahan. Perawatan terencana dilakukan menjadi tiga jenis perawatan yaitu :

1. Preventif yaitu jenis perawatan yang dilakukan untuk mencegah terjadinya berbagai kemungkinan kerusakan komputer.

2. Prediktif yaitu perwatan karena ada praduga terhadap suatu alat untk diperkirakan ketahannya

3. Korektif yaitu perawatan yang dikhususkan dalam pemeriksaan fungsi.
Untuk menjaga kinerja sistem komputer perlu dilakukan langkah-langkah sebagai berikut :

a. melakukan update program antivirus secara berkala
b. Melakukan update sistem operasi
c. Melakukan scandisk dan disk defragmenter secara berkala
d. Menghapus temporary files dan internet files
e. Mengkosongkan recycle bin
f. Membersihkan system tray
g. Setting registry
Selengkapnya...

Ancaman Keamanan Komputer

Serangan pada suatu sistem jaringan komputer sendiri pada dasarnya memiliki tiga gelombang tren utama yaitu (Schneier, 2000):

• Gelombang pertama adalah serangan fisik. Serangan ini ditujukan kepada fasilitas jaringan, perangkat elektronik, dan komputer. Sebagai pertahanan terhadap serangan jenis ini biasanya digunakan sistem backup ataupun sistem komputer yang terdistribusi, sehingga mencegah kesalahan di sate titik mengakibatkan seluruh sistem menjadi tak bekerja.

• Gelombang kedua adalah serangan sintaktik. Serangan ini ditujukan terhadap kerentanan (vulnerability) pada software, celah yang ada pada algoritma kriptografi atau protokol. Serangan Denial of Services (DoS) juga tergolong pada serangan jenis ini. Serangan jenis inilah yang saat ini paling populer. Tetapi cara penanganannya telah diketahui dan biasanya pihak administrator atau pengguna yang lalai menerapkannya.

• Gelombang ketiga adalah serangan semantik. Serangan jenis ini memanfaatkan arti dari isi pesan yang dikirim. Dengan kata lain adalah menyebarkan disinformasi melalui janngan, atau menyebarkan informasi tertentu yang mengakibatkan timbulnya suatu kejadian. Pada dasarnya banyak pengguna cenderung percaya apa yang mereka baca. Sering kali keluguan mepercayai berita ini disalahgunakan pihak tertentu untuk menyebarkan isu-isu yang menyesatkan.

Sedangkan datangnya ancaman keamanan pada komputer bisa terjadi karena terjadinya serangan dari dalam atau lokal komputer (local attack), karena melakukan akses ke Internet, dan karena adanya serangan hacker (Hacker attack). Serangan lokal (Local attack) atau console hacking adalah usaha rekan kita sendiri untuk mengakses data secara tidak baik. Jadi para penyerang dapat mengakses komputer secara fisik dan berusaha masuk ke dalam penyimpanan data. Bahaya sewaktu berinternet sudah dimulai sewaktu kita berselancar dan dapat dibagi atas dua bagian besar: Remote Controlled PC , Infeksi Digital: virus dan Trojan.

Cracker adalah seseorang yang masuk ke sistem orang lain, biasanya di jarngan komputer, mem-bypass kata Sandi atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal tertentu untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukkan kelemahan keamanan sistem.
Selengkapnya...

Konsep Keamanan

Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis besar, persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu :

a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem komputer

b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi darl suatu sistem komputer

c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan
Lingkup Pengamanan
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Pada prinsipnya pengamanan sistem komputer mencakup empat hal yang sangat mendasar, yaitu:

a. Pengamanan Secara Fisik
Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, sepertl monitor, CPU, keyboard, dan lain-lain. jika komputer memang perlu untuk diamankan karena fungsl dan data di dalamnya yang penting, maka pengamanan secara fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci, dan sulit dijangkau orang lain. Kebersihan ruangan juga menjadi faktor pengamanan fisik, hinda-ri ruangan yang panas, kotor, lembab. Usahakan ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.

b. Pengamanan Akses
Ini dilakukan untuk PC yang menggunakan sistem operasi loggin dan system operasi jaringan dilakukan untuk mengantisi kejahatan yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang sering kali meninggalkan komputer dalam keadaan masih menyala, atau jika berada pada jaringan komputer tersebut masih berada dalam logon user.

c. Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya

d. Pengamanan komunikasi jaringan
Jaringan di susun berkaitan erat dengan pemanfaatan jaringan publik seperti Internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi di mana data yang sifatnya sensitif dienkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.

Bentuk-bentuk Ancaman

Ancaman kejahatan bisa muncul dalam berbagai bentuk untuk melakukan manipulasi data yang telah kita kirimkan. Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu:

a. Interupsi (Interruption)
Intrupsi merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupun nonfisik

b. Intersepsi (interception)
Intersepsi merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/ umum.

c. Modifikasi (modification)
Modifikasi merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Biasanya data atau informasi yang diubah adalah record dari suatu tabel pada file database.

d. Pabrikasi (fabrication)
Pabriksi juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi.

Program Perusak/Penggangu
Secara garis besar program yang umumnya merusak atau mengganggu sistem komputer dapat dikelompokkan sebagai berikut:

a. Bug
Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan dari pihak programer pada waktu menulis program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang atau bahkan bisa merusak media penyimpanan pada sistem komputer kita.

b. Chameleons
Chameleons sesuai dengan namanya merupakan program yang diselundupkan atau disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri data dari sistem komputer yang bersangkutan. Program ini tidak merusak peralatan pada sistem komputer yang dijangkitnya, targetnya ialah mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan pada data tersebut.

c. Logic Bomb
Bomb akan ditempatkan atau dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, logic bomb dapat digolongkan menjadi tiga, yaltu software bomb, logic bomb, dan time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, logic bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan.

d. Trojan Horse
Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan home akan melakukan sabotase dan perusakan terhadap sistem komputer yang dijangkitinya.

e. Virus
Pada awalnya virus komputer merupakan suatu program yang dibuat hanya untuk menampilkan Hama samaran serta beberapa baris kata dan pembuatnya, dan sama sekali tidak membahayakan komputer. Tetapi pada perkembangan selanjutnya, pembuat virus komputer mulai menggabungkan beberapa karakteristik dan beberapa program pengganggu dan perusak lainnya dan mulailah bermunculan banyak virus yang dibuat dengan tujuan merusak suatu sistem komputer.

f. Worm
Worm merupakan suatu program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras kapasitas media penyimpanan.

Prinsip Desain Pengamanan
Berbagai tindakan penyerangan terhadap suatu sistem komputer sering kali membuat para administrator kewalahan dan kehabisan akal untuk mendesain suatu sistem yang lebih aman. Untuk itu perlu diterapkan prinsip-prinsip yang tepat agar bisa mengantisipasi dan menghindari adanya ancaman. Prinsip-prinsip tersebut adalah:

a. Least Privilege
Prinsip ini menyatakan bahwa setiap proses yang dilakukan pengguna suatu sistem komputer harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya. Dengan kata lain setiap proses hanya memiliki hak akses yang memang benar¬benar dibutuhkan.

b. Economy of Machanisms
Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistem harus sederhana sehingga dapat diverifikasi dan diimplementasi dengan benar.

c. Complete Mediation
Prinsip ini menyatakan bahwa setiap akses ke sistem komputer harus dicek ke dalam informasi kendali akses untuk otorisasi yang tepat.

d. Open Design
Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistem harus dapat dimanfaatkan untuk perbaikan sistem keamanan. Selain itu desain sistem harus bersifat terbuka, artinya jika sistem memiliki kode sumber (source code) maka kode tersebut harus dibuka untuk meminimalkan kemungkinan adanya lubang (hole) keamanan dalam sistem.

e. Separation of Priviledge
Prinsip ini menyatakan bahwa untuk mengakses suatu informasi tertentu seorang pengguna harus memenuhi beberapa persyaratan tertentu. Hal ini dapat diimplementasikan dengan menerapkan sistem akses bertingkat, di mana pengguna dibagi dalam beberapa tingkatan dan mempunyai hak akses yang berbeda.

f. Least Common Mechanisms
Prinsip ini menyatakan bahwa antar pengguna harus terpisah dalam sistem. Hal ini juga dapat diimplementasikan dengan sistem akses bertingkat.

g. Psychological Acceptability
Prinsip ini menyatakan bahwa mekanisme pcngendalian sistem keamanan harus mudah digunakan oleh pengguna. Hal ini dapat dilakukan dengan mengadakan survei mengenai perilaku pengguna yang akan menggunakan sistem.
Selengkapnya...

Keamanan Komputer

Hingga saat ini sudah berjuta-juta orang menggunkan komputer baik di rumah, sekolah, tempat kerja, atau bahkan di tempat-tempat santai, dengan menggunakan komputer berbasis komputer berbasis personal, jaringan, atau internet. Teknologi informasi yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia, namum di balik itu aspek negatifnya juga banyak terjadi seperti kejahatan computer, yang meliputi pencurian, penipuan, pemerasan, dan banyak lainya. Untuk itu keamanan dari komputer maupun sistem informasi yang digunakan harus terjamin.

MUNCULNYA KEJAHATAN KOMPUTER
Penyebab Meningkatnya Kejahatan Komputer
- Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat

- Server terdesentralisasi dan terdistribusi menyebabkan banyak sistem yang harus ditangani oleh orang-orang professional.

- Transisi dari vendor tunggal ke multivendor sehingga perlu banyak penyesuaian.

- Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain dan membokar system yang digunakannya.

- Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer.

- Kesulitan dari penegak hokum untuk mengejar kemajuan dunia komputer dan telekominkasi yang sangat cepat.

- Terjadinya lubang keamanan yang disebabkan kesalahan program (bugs)

- Semakin banyak perusahaan yang menghubungkan system informasi dengan jaringan computer global seperti internet.

Faktor-faktor seperti diatas adalah penyebab utama yang menjadikan kejahatan komputer semakin marak. Selain itu pengaruh lain terjadi kejahatan komputer juga bias disebakan oleh pihak penyedia layanan seperti Internet Service Provider (ISP) dan perusahaan jasa telekomunikasi yang kurang memberikan perhatian terhadap kemanan komputer.

Aspek-aspek Kemanan Komputer adalah bentuk pertimbangan yang menyatakan sebuah komputer bisa dinyatakan aman.
Beberapa aspek keamanan komputer meliputi hal-hal seperti berikut ini :


- authentication yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi

- Integrity yaitu keaslian pesan yang dikirim melalui sebauh jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak.

- Nonrepudiation yaitu hal yang bersangkutan dengan pengirim

- Authority yaitu informasi yang berada pada sistem jaringan tidak dapat domodifikasi oleh pihak yang tidak berhak atas akses tersebut.

- Confidentiality yaitu usaha untuk menjaga informasi dari orang yang tidak berhak mengakses

- Privacy yaitu lebih ke arah data-data yang sifatnya privat

- Availability yaitu aspek ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan

- Access Control aspek ini berhubungan dengan cara pengaturan akses kepada informasi.
Selengkapnya...

Comment


ShoutMix chat widget

Banner


Search Engine Optimization and SEO Tools
ecommerce web design
Add to Google
Share |
100 Blog Indonesia Terbaik free counters

Tukeran link



Copy kode di bawah masukan di blog anda, saya akan segera linkback kembali

Kolom blog tutorial

follow this blog

 

Copyright © 2009 by All About Computer Science