November 10

SDLC Dalam Pembuatan Sistem Informasi Akademik

Hasil gambar untuk sistem informasi akademik

PENGERTIAN

  • Sistem informasi Sistem Informasi(SI) adalah kombinasi dari teknologi informasidan aktivitas orang yang menggunakan teknologi itu untuk mendukung operasi dan manajemen.
  • Sistem informasi akademik Sistem informasi akademikadalah suatu sistemyang dibangun untuk mengelola data-data akademik sehingga memberikan kemudahan kepada pengguna dalam kegiatan administrasi akademikkampus secara online.

TUJUAN SISTEM INFORMASI AKADEMIK

  • Sistem ini bertujuanuntukmendukungpenyelenggaraan pendidikan, sehingga perguruantinggi dapatmenyediakan layananinformasi yang lebih baikdanefektif kepada komunitasnya, baikdidalam maupundiluar perguruantinggi tersebut melalui internet.

MANFAAT SISTEM INFORMASI AKADEMIK

  • Integrasi data
  • Sebagai pusat informasi
  • Alat rekam kegiatan kampus
  • Media komunikasi pengguna

 

SDLC System Development Life Cycle

 627x627-sftwaredev-feature-huss

PLANNING

Lebih menekankan pada aspek studi kelayakan pengembangan sistem

TAHAPAN PLANNING

Pembentukan dan konsolidasi tim pengembang.

  • Project manager
  • System analyst
  • Database designer
  • Interface designer
  • Programmer
  • Dokumentasi system
  • Tester
  • Helpdesk
  • Teknisi

 

Mendefinisikan tujuan dan ruang lingkup pengembangan.

  1. Akses data mahasiswa
  2. Akses data mata kuliah
  3. Akses data dosen
  4. Mengolah nilai mahasiswa
  5. Membuat presensi kuliah dan ujian

 

Penentuan prioritas teknologi dan pemilihan aplikasi.

  1. CetakKHSdan transkripnilai
  2. Website dane-mailakademik
  3. Data mahasiswadandata nilai
  4. Presensi kuliah dan ujian

 

ANALYSIS

adalah penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi permasalahan, kesempatan, hambatan yang terjadi dan kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan.

  • Melakukan penelitian untuk menemukan suatu kasus yang bisa ditangani oleh sistem. Contoh sasaran penelitian :
    1. DirektoratPembelajarandanPengajaran(DPP)
    2. DirektoratMahasiswa(Ditmawa)
    3. DirektoratSistemdanSumber DayaInformasi(DSSDI)
  • Mengklasifikasikan Permasalahan
  • Pengelolaan data akademik masih manual sehingga rentan akan resiko.
  • Solusinya yaitu dibuatlah sistem informasi akademik yang berbasis teknologi guna meminimalisir dampak negaif yang akan terjadi seperti kerusakan atau kehilangan data dan juga masalah penyimpanan.
  • Analisa kebutuhan pada sistem
    • Untuk universitas X dengan asumsi 1000 jumlah mahasiswa maka kebutuhan sistem yang kami butuhkan antara lain komputer server dengan processor xeon, memory 8 GB, dan kapasitas hardisk1 Tera Byte
    • SQL Server, Linux server, Domain, Hosting, html, php.

 

DESIGN

tahap setelah analisis sistem dari siklus pengembangan system yang mendefinisikan dari kebutuhan-kebutuhan fungsional , persiapan untuk rancang bangun implementasi, menggambarkan bagaimana suatu system dibentuk yang dapat berupa penggambaran, perencanaan dan pembuatan sketsa atau pengaturan dari beberapa elemen yang terpisah kedalam satu kesatuan yang utuh dan berfungsi, termasuk menyangkut mengkonfigurai dari komponen- komponen perangkat lunak dan perangkat keras dari suatu system.

TAHAPAN DESIGN

  • Menganalisa interaksi obyek dan fungsi pada sistem.
  • Menganalisa data dan membuat skema database.
  • Merancang user interface.

Menganalisa interaksi obyek dan fungsi pada sistem.

  1. User melakukan input data ke sistem
  2. Mahasiswa dapat mengakses data-data yang diizinkan oleh sistem
  3. Kontrol dan maintenance oleh database administrator

 

Menganalisa data dan membuat skema database

a1

 

Merancang user interface.

 

IMPLEMENTATION

Implementasi sistem adalah tahap penerapan sistem yang akan dilakukan jika sistem disetujui termasuk program yang telah dibuat pada tahap perancangan sistem agar siap untuk dioperasikan.

 

TAHAPAN IMPLEMENTATION

  • Pembuatan database sesuai skema rancangan.
  • Pembuatan aplikasi berdasarkan desain sistem.
  • Pengujian dan perbaikan aplikasi (debugging).

 

TESTING & INTEGRATION

tahap dalam penggujian perangkat lunak di mana modul perangkat lunak individu digabungkan dan diuji sebagai sebuah kelompok. Biasanya tahapan ini masuk ke dalam tahap IMPLEMENTATION

 

MAINTENANCE

  • Pemeliharaan Sistem adalah suatu kombinasi dari berbagai tindakan yang dilakukan untuk menjaga suatu sistem dalam, atau memperbaikinya sampai, suatu kondisi yang bisa diterima.
  • Dilakukan oleh admin yang ditunjuk untuk menjaga sistem tetap mampu beroperasi secara benar melalui kemampuan sistem dalam mengadaptasikan diri sesuai dengan kebutuhan.

 

Alokasi waktu perancangan sistem dari planning sampai maintenance

ea

October 23

laporan Tentang Microsoft Access

LAPORAN TUGAS

PENGANTAR TEKNOLOGI INFORMASI

SISTEM INFORMASI PERPUSTAKAAN

Disusun untuk Memenuhi Tugas Matakuliah Pengantar Teknologi Informasi

Dibimbing oleh Ibu Erika Purnawati, S.Kom, M.Cs

 

Oleh:

Hamdan Akbar

16/401028/SV/11532

 

UNIVERSITAS GADJAH MADA

SEKOLAH VOKASI

PRODI KOMPUTER DAN SISTEM INFORMASI

OKTOBER 2016

 

BAB I

Landasan Teori

  1. Judul

Membuat Database Sistem Informasi Perpustakaan Menggunakan Ms.Access  

  1. Tujuan

Diharapkan mahasiswa dapat membuat sistem informasi perpustakaan dengan menggunakan Microsoft Access, agar kelak bisa membantu dalam dunia kerja yang akan datang.  

  1. Landasan Teori

Perkembangan dunia komputer yang semakin kompleks mendorong setiap individu ataupun kelompok harus menerapkannya dalam segala aktifitas. Salah satunya yaitu dalam bidang perpustakaan. Perpustakaan yang baik seharusnya memiliki sistem informasi baik berbasis web maupun berbasis jaringan dan stand alone dalam ruang lingkupnya, misalnya di lingkungan sekolahan, sehingga siswa yang ingin mencari buku yang mereka inginkan, pengelola perpustakaan dapat mencari melalui komputer yang telah disediakan atau ketika pegawai akan melakukan peminjaman buku maka petugas tidak perlu lagi mencatat secara manual tetapi data dapat dimasukkan melalui sebuah Sistem Informasi. Terdapat beberapa aturan yang harus dipatuhi pada file basis data agar dapat memenuhi kriteria sebagai suatu basis data, yaitu:

  1. Kerangkapan data, yaitu munculnya data-data yang sama secara berulang-ulang pada file basis data,
  2. Inkonsistensi data, yaitu munculnya data yang tidak konsisten pada field yang sama untuk beberapa file dengan kunci yang sama,
  3. Data terisolasi, disebabkan oleh pemakaian beberapa file basis data. Program aplikasi tidak dapat mengakses file tertentu dalam sistem basis data tersebut, kecuali program aplikasi dirubah atau ditambah sehingga seolah-olah ada file yang terpisah atau terisolasi terhadap file yang lain,
  4. Keamanan data, berhubungan dengan masalah keamanan data dalam sistem basis data. Pada prinsipnya file basis data hanya boleh digunakan oleh pemakai tertentu yang mempunya wewenang untuk mengakses,
  5. Integrasi data, berhubungan dengan unjuk kerja sistem agar dapat melakukan kendali atau kontrol pada semua bagian sistem sehingga sistem selalu beroperasi dalam pengendalian penuh.

Bagian-Bagian Basis Data Membangun basis data adalah langkah awal dari pembuatan sebuah aplikasi. Keberhasilan dalam membangun basis data akan menyebabkan program lebih mudah dibaca, mudah dikembangkan dan mudah mengikuti perkembangan perangkat lunak. Berikut ini diuraikan mengenai komponen-komponen yang terdapat dalam basis data.

  1. Tabel

Tabel adalah kumpulan dari suatu field dan record. Dalam hal ini biasanya field ditunjukan dalam bentuk kolom dan record ditunjukan dalam bentuk baris.

  1. Field

Field adalah sebutan untuk mewakili suatu record. Misalnya seorang pegawai dapat dilihat datanya melalui field yang diberikan padanya seperti nip, nama, alamat, dan lain-lain.

  1. Record

Record adalah kumpulan elemen-elemen yang saling berkaitan menginformasikan tentang suatu isi data secara lengkap. Satu record mewakili satu data atau informasi tentang seseorang misalnya, nomor daftar, nama pendaftar, alamat, tanggal masuk.

  1. Primary Key

Primary key adalah suatu kolom (field) yang menjadi titik acuan pada sebuah tabel, bersifat unik dalam artian tidak ada satu nilai pun yang sama atau kembar dalam tabel tersebut, dan dalam satu tabel hanya boleh ada satu primary key.

  1. Foreign Key

Foreign key atau disebut juga kunci relasi adalah suatu kolom dalam tabel yang digunakan sebagai “kaitan” untuk melengkapi satu hubungan yang didapati dari tabel induk, dan biasanya hubungan yang terjalin antar tabel adalah satu ke banyak (one to many).

  1. Index

Index adalah struktur basis data secara fisik, yang digunakan untuk optimalisasi pemrosesan data dan mempercepat proses pencarian data. Relasi (relationship) Basis Data Basis data adalah kumpulan file yang saling berkaitan. Pada model data relasional hubungan antar file direlasikan dengan kunci relasi (relation key), yang merupakan kunci utama dari masing- masing file. Perancangan basis data yang tepat akan menyebabkan paket program relasional akan bekerja secara optimal. Relasi antara dua file atau dua tabel dapat dikategorikan menjadi tiga macam. Demikian pula untuk membantu gambaran relasi secara lengkap terdapat juga tiga macam relasi dalam hubungan atribute dalam satu file.

BAB II

Rumusan Masalah

  1. Membuat Sistem Informasi Perpustakaan
  2. Tentukan Entitas yang terlibat
  3. Tentukan Atribut Yang terlibat di setiap Entitas
  4. Tentukan Primary Key dari tipe Field
  5. Implementasikan didalam Microsoft Access
  6. Buatlah Entitas Relationship (E.R)

 

BAB III

Pembahasan

Kali ini, dalam membuat sebuah database perpustakaan menggunakan software penunjang yaitu Microsoft Access.  Dalam membuat sebuah database tentunya kita harus tau hal apa saja yang harus menjadi perhatian kita. Berikut merupakan hal hal yang harus kita perhatikan atau kita buat untuk membuat saatu kesatuan database sistem informasi perpustakaan.

  1. Menentukan Entitas yang terlibat.
  • Identitas Buku
  • Identitas Peminjaman
  • Penerbit
  • Pengarang
  • Rak
  • Regitrasi Buku
  • Tanggal Peminjaman

Menentukan Atribut yang terlibat di setiap Entitas.

  1. Pada Entitas Identitas Buku, atribut yang diperlukan diantaranya:
  • ID Buku
  • Judul Buku
  • Pengarang
  • Penerbit
  • Tahun Terbit
  • Jumlah Buku
  • Jenis Buku.
  1. Pada Entitas Identitas Peminjaman terdapat atribut diantaranya:
  • ID Anggota,
  • Nama Peminjam,
  • NIM,dan
  • Fakultas
  1. Pada Entitas Penerbit terdapat atribut diantaranya :
  • ID Penerbit
  • Nama Penerbit
  1. Pada Entitas Pengarang terdapat atribut diantaranya :
  • ID Pengarang
  • Nama Pengarang
  1. Pada Entitas Rak atribut yang tersedia diantaranya :
  • Kode Rak
  1. Pada Entitas Regitrasi Buku, terdapat atribut :
  • No Registrasi Buku
  • ID Buku
  • Kode Rak
  1. Pada Entitas Tanggal Peminjaman Atribut yang tersedia adalah :
  • Tanggal Peminjaman
  • Tanggal Pengembalian
  • Denda
  • ID buku
  • ID Anggota
  • No Registrasi Buku
  1. Setelah semua Entitas, Atribut dan Primary Key masing masing Entitas terisi, langkah selanjutnya adalah merealitationship seluruh Entitas.
  1. Setelah Relationship diklik maka akan berbentuk Seperti berikut

(Gb. Entitas Relationship)  

  1. Tentukan Primary Key dari tipe Field
  • Identitas Buku = ID Buku
  • Identitas Peminjaman = ID Anggota
  • Penerbit = ID Penerbit
  • Pengarang = ID Pengarang
  • Rak = Kode Rak
  • Regitrasi Buku = No Registrasi Buku
  • Tanggal Peminjaman = Tanggal Peminjaman

 

  1. Implementasi Dalam Microsoft Access.

 

 
   

 

  1. Entitas Relationship.

Setelah semua Entitas, Atribut dan Primary Key masing masing Entitas  terisi, langkah selanjutnya adalah merealitationship seluruh Entitas.   Untuk Meraltioship seluruh entitas yang ada caranya dengan mengklik Relatioship pada tab Design. Setelah Relationship diklik maka akan berbentuk Seperti berikut  ini. (Gb. Entitas Relationship)  

September 18

Sistem Keamanan Komputer

Hasil gambar untuk keamanan komputer

  1. Apa itu keamanan komputer?

Keamanan komputer atau Computer Security adalah sebuah cabang dari teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Dengan adanya Keamanan komputer ini bertujuan untuk melindungi data pada sistem komputer baik itu data user maupun data pada sistem komputer tersebut.

Keamanan komputer akan diterapkan pada masing-masing komputer dan perangkat lain yang terdapat dalam jaringan sehingga dapat membantu untuk melindungi dan mendeteksi ancaman yang akan masuk pada sebuah jaringan komputer.

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.

Berikut adalah beberapa Definisi dari Keamanan Komputer menuru pada ahli:

  • Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
  • Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.
  1. Apa saja aspek keamanan komputer itu?

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
  1. Apa saja ancaman keamanan komputer
    1. DOS / DDOS, Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang
      bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
      layanan jaringan komputer menjadi terganggu.
    2. Paket Sniffing, sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
    3. IP Spoofing, sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.
    4. DNS Forgery, Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.
    5. ProbeUsaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak
    6. Scan : kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju.
    7. Account Compromise : penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data.
    8. Root Compromise : mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah.
    9. Finger Exploit
      Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
    10. Brute Force
      Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
    11. Password Cracking
      Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
    12. VIRUSVirus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
      Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

      1. Kemampuan untuk mendapatkan informasi
      2. Kemampuan untuk memeriksa suatu file
      3. Kemampuan untuk menggandakan diri dan menularkan diri
      4. Kemampuan melakukan manipulasi
      5. Kemampuan untuk menyembunyikan diri.
  1. Ancaman komputer ketika berada di dunia internet
  • Snooping
    Snooping adalah suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password atau data lainnya. Ada beragam teknik snooping atau juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya). Penanggulangannya adalah dengan mengubah skema sandi atau menggunakan perangkat monitoring network untuk mengembalikan ke petunjuk semula.
  • Spam
    Spam adalah e-mail yang tidak diminta datang ke dalam kotak surat penerima. Dalam tesis kasus, pengirim menemukan cara untuk membuat e-mail seperti spam dengan harapan bahwa penerima mengunjungi situs Web, di mana virus dapat didownload ke komputer mereka. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers. Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
  • Spoofing
    Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet yaitu dengan cara menggunakan alamat email seseorang atau tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing merupakan teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
  • Phishing
    Dalam komputer, pengelabuan (Inggris: phishing) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (‘memancing’), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
  • Pharming
    Situs palsu di internet, merupakan sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih sama dengan yang sebenarnya.
  • Cookies
    HTTP cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web. HTTP cookies digunakan untuk melakukan otentikasi, penjejakan, dan memelihara informasi spesifik dari para pengguna, seperti preferensi pengguna atau daftar keranjang belanja elektronik mereka. Cookies yang masih tersimpan di komputer dapat mempercepat akses ke situs web yang bersangkutan. Namun demikian, cookies dapat mengurangi ruang di cakram keras komputer dan memberi peluang bagi spyware yang menyebar melalui cookies untuk masuk ke komputer. Cookies juga dapat menjadi kelemahan bagi situs yang membutuhkan akses log in yang terenkripsi, karena pada Shared Computer, Cookies bisa menjadi musuh utama keamanan, yang membuat kita bisa masuk ke halaman orang lain tanpa memasukkan password apapun, bahkan jikalau passwordnya sudah diganti.
  • Spyware
    Spyware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu bentuk  perangkat lunak  mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuah sistem untuk mencuri data milik pengguna. Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena  adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).

 

  1. Cara memproteksi komputer

Bagi para pengguna komputer baik yang terhubung dengan internet atau tidak, sudah saatnya untuk mengetahui bahwa bahaya akan kejahatan komputer terus mengintai baik disadari atau tidak, tinggal menunggu waktu yang tepat untuk menghancurkan isi komputer anda.

Terkait dengan berita di media online, tentang melesatnya penyebaran virus-virus buatan lokal yang tidak kalah merepotkannya dengan virus luar negeri, maka saya ingatkan untuk sebaiknya teman-teman pembaca selalu waspada. Dan waspada itu saya rangkum menjadi 9 langkah awal dalam mengamankan komputer. Ingat, ini adalah 9 langkah awal, kewaspadaan dan memperbaharui pengetahuan anda tentang cara-cara baru yang digunakan penjahat tetap senantiasa dibutuhkan.

Saat ini, pengguna komputer di Indonesia sebagian besar menggunakan Microsoft Windows sebagai sistem operasi, dan langkah ini memang ditujukan untuk sistem operasi tersebut.

  1. Upgrade Sistem Operasi

Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir yang disediakan.

  • Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack (SP) 2.
  • Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang lebih tinggi.
  • Menutup celah keamanan pada sistem operasi dengan memasang security patch
  1. Gunakan Firewall

Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.

  • Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dll. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall,
  • Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.
  1. Install Antivirus

Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar. Yang terpenting adalah:

  • Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-virus terbaru.
  • Pastikan juga program Antivirus anda adalah versi yang terakhir.
  • Jangan membuka attachment email dari orang yang tidak anda kenal.
  • Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
  1. Selalu Update

Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti perkembangan keamanan program.

  1. Mencegah Spyware

Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh keylogger.

Mencegah spyware dapat dilakukan dengan:

  • Waspada terhadap file yang anda buka atau download lewat internet atau email.
  • Jangan menginstall program yang tidak jelas pembuatnya.
  • Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko tinggi. Sebagai contoh: Banyak situs porno yang mengandung spyware.

Menghilangkan spyware bisa menggunakan program AntiSpyware seperti Windows Defender, Ad-Aware, Spybot Search & Destroy, dll lalu lakukan pemindai di seluruh komputer. Yakinkan program selalu melakukan update otomatis dan memindai komputer setiap hari sebelum anda memulai kerja.

  1. Amankan Koneksi Nirkabel (Wireless)

Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :

  • Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja.
  • Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan.
  1. Membatasi Resiko Email Spam

Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:

  • Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.
  • Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk melakukan registrasi online.
  • Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam filter.
  1. Backup

Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file terbackup dengan baik dan tidak mengandung malware.

  1. Keamanan Fisik
  • Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting, agar selalu ingat bahwa barang tersebut butuh keamanan.
  • Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.
  • Catat setiap nomor serial dan jangan sampai orang lain tahu.
  • Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan alarm meningkatkan pengamanan rumah anda.
  • Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri.
  • Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll.
  • Gunakan tas yang memiliki pengaman tambahan untuk laptop.
  • Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda.
  1. Apa Pengertian dari Virus komputer?

    Virus Komputer adalah sebuah program parasit pada komputer yang dapat menggandakan dirinya sendiri dan juga dapat menyebar pada komputer lain dengan cara menyisipkan dirinya didalam sebuah program atau data.

    Biasanya data seseorang tidak sengaja memindahkan virus dari komputer satu ke komputer lainnya pada saat orang tersebut memindahkan data menggunakan flshdisk atau perangkat lain, sehingga virus tersebut akan menyusup pada flashdisk dan berpindah pada komputer yang lain.

    Mengapa Virus komputer dibuat?

    Virus komputer dibuat dengan tujuan yang tidak baik yaitu untuk pencurian data pada komputer tanpa sepengetahuan dari pemiliknya. banyak efek negatif yang ditimbulakan oleh virus komputer diantaranya rusaknya data dan program pada komputer sehingga data tersebut tidak dapat dibuka, ataupun program yang ada pada komputer tidak dapat berjalan. Selain itu virus juga akan menggandakan dirinya sendiri dengan jumlah yang sangat banya sehingga akan memenuhi ruang pada komputer dan akan memperberat kinerja dan RAM dan prosessor.

 

Penyebaran Virus Komputer

Media – Media penyebaran virus komputer diantaranya :
1. Flashdisk : Ketika flashdisk dicolokkan pada komputer yang telah terinfeksi virus maka kemungkinan besar flashdisk tersebut juga akan terinfeksi. Dan akan menyebarkan virus tersebut pada  komputer-komputer yang lain.

2. Email  : Virus yang menyebar via email umumnya menempel pada file / dokumen yang ada di lampirkan bersama email tersebut. Tapi jangan terlalu khawatir, sebab sekarang ini setiap email yang akan di scan terlebih dahulu (oleh program antivirus bawaan penyedia email) sebelum dibuka.

3. Software bebas dari internet : Pernah suatu ketika Saya mendownload software gratisan dari internet. Ketika akan saya install, ternyata muncul peringatan dari antivirus di laptop saya bahwa software tersebut mengandung virus (jenis trojan). Maka dari itu kita semua harus berhati-hati saat mendownload software bebas dari internet.

4. Website Bervirus : Memang tidak semua website bervirus, namun ada sebagian website / blog yang telah terinfeksi virus komputer.

 

Dampak Virus Komputer

Virus komputer dapat menimbulkan dampak yang ringan maupun dampak yang berat. Contoh dampak yang ringan yaitu pemakaian space (ruang kosong) pada Harddisk yang kian membengkak. Karena virus yang terus-terusan berkembang biak (menggandakan diri). Dan juga dapat mengakibatkan kinerja komputer jadi lambat. Karena memori terbebani dengan aktivitas virus.
Contoh dampak yang berat misalnya data – data penting hilang/terhapus, komputer tidak dapat masuk ke Sistem Operasi Windows, dan ada juga virus komputer yang dapat merusak boot sector pada Harddisk sehingga dapat menyebabkan semua data didalam harddisk hilang.

Macam-macam Virus Komputer

1. Trojan
Trojan adalah sebuah virus komputer yang dibuat dengan tujuan untuk mengendalikan dan mencuri data pada komputer. Trojan biasanya menyebar melalui internet dan lokasi dari penyebaran trojan adalah email ataupun data pribadi yang tidak diberi password.
Untuk Mengatasi virus trojan dengan menggunakan Trojan Remover atau Trojan Hunter

2. Worm
Worm adalah sebuah virus komputer yang dapat menggandakan dirinya sendiri. Hal yang paling berbahaya dari worm adalah dia dapat melipatgandakan dirinya sendiri dengan sangat cepat sehingga jika komputer terkena virus worm dengan waktu yang cukup lama maka worm akan memenuhi kapasitas dari harddisk dan membuat memori menjadi penuh.
Cara mengatasi virus jenis worm ini dengan menggunakan antivirus biasa, atau dengan antivirus versi pro akan mendapatkan hasil yang lebih maksimal

3. Memory Resident Virus
Memory Resident Virus yaitu sebuah virus yang dapat menginfeksi RAM komputer. Efek yang ditimbulkan dari virus jenis ini adalah komputer menjadi lemot.
Cara mengatasi virus jenis ini dengan menggunakan antivirus, akan tetapi antivirus yang digunakan juga harus diupdate secara berkala.

4. Web Scripting Virus
Web Scripting Virus adalah sebuah program yang digunakan untuk mempercantik konten dari sebuah website, akan tetapi program ini dimanfaatkan untuk mengganggu dengan tujuan tertentu.
Untuk mengatasi virus jenis ini dapat menggunakan Microsoft tool bawaan windows dan lakukan scan secara teratur.

5. Multipartite Virus
Multipartite Virus adalah sebuah virus komputer yang terdiri dari file-file yang menginfeksi sistem operasi tertentu. Virus jenis ini biasanya bersembunyi pada RAM dan akan menginfeksi dari harddisk.
Cara mengatasi virus jenis ini yaitu dengan melakukan Disk Defragmenter.

6. FAT Virus
FAT Virus atau File Allocation Table Virus adalah sebuah virus komputer yang dibuat dengan tujuan untuk merusak file pada lokasi tertentu. File yang terkena virus ini biasanya akan disembunyikan seolah-olah file tersebut hilang.
Cara mengatasi virus ini dengan melakukan scan dengan antivirus yang sudah diupdate secar berkala.

7. Companion virus
Companion virus adalah sebuah virus komputeryang dibuat untuk mengganggu data pribadi. Lokasinya berada di dalam hardisk. Tetapi mempunyai ciri ekstensi yang berbeda.
Pencegahan : install scan antivirus dan juga download firewall.

8. Polymorpic virus
Polymorpic virus adalah sebuah virus komputer yang mempunyai kemampuan untuk menyandikan diri dengan cara yang berbeda-beda pada waktu menginfeksi sistem. Contoh : Marburg, tuareg dan elken.
Cara mencegah yaitu dengan menginstall antivirus high end.

9. Directory virus
Directory virus adalah jenis virus yang menginifeksi file dengan ekstensi exe atau com, kemudian memindahkannya. Sehingga ketika file tersebut dipanggil untuk dijalankan, maka secara otomatis virus akan beraksi untuk menginfeksi sistem yang lain.
Cara mengatasi virus ini yaitu dengan melakukan format dan install ulang semua program dan sistem operasi.

10. Macro virus
Macros Virus adalah virus komputer yang mempunyai kemampuan untuk menginfeksi file makro seperti doc, Xls, Pps dan Mdb. Selain itu virus jenis ini akan menginfeksi email yang berisi dokumen.
Cara mengatasi dengan menghindari membuka email yang tidak dikenal dan juga menonaktifkan program makro.

11. Boot sector virus
Boot sector virus adalah sebuah virus komputer yang dapat menginfeksi bagian terkecil dalam sebuah hardisk yang disebut sektor boot.  Lokasinya bersembunyi di dalam floppy disk. Sehingga ketika sistem berjalan dia bisa berpindah kemama-mana untuk melakukan aksi infeksinya. Contoh : Polyboot.B, Anti EXE.
Cara paling ampuh untuk mengatasinya yaitu dengan memastikan floppy disk pada posisi write protect.

12. Overwrite viruses
Overwrite viruses adalah sebuah virus komputer yang mempunyai kemampuan untuk menghapus file atau data yang terinfeksi tanpa mengubah ukuran file tersebut. Sehingga kita tidak akan merasa curiga tentang keberadaannya. Contoh : Way, Trj.Reboot, Trivial.88.D.
Satu-satunya cara untuk mengatasinya yaitu dengan menghapus file yang terinfeksi.

13. Direct action viruses
Direct action viruses adalah sebuah virus komputer yang mempunyai kemampuan menginfeksi file jenis AUTOXEC BAT. Yang terletak pada direktori hardisk. Jenis ini akan beraksi ketika sistem operasi dijalankan. Jenis virus ini mempunyai kemampuan untuk menginfeksi perangkat eksternal seperti hardisk eksternal dan flashdisk. Contoh Vienna.

 

  1. Cara mengatasi virus komputer

Untuk mengatasi virus komputer itu sendiri bukanlah perkara mudah. Apabila masih berada dalam tahap awal, dan virus yang berekstensi .exe belum dijalankan, maka komputer anda akan aman dari virus, dan dapat dengan mudah dibersihkan dengan menggunakan antivirus. Paling tidak, ada beberapa cara yang bisa kita lakukan untuk mengatasi virus, yaitu :

  1. Selalu gunakan antivirus pada komputer, dan cukup gunakan satu buah antivirus saja
  2. Jangan pernah mendownload content-content mencurigakan yang ada di dalam sebuah situs yang bahkan anda tidak tahu peruntukkanya, karena hal ini bisa jadi merupakan keylogger dan jenis virus atau malware lainnya
  3. Jangan asal melakukan klik pada file berekstensi .exe, karena bisa jadi file tersebut adalah virus
  4. Selalu lakukan pengecekan atau scanning pada hard drive komputer anda secara berkala untuk melihat apakah ada viru di komputer anda
  5. Selalu update antivirus anda untuk mendeteksi jenis – jenis virus lainnya yang sedang berkembang
  6. Gunakan firewall ketika sedang melakukan browsing di internet

 

  1. Back-up data

Pengertian backup data adalah memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam hardisk komputer yang biasanya dilakukan dari satu lokasi/perangkat ke lokasi/perangkat lain. Data atau kumpulan informasi tersebut bisa berupa file dokumen, gambar, video, audio, system windows, driver, atau software/program tertentu.

Fungsi backup data

Kegunaan atau manfaat back up data yaitu kita masih mempunyai cadangan data dari data yang hilang/rusak/terhapus, baik yang disebabkan oleh kesalahan kita sendiri atau faktor lain di luar kemampuan kita, seperti: terkena virus, file rusak (tidak bisa dibuka), perangkat komputer error/bermasalah, mati listrik, bencana, dan lain sebagainya.

Dengan begitu cadangan data yang sudah kita simpan tersebut dapat kita gunakan kembali sebagai pengganti data yang telah hilang/rusak/terhapus tadi. Fungsi back up data lebih mengacu pada faktor keamanan dan kenyamanan dalam menggunakan komputer.

Cara Backup Data

Cara back up data bisa dilakukan dengan berbagai perangkat, baik itu melalui hard disk internal itu sendiri, hardisk eksternal, CD R/RW, DVD R/RW, flash disk, memory, maupun software backup baik yang bisa didapatkan secara gratis dengan mendownloadnya di internet maupun yang berbayar.

Metode backup data

Proses backup data sangatlah penting bagi keamanan data agar bisa terjaga dengan baik terutama saat terjadi crash pada sistem basis data yang disebabkan oleh kerusahakan fisik hardware ataupun karena faktor alam.
Banyak sekali cara untuk melakukan backup data, berikut ini metoda yang bisa dlakukan saat akan melakukan backup data :
a) Backup Logika vs backup Physic
b) Backup online vs backup offline
c) Backup local vs backup remote
d) backup penuh vs backput bertambah sebagian
e) Point in time recovery
f) Backup scheduling, compression dan encryption
g) Table Maintenance

9.   Pengertian Enkripsi

Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi) dahulu. Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia.

Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.

Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.

Manfaat Enkripsi

  1. Beberapa manfaat yang bisa didapatkan dari enkripsi ini adalah :
  2. Kerahasiaan suatu informasi terjamin
  3. Menyediakan authentication dan perlindungan integritas pada algoritma checksum/hash
  4. Menanggulangi penyadapan telepon dan email
  5. Untuk digital signature. Digital signature adalah menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang bisa membukanya.
  6. Untuk digital cash

 

Kerugian Enkripsi

Penyalahgunaan dan kerugian dari enkripsi adalah:

  1. Penyandian rencana teroris
  2. Penyembunyian record criminal oleh seorang penjahat
  3. Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).

Metode enkripsi

  1. Caesar chipper

Dalam kriptografi , sebuah Caesar cipher, juga dikenal sebagai cipher Caesar, cipher pergeseran, kode Caesar atau pergeseran Caesar, adalah salah satu yang paling sederhana dan paling dikenal luas enkripsi teknik. Ini adalah jenis cipher substitusi dimana setiap huruf pada plaintext digantikan oleh beberapa surat tetap jumlah posisi down alfabet . Misalnya, dengan pergeseran 3, A akan digantikan oleh D, B akan menjadi E, dan sebagainya.
Cara kerja sandi ini dapat diilustrasikan dengan membariskan dua set alfabet; alfabet sandi disusun dengan cara menggeser alfabet biasa ke kanan atau ke kiri dengan angka tertentu (angka ini disebut kunci).

Alfabet Biasa: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Alfabet Sandi: DEFGHIJKLMNOPQRSTUVWXYZABC

Untuk menyandikan sebuah pesan, cukup mencari setiap huruf yang hendak disandikan di alfabet biasa, lalu tuliskan huruf yang sesuai pada alfabet sandi. Untuk memecahkan sandi tersebut gunakan cara sebaliknya. Contoh penyandian sebuah pesan adalah sebagai berikut.

teks terang: kirim pasukan ke sayap kiri
teks tersandi: NLULP SDVXNDQ NH VDBDS NLUL

Secara detail table dibawah ini menjelaskan pergeseran yang terjadi pada huruf alphabet.

Jika pergeseran yang dilakukan sebanyak tiga kali, maka kunci untuk dekripsinya adalah 3. Pergeseran kunci yang dilakukan tergantung keinginan pengiriman pesan. Bisa saja kunci yang dipakai a = 7, b = 9, dan seterusnya.

 

Contoh Caesare chipper :

 

Metode ini dinamai Julius Caesar , yang menggunakannya dalam korespondensi pribadinya.
Langkah enkripsi dilakukan oleh Caesar cipher sering dimasukkan sebagai bagian dari skema lebih kompleks, seperti Vigenère cipher , dan masih memiliki aplikasi modern di ROT13 sistem. Seperti semua cipher substitusi alfabet tunggal, cipher Caesar mudah patah dan dalam praktek modern menawarkan dasarnya tidak ada keamanan komunikasi.

Transformasi tersebut dapat direpresentasikan dengan menyelaraskan dua huruf; alfabet cipher adalah alfabet plain diputar kiri atau kanan oleh beberapa nomor posisi. Sebagai contoh, di sini adalah cipher Caesar menggunakan rotasi kiri dari tiga tempat (parameter pergeseran, di sini 3, digunakan sebagai kunci ):

Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ

Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

Ketika mengenkripsi, seseorang mendongak setiap huruf dari pesan dalam baris “polos” dan menuliskan huruf yang sesuai pada baris “cipher”. Mengartikan dilakukan secara terbalik.

Ciphertext: WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ

Plaintext: yang cepat rubah cokelat melompat atas anjing malas

Enkripsi ini juga dapat direpresentasikan dengan menggunakan aritmatika modular dengan terlebih dahulu mengubah huruf menjadi angka, sesuai dengan skema, A = 0, B = 1, …, Z = 25. Enkripsi surat x oleh pergeseran n dapat digambarkan secara matematis sebagai

E_n(x) = (x+n) \ mod {26}

Dekripsi dilakukan sama

D_n(x) = (x-n) \ mod {26}

 

(Ada definisi yang berbeda untuk operasi modulo . Dalam contoh di atas, hasilnya adalah dalam kisaran 0 … 25 Ie,. jika x + n xn atau tidak dalam kisaran 0 … 25, kita harus mengurangi atau tambahkan 26.)

Penggantian tetap sama sepanjang pesan, sehingga cipher digolongkan sebagai jenis substitusi monoalphabetic , karena bertentangan dengan substitusi polyalphabeti.

  1.   Letter Map

Standar Letter Map menggunakan tabel korespondensi yang dipilih secara sembarang, misalnya:

Huruf asli : a b c d e f g h i j …

Huruf sandi : q w e e r t y u i o …

Jika dikirimkan berita asli “baca”, akan menjadi “wqeq”. Ketentuan ini tidak mutlak, aturan sandi bisa berubah-ubah tergantung dari orang yang mengirimnya.

 

  1.   Transposition Cipher

Sandi Permutasi sering juga disebut dengan sandi transposisi, sebab metode enkripsi yang digunakan tidak seperti pada algoritma sandi pada umumnya, tetapi dengan mengganti urutan huruf pada plainteks.
Ada banyak metode dan variasi sandi transposisi. Berikut ini diberikan beberapa contohnya.

Contoh. Diberikan plainteks “BELAJAR SANDI ITU MUDAH”. Selanjutnya tulis plainteks secara horizontal dengan lebar kolom tetap, misalkan lebarnya 5, dalam hal ini kuncinya adalah 5. Diperoleh:

B E L A J

A R S A N

D I I T U

M U D A H

Maka cipherteksnya dibaca secara vertikal, yaitu “BADMERIULSIDAATAJNUH”.
Metode lainnya bisa ditulis secara zig-zag, melingkar, dan sebagainya. Makanya banyak yg menyebutnya Sandi Ular.

Transposition ciphers mengatur ulang huruf-huruf dari plaintext tanpa menggantinya. Sebagai contoh, transposition cipher yang sangat sederhana adalah the rail fence, di mana plaintext ditulis per huruf dalam dua baris dan kemudian dibaca per baris untuk dijadikan ciphertext.

The rail fence adalah contoh sederhana dari jenis transposition ciphers yang disebut juga dengan route ciphers. Umumnya, di route ciphers elemen-elemen plaintext (biasanya per huruf) ditulis ke dalam bentuk matriks yang disetujui oleh pengirim (transmitter) dan penerima (receiver).

Contoh berikut ini menggunakan kunci kata CIPHER, sebuah matriks dapat ditulis seperti berikut ini:

Tidak seperti sebelumnya, plaintext ditulis secara normal dari kiri ke kanan, dan ciphertext-nya akan dibaca dari atas ke bawah (per kolom). Urutan di mana kolom akan ditulis dari ciphertext disesuaikan dengan urutan kuncinya. Matriks di atas akan menghasilkan ciphertext: BE DM AAR UNLI USTIKAEK.

Kolom pertama C dalah pendahulu dalam urutan alphabet dibanding dengan huruf-huruf lainnya dalam kata “CIPHER”. Diikuti dengan kolom kedua E, dan seterusnya. Keamanan dalam metode enkripsi ini dapat ditingkatkan dengan enkripsi ulang hasil cipher dengan menggunakan transposisi lain. Hal itu dimungkinkan karena setiap hasil transposisi yang berupa ciphertext dapat ditransposisi dengan kunci lainnya untuk menghasilkan ciphertext berikutnya.

Itu tadi merupakan sebagian dari beberapa metode enkripsi yang ada, dari beberapa metode yang ada, metode di atas merupakan metode yang sekiranya mudah dibandingkan dengan metode yang lain. Metode enkripsi diatas merupakan metode enkripsi yang biasa, kita belum masuk ke metode enkripsi yang digunakan dalam dunia teknologi informasi modern yang sekarang ini kebanyakan dipakai oleh kemiliteran negara maupun hubungan antar negara, dimana enkripsi tersebut sangatlah rumit.

src :

http://www.teorikomputer.com/2016/01/pengertian-dan-fungsi-keamanan-komputer.

htmlhttp://www.wikipedia.orghttp://www.binushacker.net/cara-meningkatkan-keamanan-komputer.

htmlhttps://dhodhycreater.wordpress.com/makalah-pti/keamanan-komputer/

http://www.teorikomputer.com/2016/01/macam-macam-virus-komputer-dan-cara.html

http://dosenit.com/ilmu-komputer/tips-trik/bahaya-virus-komputer

https://www.scribd.comhttp://diraaputeri.blogspot.co.id/p/bentuk-bentuk-enkripsi.html

September 18

Apa itu Cookie, Apa Kegunaanya dan Kenapa Dibuat?

Kali ini kita akan membicarakan tentang cookies tetapi cookies yang satu ini bukanlah camilan manis dan lezat itu. Cookies yang akan kita bicarakan adalah cookies di internet. Sebagian orang tahu kalau cookies selalu menyertainya ketika berinteraksi dengan internet. Cookies mempengaruhi privasi kamu saat berinternet, jadi kamu harus benar-benar tahu apa itu cookies, apa yang dilakukan cookies dan sebenarnya untuk apa itu cookies.

Hasil gambar untuk cookie web

Ketika kamu sedang melakukan pencarian di Google, login di Facebook, atau sedang login di Kaskus, sebenarnya kamu sudah meninggalkan cookies. Pada dasarnya cookies tidaklah berbahaya, hanya seperti password dan email, namun cookies bisa di dimanfaatkan jika kamu tidak berhati-hati. Berikut ini adalah penjelasan tentang cookies selengkapnya.

Pengertian Cookie

Secara sederhana pengertian cookie adalah file yang berada di dalam komputer. Cookie akan di buat oleh komputer kita ketika kamu mengunjungi sebuah web. Situs tersebut akan menyimpan sedikit informasi tentang interaksi yang kita lakukan, yang kemudian web server akan memproses. Cookie dibuat kusus untuk bisa dibaca oleh web server atau program yang dimiliki di komputer kita.

Hasil gambar untuk cookie komputer

Kalau secara teknis pengertian cookie sebagai berikut ini, browser yang kita gunakan adalah program perantara dan pengontrol cookie antara komputer dan website. Cookie digunakan oleh website untuk berbagai hal tergantung dari jenis konten yang disediakan. Cookies juga bisa hilang dengan sendirinya tergantung pengaturan website tersebut (kita juga bisa menghapusnya secara manual atau dengan software seperti CCleaner).

 

Kenapa Cookie Dibuat?

Hasil gambar untuk memanggang cookie

Kenapa cookie dibuat? Alasannya karena cookie nyaman dan efektif saat digunakan. Jika website dengan pengunjung ribuan atau jutaan tidak menggunakan cookie, mereka akan menyimpan data interaksi yang dilakukan pengunjung ke server dan akan di proses disana. Tentu ini akan memakan waktu yang lama, sedangkan jika menggunakan cookie maka akan lebih cepat.

 

Kegunaan Cookie?

Hasil gambar untuk login

Salah satu alasan kegunaan cookie adalah untuk mengidentifikasi kita. Mengidentifikasi apa?  Berikut adalah penjelasannya secara sederhana, ketika kita membuka sebuah wesite yang membutuhkan login dari akun personal seperti Facebook, maka kita harus mengisikan username dan password dan datanya akan tersimpan pada cookie. Saat keluar dari browser dan membuka facebook lagi maka kita akan berada di akun kita sendiri dan kita pun tidak perlu login lagi.

 

Berbahayakah Cookiee?

Cookie tidaklah berbahaya, cookie hanyalah metode yang digunakan untuk mempermudah seorang pengguna internet. Selain itu cookie juga tidak dapat terinfeksi oleh malware atau virus. Lalu apa yang perlu kita takutkan pada cookie? Cerita terburuk untuk ini adalah ketika seseorang mencuri cookie kita untuk membuat data palsu atau mendapatkan email dan password. Namun jangan terlalu kawathir karena keamaan cookie tergantung dari website yang kita kunjungi dan browser yang kita gunakan. Karena biasanya cookie telah dienkripsi agar terlindungi dari serangan hacker.

Bagaimana Jika Cookie Terhapus?

Hasil gambar untuk cookie browser

Ini tidaklah masalah, menghapus cookie adalah salah satu hal terbaik untuk melindungi privasi seseorang dari serangan hacker. Kalaupun kita menghapus cookie, kita hanya perlu login lagi ke akun Facebook yang biasanya sudah terbuka situs-situs lain yang biasanya langsung masuk ke akun kita. Pada setiap browser cookie bisa dihapus dan letaknya berbeda-beda tergantung browser yang kita gunakan. Berikut caranya:

  • Internet Explorer: Setting>Safety>Delete Browsing History
  • Firefox: Tools>Clear Recent History
  • Chrome: Setting>Tools>Clear browsing data
  • Opera: Opera>Setting>Delete Private Data

Kita juga bisa menggunakan software seperti CCleaner, BleachBit, Eraser atau Privacy Agent.

Src : www.pusatgratis.com

September 11

Digital Storage

Hasil gambar untuk digital storage

Apa itu cloude storage?

Hasil gambar untuk bertanya tanyaCloud Storage adalah sebuah teknologi penyimpanan data digital yang memanfaatkan adanya server virtual sebagai media penyimpanan. Tidak seperti media penyimpanan perangkat keras pada umumnya seperti CD atau hard disk, teknologi Cloud Storage tidak membutuhkan perangkat tambahan apapun. Yang anda perlukan untuk mengakses file digital anda hanyalah perangkat komputer atau gadget yang telah dilengkapi layanan internet.

Mengenai istilah Cloud Storage yang tersemat untuk media penyimpanan online tersebut  dapat diartikan dari dua kata penyusunnya, Cloud dan Storage. Cloud yang dalam bahasa Indonesia berarti awan merupakan sebuah ibarat kata dari Internet. Sedangkan kata Storage memiliki arti penyimpanan atau media penyimpanan, dalam hal ini yang dapat disimpan adalah data-data digital mulai dari data tertulis, audio, visual hingga program atau pun aplikasi digital. Jadi secara umum Cloud Storage dapat diartikan sebagai teknologi yang menggunakan internet sebagai media penyimpanan data-data digital yang kita miliki

Hasil gambar untuk macam cloud storage

Kelebihan dan kekurangan cloud storage

Kelebihan :

  1. Yang pertama adalah mengenai sisi Skalabilitas, maksudnya adalah penggunaan Cloud Storage dapat disesuaikan dengan kebutuhan dari pengguna itu sendiri. Dengan penambahan perangkat keras, sebuah penyedia layanan Cloud Storage bisa meningkatkan daya tampung datanya. Dan bagi para pengguna tentunya menjadi pilihan yang lebih baik dan efektif dengan menyesuaikan kapasitas Cloud Storage yang diperlukan.
  2. Hasil gambar untuk akses lewat smartphoneYang kedua adalah dalam hal aksesibiltas, maksudnya adalah kemudahan ketika anda ingin menggunakan layanan tersebut. Dengan adanya teknologi Cloud Storage, anda bisa dengan mudah mengunduh, membuka atau melakukan editing terhadap data yang telah tersimpan kapanpun dan dimanapun selama perangkat anda masih terkoneksi internet. Hal ini menjadi opsi yang sangat penting bagi para pengguna layanan Cloud Storage terutama bagi perusahaan yang membutuhkan bisa mengakses data yang diperlukan dengan lebih mudah dan cepat.
  3. Bisa diakses dimana saja. Kamu tidak perlu lagi membawa hard disk eksternal kemana-mana karena semua data yang kamu miliki sudah tersimpan rapi secara online di internet. Saat kamu membutuhkannya, tinggal buka dan unduh saja. Kamu juga bisa melakukan editing pada file yang kamu simpan.
  4. Tidak memakan tempat. Karena bersifat virtual, penyimpanan cloud tidak membutuhkan media fisik seperti CD, flashdisk atau hard disk. Selain itu kasus rusak atau kehilangan media penyimpanan bisa diminimalisir dengan menggunakan penyimpanan online.
  5. Kolaborasi. Berkolaborasi di sini diartikan sebagai bekerja secara bersama-sama, di lingkungan perkantoran, cloud storage dapat dimanfaatkan sebagai wadah untuk berkolaborasi antar sesama karyawan dimana dpt memanfaatkan cloud storage untuk saling bertukar pikiran dan ide. Sehingga, pekerjaan yang dilakukan dapat lebih efektif dan cepat selesai.
  6. Hasil gambar untuk back up dataBack-up data. Dengan mengunggah data-data penting kita ke layanan cloud storage, kita tidak perlu khawatir lagi kehilangan data-data penting yang kita miliki apabila suatu saat terjadi kerusakan pada pc atau leptop kita, atau saat komputer kita terserang virus sehingga data datanya hilang, kita tidak merasa khawatir lagi karena semua data telah di back-up di cloud storage. Sangat berguna bagi para eksekutif kantoran, mahasiswa (bahan-bahan skripsi hilang adalah kasus yang paling sering terjadi), maupun pelajar yang masih sekolah.
  7. Hasil gambar untuk shareAlat Berbagi. Layanan cloud storage dapat kita gunakan untuk membagi file yang kita punya kepada orang lain. Fungsi yang sering kita temui di layanan file sharing seperti Mediafire maupun 4shared ini juga dapat dijumpai di cloud storage. Kelebihan nya lagi, cloud storage memiliki fungsi auto-synchronize yang tidak dimiliki oleh layanan file sharing sehingga kita tidak perlu repot-repot menggunggah file yang akan disebarkan.

Kelemahan :

  • Hasil gambar untuk keamanan dataKeamanan. Setiap akun dilindungi oleh password yang bisa saja diketahui orang lain jika kita tidak berhati-hati. Walaupun kita sudah begitu berhati-hati tetap tak menutup kemungkinan akun kita dibuka orang lain.
    • Hasil gambar untuk maintenanceSering terjadi down system, hal hal yang terjadi pada komputer server entah itu rusak atau sedang maintenance, sehingga jika kita sedang butuh sekali untuk mengakses data tersebut namun server sedang down maka kita tidak akan bisa mengakses file kita yang berada di cloud.
  • Hasil gambar untuk terhubung internetHarus selalu terhubung dengan koneksi internet jika kita ingin mengaksesnya. Hal ini bisa jadi penghambat bagi mahasiswa yang sedang KKN di daerah terpencil yang tidak memiliki koneski internet.
  • Tidak terlalu praktis jika kita gunakan dan dan akan di berikan kepada orang lain yang berada di dekat kita, kita harus mengakses internet terlebih dahulu lalu membuka cloud. Setelah itu orang yang ingin di beri harus mengunduhnya terlebih dahulu. Kalau ukuran kecil ya tidak masalah, namun kalau ukuran file nya besar ya harus menunggu lama. Maka dari itu tidak terlalu efektif jika digunakan di satu ruang lalu teman lain ingin meminta file tersebut.
  • Hasil gambar untuk banyak biayaJika ingin menambah daya tampung harus membayar

 

 

 

Digital storage

Pada dasarnya digital storage dengan cloud storage adalah hal yang sama, namun dalam segi bentuk, digital storage dan cloud storage sangat berbeda jauh, bisa dibilang digital storage adalah pendahulu dari cloud storage, digital storage masih berupa barang yang mempunyai wujud fisik seperti hard disk, flash disk, cd, dvd, dan lain lain. Lain halnya dengan cloud storage yang berupa penyimpanan virtual, tidak bisa kita lihat fisiknya namun bisa kita akses datanya.

Perbandingan antara cloud storage dengan digital storage biasa

Hasil gambar untuk digital storage Hasil gambar untuk VERSUS Hasil gambar untuk digital storage

 

Hal Cloud storage Digital storage
skalabilitas Cloud storage sudah menyediakan kapasitas gratis sebesar kira kira 5GB, namun jika ingin menambah maka kita harus membayar perbulan sesuai harga yang sudah ditentukan. Jika kita ingin menyimpan data maka kita harus membeli dahulu perangkat penyimpanan data (eksternal) namun di dalam komputerpun sudah terdapat perangkat penyimpanan data berupa hard disk internal.
keamanan Data data yang kita upload di cloud bisa saja di curi oleh orang orang yang membutuhkan data data yang kita simpan di cloud. Data tidak bisa dicuri karena jika ingin melihat maka kita harus membuka melalui komputer yang terdapat datanya disitu.
Aksesbilitas Kita membutuhkan koneksi internet untuk membuka file yang telah kita simpan di cloud, namun kita bisa merasa enak saat kita ingin membagikan file tersebut kepada orang yang jauh, orang tersebut hanya tinggal klik klik lalu download Kita bisa dengan  mudah membuka file yang tersimpan dalam digital storage kita, namun untuk membaginya dengan orang lain yang jauh akan sangat susah, kita harus mengunggahnya dulu agar bisa di download oleh orang lain tersebut.
kepraktisan Data yang kita simpan di cloud bisa kita buka dengan mudah dan dimana saja asalkan perangkat kita terkoneksi dengan internet, bisa melalui smartphone dll. Kita harus membawa media penyimpanan tersebut jika kita ingin membuka file yg kita simpan, misal disimpan di leptop, maka jika kita ingin membuka file tersebut ya harus membawa leptop itu.

sumber :

https://rob252.wordpress.com/2015/10/20/pilih-flashdisk-atau-cloud/https:

//www.maxmanroe.com/cloud-storage-teknologi-penyimpanan-digital-masa-kini-2.html

sumber gambar :

www.quickenloans.com

www.theregister.co.uk

comicvine.gamespot.com

 

August 21

INTERNET & NETWORK

1.SEJARAH INTERNET

Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika Serikat pada tahun1969, melalui proyek ARPAyang disebutARPANET (Advanced Research Project Agency Network), di mana mereka mendemonstrasikan bagaimana dengan hardwaredan software komputer yang berbasis UNIX, kita bisa melakukan komunikasi dalam jarak yang tidak terhingga melalui saluran telepon. Proyek ARPANET merancang bentuk jaringan, kehandalan, seberapa besar informasi dapat dipindahkan, dan akhirnya semua standar yang mereka tentukan menjadi cikal bakal pembangunan protokol baru yang sekarang dikenal sebagai TCP/IP (Transmission Control Protocol/Internet Protocol).

Tujuan awal dibangunnya proyek itu adalah untuk keperluan militer. Pada saat itu Departemen Pertahanan Amerika Serikat (US Department of Defense) membuat sistem jaringan komputer yang tersebar dengan menghubungkan komputer di daerah-daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan untuk menghindari terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan.

Pada mulanya ARPANET hanya menghubungkan 4 situs saja yaitu Stanford Research Institute, University of California, Santa Barbara, University of Utah, di mana mereka membentuk satu jaringan terpadu pada tahun 1969, dan secara umum ARPANET diperkenalkan pada bulan Oktober 1972. Tidak lama kemudian proyek ini berkembang pesat di seluruh daerah, dan semua universitas di negara tersebut ingin bergabung, sehingga membuat ARPANET kesulitan untuk mengaturnya.

Oleh sebab itu ARPANET dipecah manjadi dua, yaitu “MILNET” untuk keperluan militer dan “ARPANET” baru yang lebih kecil untuk keperluan non-militer seperti, universitas-universitas. Gabungan kedua jaringan akhirnya dikenal dengan nama DARPA Internet, yang kemudian disederhanakan menjadi Internet.

 

  1. KONEKSI INTERNET BROADBAND

Apa yang dimaksud dengan Broadband Internet Connection Broadband dalam arti harfiah, berarti berbagai frekuensi yang digunakan untuk mengirim dan menerima data. Sebelumnya, mengakses internet adalah proses yang sangat lambat karena koneksi dial-up.

Dial-up connection merupakan cara yang murah mengakses internet, karena biaya adalah sama dengan panggilan telepon lokal. Rencana bulanan sebuah koneksi dial-up juga mirip dengan yang telepon. Namun, kecepatan koneksi dial-up terlalu lamban dan telepon tetap sibuk saat mengakses internet. Faktor-faktor ini telah membuat koneksi internet broadband metode yang disukai untuk akses internet. Istilah, broadband dalam ‘koneksi internet broadband’, mengacu pada bandwidth dari koneksi internet.

Definisi teknis bandwidth menyatakan bahwa, itu adalah rentang frekuensi. Istilah bandwidth umumnya digunakan untuk merujuk pada kecepatan transfer data, dalam hal jaringan komputer dan koneksi internet. Kecepatan transfer data yang biasanya diukur dalam bit per detik (bps). Dalam koneksi internet broadband, kecepatan transfer yang sangat tinggi dibandingkan dengan dial-up koneksi internet. Ada berbagai jenis koneksi internet broadband, tergantung pada biaya, kecepatan dan ketersediaan. Ini adalah sebagai berikut:

ADSL (Asymmetric Digital Subscriber Line)

ADSL adalah yang paling umum digunakan koneksi internet broadband. Secara luas digunakan untuk perumahan dan komersial. ADSL adalah garis digital yang dapat digunakan untuk mengakses internet tanpa menggangu saluran telepon Anda . ADSL bekerja pada kecepatan 512 kbps atau lebih tinggi. ADSL memungkinkan kecepatan tinggi koneksi internet tanpa saluran telepon Anda tetap sibuk. Kecepatan proses download lebih besar daripada kecepatan upload, dalam kasus sambungan ADSL. Hal ini disebut ‘asimetris’ karena perbedaan ini dalam kecepatan download dan upload.

 
SDSL (Symmetric Digital Subscriber Line

SDSL sama dengan ADSL, hanya berbeda dalam satu aspek, yaitu kecepatan upload. Para koneksi internet broadband SDSL dicirikan oleh identik kecepatan upload dan download. Hal ini bermanfaat untuk tujuan bisnis komersial dan sebagai kecepatan upload yang diperlukan adalah tinggi, dan koneksi SDSL memenuhi persyaratan ini. Hal ini lebih mahal dibandingkan ADSL, tetapi sepadan dengan biaya ketika bisnis dan keuntungan komersial dipertimbangkan.


Wireless Broadband Internet Connection

Koneksi internet nirkabel adalah kneksi yang kita butuhkan sekarang ini  laptop, palmtop dan ponsel, semua memiliki koneksi internet nirkabel. Kecepatan proses download yang disediakan oleh jenis teknologi akses Internet broadband berkisar dari 128 kbps sampai 2 Mbps.

 

Cable Broadband Internet Connectio

internet dapat diakses melalui sambungan TV kabel. TV kabel digunakan oleh hampir semua orang dan sekarang koneksi internet juga dibuat tersedia bersama-sama dengan saluran TV kabel. Kabel koneksi internet broadband menyediakan kecepatan mulai dari 2 Mbps hingga 8 Mbps. Sambungan secara luas digunakan di wilayah pemukiman. Hal ini lebih populer dibandingkan dengan koneksi internet ADSL, meskipun kecepatan download dan upload dari kedua jenis sambungan internet broadband yang sama


Satellite Broadband Internet Connection

Semua bentuk koneksi internet broadband yang dijelaskan di atas memiliki keterbatasan daerah, yaitu daerah yang yang  kemungkinan menghalangi pancaran sinyal dari  menara seperti pada daerah perkotaan atau pegunungan.
Satelit koneksi internet broadband adalah solusi untuk masalah ini. Dalam jenis koneksi internet, yang geostasioner satelit menyediakan akses internet. Memerlukan parabola dan perangkat keras pendukung lainnya yang diperlukan untuk menerima sinyal. Kecepatan yang ditawarkan oleh koneksi internet satelit adalah 2 Mbps untuk download dan 1 Mbps untuk upload. Kecepatan ini lebih sedikit dibandingkan dengan jenis koneksi internet broadband dan cuaca mempengaruhi sinyal untuk sebagian besar.

 


Fiber Optic Broadband Internet Connection
Teknologi serat optik adalah teknologi yang relatif baru yang mengubah sinyal listrik ke sinyal cahaya. Sinyal ini ditransfer melalui kabel fiber optik. Ini adalah bentuk yang dapat diandalkan koneksi internet, tetapi dapat biaya perumahan penghalang bagi konsumen. Hari ini, berbagai bentuk Internet broadband menyediakan cakupan dan mobilitas terbatas pilihan. Teknologi ini berkembang dengan cepat untuk memenuhi persyaratan kecepatan dan kualitas layanan.

 

 

  1. TUJUAN ALAMAT IP DAN HUBUNGANNYA DENGAN NAMA DOMAIN

Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringanInternet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.

Domain  adalah sebuah nama unik yang digunakan untuk mengidentifikasi alamat IP dari sebuah server komputer. Alamat IP sendiri merupakan sebuah susunan angka yang terdiri dari beberapa digit angka, misalnya alamat IP 66.220.156.68 (pada saat artikel ini dibuat) adalah alamat dari server komputer Facebook.com

Jadi fungsi dari nama domain adalah untuk mempermudah pengunjung dalam mengakses dan mengingat alamat website Anda tanpa harus mengenal deretan angka yang rumit yang dikenal sebagai alamat IP. Selain itu, apabila sewaktu-waktu Anda harus mengubah alamat IP website Anda untuk keperluan tertentu (misalnya pindah server komputer), maka Anda tidak perlu susah-susah memberitahu ke pengunjung alamat IP baru Anda, karena yang mereka perlukan hanyalah sebuah nama domain untuk bisa akses ke website Anda.

 

  1. FITUR DARI BROWSER DAN IDENTIFIKASI KOMPONEN ALAMAT WEB

    1. Google Chrome

Web Browser buatan Google ini mulai banyak digunakan oleh pencinta   internet, Google dengan menggunakan mesin rendering WebKit. Proyek sumber terbukanya sendiri dinamakan Chromium. Google Chrome membutuhkan memory yang lebih sedikit dibandingkan dengan Mozila Firefox dan ukuran aplikasinya lebih kecil.

Fitur-Fitur yang ada :

  1. Drag and Drop Download, dapat dengan mudah menyeret download file dari chrome ke dekstop atau folder lain dikomputer.
  2. Resources Page, bagian ini berguna untuk webmaster dan siapa saja yang memiliki situs dan ingin tahu seberapa cepat situsnya di browser.
  3. Task Manager, untuk melihat sumber daya memori dan CPU yang dikonsumsi oleh setiap tab.
  4. Perhitungan cepat dari Addres Bar, dapat melakukan perhitungan dengan mengetikkan angka di address bar, seperti kalkulator, misalnya kiat ketikkan 12*5 dan tunggu sebentar maka akan muncul hasilnya

    2. Internet Explorer (IE)

IE adalah Web Browser bawaan dari Windows, ketika kita menginstall Windows kita langsung mendapatkan Internet Explorer langsung pada komputer kita, disingkat IE atau MSIE, adalah sebuah browser web proprieter yang gratis dari Microsoft.

 

Fitur-fitur yang ada :

  1. Hardware Acceleration, fitur ini akan membantu ketika Anda sedang membuka website yang megandung konten grafis yang berat
  2. Add-on Performance Advisor, fitur satu ini memungkinkan Anda untuk menonaktifkan atau menghapus add on yang menurut Anda tidak perlu.
  3. Enhanced Tabs, fitur ini memungkinkan Anda memindahkan tab antar jendela dengan melepasnya dari tab bar dan memindahkannya ke jendela lain, dan halaman yang Anda buka masih tetap akan berjalan ketika tabnya Anda pindahkan.
  4. Internet Explorer 9 menggunakan Bing sebagai search engine-nya.
  5. Download Manager, untuk membuat daftar tentang file yang kita unduh dari internet. Anda pun memungkinkan untuk melakukan jeda pada file yang akan Anda unduh, bahkan Download Manager ini pun memberikan peringatan kepada Anda jika file yang Anda unduh ini mengandung file yang berbahaya.
  6. Pin to Task salah satu keunggulan Internet Explorer adalah kemampuannya menyematkan alamat web ke dalam taskbar desktop Anda. Hal ini hanya berlaku untuk sistem operasi Windows 7 saja. Jadi jika Anda sering mengunjungi website tersebut, Anda bisa menggesernya ke dalam taskbar, dan Anda hanya perlu menekan ikon yang berada pada taskbar Anda untuk mengunjungi situs Anda tersebut, dan Anda bisa melihat pengaturan atau berita terkini tentang situs Anda hanya dengan menekan klik kanan pada mouse pada ikon tersebut.
  7. All in One Box, untuk melakukan pencarian web. Perbedaannya hanya terdapat pada search engine, jika Google Chrome menggunakan Google sebagai mesin pencarinya, maka Internet Explorer 9 menggunakan Bing sebagai search engine-nya.

 

  1. Opera

Opera adalah penjelajah web dan paket perangkat lunak Internet antar-platform. Opera terdiri dari kumpulan perangkat lunak untuk Internet seperti penjelajah web, serta perangkat lunak untuk membaca dan mengirim surat elektronik. Opera browser juga menyediakan browser untuk perangkat mobile yang disebut juga operamini dan operamobile.

Fitur-fitur yang ada :

  1. Tab stacking adalah fitur baru dimana anda bisa mengumpulkan banyak tab didalam  sebuah tab. Ini sangat memudahkan anda yang akan  membuka banyak tab dan mengumpulkannya berdasarkan kategori tertentu, misalkan saja news anda kumpulkan dalam 1 tab dan social network juga anda kumpulkan dalam 1 tab sendiri.
  2. Mouse gesture, untuk memudahkan anda dalam mengendalikan browser secara cepat menggunakan gerakan mouse. Caranya sangat mudah sekali.cukup tahan dan tekan tombol kanan mouse anda dibrowser untuk mengetahui semua perintah mouse gesture yang bisa anda manfaatkan.
  3. Opera turbo,fitur ini penting ketika anda menggunakan koneksi dengan kecepatan yang lambat (wifi umum, dsb) ini juga bisa anda gunakan untuk menghemet biaya jika anda sedang menggunakan koneksi internet dengan biaya volume based.
  4. Opera link, untuk mensinkronisasikan data personalisasi opera seperti speed dial, bookmark, notes,dan data lainnya antara browser opera dikomputer anda dan browser opera didevise anda( opera mobile,opera mini, dll)
  5. Password manager, untuk memudahkan anda dalam mengisi username dan password. Anda cukup menyimpan password dan user name tersebut saat pertama kali mengakses website. Dan selanjutnya opera akan otomatis mengisikannya untuk anda.
  1. Mozilla Firefox

Mozilla Firefox (aslinya bernama Phoenix dan kemudian untuk sesaat dikenal sebagai Mozilla Firebird) adalah penjelajah web antar-platform gratis yang dikembangkan oleh Yayasan Mozilla dan ratusan sukarelawan. Web Browser berlogo kucing api ini menjadi pilihan untuk banyak pengguna internet diseluruh dunia.

Fitur-Fitur yang ada :

  1. Sync, fitur untuk mensinkronisasi data di browser seperti setting,  add-on, thema dan bookmarks dengan cara data-data tersebut di simpan di server kemudian ketika kita pindah computer atau memakai browser tersebut ditempat lain, kita bias mensingkronkannya dengan browser lama kita
  2. Inspektur Page View 3D
  3. CSS text-size-adjust
  4. Style Editor CSS
  5. Firefox Notification

 

Komponen Dasar Alamat web

  1. Title

Title adalah judul atau nama dari sebuah halaman web. Letaknya di titlebar browser.

  1. Nama Domain

Nama domain adalah nama alias dari sebuah website. Domain digunakan agar manusia mudah untuk mengingat nama sebuah website. Kadangkala nama domain juga mewakili nama sendiri, nama brand, produk maupun perusahaan.

Contoh nama domain adalah www.syakirurohman.net yang merupakan nama domain blog ini.

  1. Alamat URL

URL singkatan dari Uniform Resource Locator. Jika sebuah halaman web kita diibaratkan dengan rumah, maka URL ini adalah alamat lengkap rumah kita. Letaknya ada di addressbar browser. Setiap Halaman web memiliki url yang unik dan berbeda. Format URL bermacam-macam. Namun, semuanya selalu diawali dengan nama domain website atau blog tersebut.

  1. Link/tautan

Jika kita ibaratkan lagi bahwa sebuah halaman web adalah rumah, maka link atau tautan ini adalah pintu/gerbang/lorong yang menuju ke halaman lain baik itu yang masih satu web maupun halaman di web yang berbeda.
Contoh Link :

Ini adalah link untuk kehalaman utama(syakirurohman.net), silahkan klik

Pengarahan link diatur dalam kode html <a href=”alamat url halaman website tujuan”>Anchor teks/ Teks yang dilink</a>.

  1. Header

Header adalah bagian atas dari sebuah website. Biasanya berisi nama situs, logo dan deskripsinya. Header berfungsi untuk menampilkan identitas utama dari sebuah situs.
Contoh Header :

  1. Konten/Isi

Konten atau isi sebuah situs berupa informasi dan artikel yang biasanya terletak dibagian tengah. Artikel yang sedang anda baca ini juga adalah bagian dari konten. Konten adalah bagian terpenting dari sebuah blog maupun website. Konten di halaman utama sebuah blog biasanya adalah daftar posting seperti pada gambar.

 

  1. PENCARIAN YANG EFEKTIF DI WEB

 

  1. Gunakan kata kunci yang spesifik
    Ketika melakukan pencarian melalui Google hindari menggunakan kata-kata yang terlalu umum. Gunakanlah kata kunci yang lebih spesifik karena Google adalah sebuah mesin yang tidak mungkin bisa memahami kebutuhan informasi yang diinginkan oleh masing-masing orang.

    Sebagai contoh ketika Anda sedang mencari informasi tentang Sejarah Komputer, maka jangan lupa untuk mengetikkan kata kunci “Sejarah Komputer” di Google. Sebaliknya jika Anda hanya mengetikkan komputer di Google, maka kemungkinan besar hasil yang Anda dapatkan tidak akan sesuai dengan harapan.

    2. Gunakan kata kunci yang lebih bervariasi
    Jika Anda belum menemukan informasi yang ingin Anda dapatkan meski telah menggunakan kata kunci yang lebih spesiifk, mencoba dengan kata kunci yang lebih bervariasi tentu merupakan langkah yang patut untuk dicoba. Bagaimanapun seluruh informasi di internet pada dasarnya berasal dari manusia yang tentu saja diungkapkan dalam beragam cara dan bahasa.

    Oleh karena itu tidak ada salahnya jika Anda menggunakan kata kunci yang lebih bervariasi dalam mencari informasi dari internet. Sebagai contoh ketika Anda mengetikkan kata “LTE concept” dan tidak mendapatkan informasi yang memuaskan, maka mencoba mencari dengan kata kunci “LTE tutorial” tentu bisa Anda lakukan sebagai sebuah alternatif.

    3.  Gunakan kalimat tanya
    Selain mencari informasi dengan menggunakan kata kunci, mencari tahu dengan menggunakan kalimat tanya juga dapat Anda pakai sebagai alternatif. Sebagai contoh ketika Anda ingin menemukan informasi soal DLNA, Anda dapat menggunakan kalimat tanya “apa itu DLNA?”.Hasilnya dengan memakai kalimat tanya seperti iniselain lebih relevan, pertanyaan anda juga dapat langsung terjawab bukan?

    4. Gunakan “tanda kutip”
    Bila suatu saat Anda menggunakan Google untuk mencari informasi tentang ponsel dengan fitur DLNA dengan mengetikkan “DLNA enabled phone” hasil yang Anda dapatkan belum tentu berkaitan dengan merek dan model ponsel yang telah mendukung konektivitas DLNA.

    Nah agar hasil pencarian yang Anda inginkan lebih relevan, gunakan saja salah satu trik google yaitu tanda kutip menjadi “DLNA Enabled Phone”. Dengan cara seperti ini, Google akan menghapus hasil pencarian yang tidak berkaitan dengan topik yang dicari.

    5. Gunakan tanda plus (+) dan Min (-)

  • Tanda (+)
    untuk menambahkan kata yang ingin dicari pada pencarian informasi. misalkan “kematian tokoh manga” (ingat pakai tanda kutip) lalu khusus untuk tokoh naruto saja . Maka cukup anda tulis di “kematian tokoh manga” +naruto. Hasilnya selain mencari keyword “kematian tokoh manga” google juga akan menempatkan hasil pencarian teratas jika ada keyword “naruto”.
  • Tanda (-)
    Tentu saja digunakan untuk mengurangi hasil pencarian. Lalu apa gunanya? kenapa kita harus mengurangi hasil pencarian.Ini dikarenakan google mengindex semua halaman yang dianggapnya penting. Tidak peduli apakah itu sebenarnya hanya iklan, berita, bookmarking dsb.

Coba anda bayangkan kita akan mencari soal psikotes. tapi yang muncul hanya iklan dari orang yang menjual soal psikotes. Maka dari itu dan oleh karena itu kita gunakan tanda – untuk menghilangkan iklan. Menjadi “soal psikotes” -iklan.

Bisa juga anda menggunakan google supaya tidak mencari di situs tertentu. Terutama situs iklan baris atau situs bookmarking semacam digg.com atau lintasberita.com. contohnya “soal psikotes” – site:lintasberita.com

6. Informasi di internet itu bukan hanya website (file html)
Informasi di internet bukan hanya website ada beragam file semacam pdf, doc(ms word) bahkan flv (file video seperti di youtube). Caranya tinggal tambahkan kode filetype:”tipe “.

Misalnya ingin mencari soal psikotes dalam bentuk file pdf, Ya tinggal ketikkan saja “soal psikotes” filetype:pdf. Untuk melihat apa saja kode file yang didukung google bisa dilihat di google advanced

 

  1. MANFAAT DAN RESIKO MENGGUNAKAN JEJARING SOSIAL

Dampak Positif

  • Sebagai tempat promosi Dengan banyaknya orang yang menggunakan jejaring sosial, membuka kesempatan kita untuk mempromosikan produk/jasa yang kita tawarkan
  • Ajang memperbanyak teman, Dapat menambah teman baru maupun relasi bisnis dengan mudah
  • Sebagai media komunikasi, Mempermudah komunikasi kita dengan orang-orang, baik dalam maupun luar negeri Tempat mencari informasi, Banyak juga instansi pencari berita yang menggunakan media sosial sebagai media penyeberannya
  • Tempat berbagi, Dengan fitur yanga ada pada media sosial kita dapat dengan mudah saling bertukar data baik berupa foto, dokumen, maupun pesan suara

Dampak Negatif

  • Munculnya tindak kejahatan, Banyak juga orang yang menggunakan media sosial sebagai alat untuk melakukan kejahatan seperti contohnya penculikan dan penipuan
  • Mengganggu hubungan antar pasangan, Media sosial juga dapat memicu kecemburuan antar pasangan jika memang pasangan itu berhubungan yang tidak wajar dengan orang lain
  • Menimbulkan sifat candu, Media sosial juga dapat menimbulkan candu yang dapat mengakibatkan sifat penggunanya menjadi autis atau lebih menutup diri pada kehidupan sekitar
  • Berkurangnya Produktifitas. Berkurangnya produktivitas adalah alasan paling umum yang dilontarkan pihak manajemen untuk memblokir akses ke situs jaringan sosial. Seperti yang pernah diberitakan BBC News, Dewan Kota Portsmouth di Inggris melarang akses ke Facebook, Twitter, dan sejenisnya. setelah menemukan bahwa para pegawai menghabiskan hampir 400 jam sebulan di Facebook. Ini menunjukkan banyak gaji terbuang, dan membuat wajib pajak marah. Demi kealasan keamanan nasional, Korps Marinir AS juga membuat keputusan yang sama sehubungan dengan Facebook. Dari beberapa pegawai yang diwawancarai Nucleus Reserch, ditemukan bahwa 77 persen pegawai yang memiliki account Facebook, 61% mengunjunginya selagi ditempat kerja selama rata-rata 15 menit per hari, yang mengakibatkan berkurangnya produktivitas 1,47% dari seluruh populasi pegawai.
  • Malware, Pencurian Identitas dan Kebocoran Data. Situs jejaring sosial bisa menjadi “kendaraan” pengirim malware dan spyware yang diam-diam ditanamkan cybercriminal. Program-program berbahaya ini dapat menyebar keseluruh jaringan internal perusahaan, dan pada akhirnya mendatangkan malapetaka bagi perusahaan. Dengan menghancurkan atau menonaktifkan sistem dan data yang dibutuhkan pegawai untuk melakukan pekerjaan mereka, malware dapat memberi dampak yang luar biasa terhadap produktivitas, disamping “membuang-buang waktu” bagian TI. Malware dan spyware juga dapat memborbardir jaringan internal dengan spam, serangan pishing, dan mencuri nama user dan password. Selain itu, waktu yang dibutuhkan bagian IT untuk melawan malware dan serangan spyware bisa sangat mahal.
  • Membahayakan Rahasia Perusahaan. Para cybercriminal seringkali tidak perlu spyware canggih untuk mendapatkan informasi rahasia perusahaan. Para pengguna jaringan sosial yang naif seringkali lebih terbuka tentang informasi pribadi atau rahasia di situs jejaring sosial. Meskipun pengguna Facebok dapat membatasi halaman mereka ke sejumlah teman-teman saja, banyak pengguna yang membuka profil mereka ke publik dan berteman dengan orang yang tidak dikenal, termasuk kolega tidak dikenal yang mengaku bagian dari perusahaan yang sama ( terutama di perusahaan besar , dimana kita tidak bisa mengenal semuanya).
  • Konsumsi Bandwith. Video, media streaming lainnya dan download lain dari situs media sosial, seperti YouTube, MySpace, dan Flicker dapat mengonsumsi sejumlah besar bandwith. Ketika pegawai sibuk mendownload video misalnya, aplikasi bisnis penting bisa menjadi sangat lambat. Jika perusahaan tidak membatasi akses ke situs-situs tersebut, mereka akan mengalami penurunan produktivitas atau menambah investasi dengan menambah bandwith.

 

 

SUMBER:

http://www.devaradise.com/id/2013/12/mengetahui-fungsi-elemen-komponen-widget-pada-website.html

http://nusindo.co.id/dampak-positif-dan-negatif-menggunakan-sosial-media/

http://www.buzzle.com/

http://www.transiskom.com/2015/07/tips-trik-pencarian-di-google-yang.html

www.wikipedia.org

http://belajarbisnisinternet.com/pengertian-domain-hosting-serta-hubungan-antara-keduanya/

www.kompasiana.com

 

 

 

 

 

 

 

August 12

Sejarah Perkembangan Komputer Dari Generasi I – V

perkembangan-komputer-660x400

Sejarah Komputer. Siapa yang tidak mengenal komputer? Saya rasa hampir semua orang telah mengenal dan akrab dengan alat canggih yang satu ini. Hampir di setiap sekolah, kantor bahkan rumah kita dapat temui dengan alat yang namanya komputer. Namun tahukah Anda tentang sejarah asal mula dari komputer. Bagaimana sejarah perkembangan komputer dari waktu ke waktu. Tentunya masih banyak orang yang awam tentang sejarah komputer. Disini Saya akan bahas tentang sejarah perkembangan komputer dari generasi pertama sampai generasi kelima
Menurut beberapa sumber, komputer pertama kali diciptakan oleh seorang yang bernama Charles Babbage. Berawal dari penemuannya, dia menciptakan suatu alat hitung sederhana yang merupakan cikal bakal adanya komputer hingga saat ini. Berkat penemuannya tersebut, menjadikan Charles Babbage menjadi orang yang sangat berpengaruh dalam sejarah perkembangan komputer.
Dari penemuan tersebut, Charles Babbage memberi nama alat tersebut Difference Engine no 1. Difference Engine no 1 adalah kalkulator otomatis pertama yang memudahkan dalam pekerjaan perhitungan. Pada saat itu, penemuan Charles Babbage adalah penemuan yang fenomenal di dunia yang memberikan pengaruh besar terhadap sejarah perkembangan komputer hingga sekarang. Atas penemuannya tersebut Charles pun dinobatkan sebagai Bapak Komputer atau orang yang menemukan komputer.

Berdasarkan sejarah perkembangannya, komputer dibagi kedalam lima generasi. Untuk lebih lengkapnya silahkan simak penjelasan dari kelima generasi komputer tersebut.
1. Komputer Generasi Pertama

k1

Pada komputer generasi pertama bernama ENIAC.ENIAC merupakan kepanjangan dari Electronic Numerical Integrator and Computer. ENIAC merupakan komputer pertama yang diciptakan di dunia. Komputer ini memiliki berat kurang lebih 30 ton, panjang 30 meter dan tinggi 2,4 meter. Sedangkan daya listrik yang dibutuhkan komputer ini adalah 174 kilowatt. Pada komputer generasi pertama ini terdiri dari 18.000 tabung vakum, 70.000 resistor dan 5 juta titik solder.

Bisa Anda bayangkan betapa rumitnya pembuatan komputer generasi pertama ini. Selain memiliki bobot yang berat, komputer ini juga  harus memiliki ruang yang cukup besar untuk menyimpannya.

Dalam perkembangannya, komputer generasi pertama ini memiliki karakter sebagai berikut

  1. Pada komputer generasi pertama masih banyak mengeluarkan panas, sehingga dibutuhkan banyak pendingin.
  2. Komponen elektronika yang digunakan pada komputer ini menggunakan tabung hampa udara (vacum tube).
  3. Program dibuat dengan menggunakan Bahasa Mesin (Machine Language) dengan menggunakan kode angka 0 dan 1, yang tersimpan didalam memori komputer.
  4. Untuk menyalakan komputer membutuhkan daya listrik yang besar yaitu kurang lebih 174 kW.
  5. Kapasitas penyimpanan data sangat kecil.
  6. Proses pengoperasian komputer relatif lambat.
  7. Mempunyai kapasitas yang besar sehingga membutuhkan ruangan yang besar pula untuk menyimpannya.
  8. Berorientasi pada aplikasi bisnis.
  9. Menggunakan sistem luar magnetic tape dan magnetic disk.

2. Komputer Generasi Kedua

2

Pada tahun 1948, penemuan transistor mempengaruhi pada perkembangan komputer. Dengan penemuan transistor ini menggantikan peran tube vakum pada televisi, radio dan komputer. Sehingga ukuran alat elektronik berkurang drastis.

Penggunaan transistor didalam komputer mulai tahun 1956. Penemuan lain yang berupa memori inti magnetik, membantu pengembangan komputer generasi kedua ini memiliki ukuran lebih kecil, lebih cepat, lebih hemat energi dan lebih dapat diandalkan dibandingkan penedahulunya generasi komputer pertama.
Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. Pada komputer generasi kedua tidak lagi menggunakan bahasa mesin tetapi diganti dengan bahasa assembly. Bahasa assembly adalah bahasa yang terdiri dari singkatan-singkatan untuk menggantikan kode biner (angka 0 dan 1).

Pada awal tahun 1960-an, komputer generasi kedua mulai bermunculan dan banyak digunakan bidang bisnis, universitas dan pemerintahan. Pada komputer generasi kedua sepenuhnya menggunakan transistor

Dalam perkembangannya, komputer generasi kedua ini memiliki ciri-ciri sebagai berikut :

  1. Bahasa pemrograman tidak lagi menggunakan bahasa mesin yang rumit, tetapi diganti dengan bahasa yang mudah dimengerti oleh manusia seperti COBOL, FORTRAN, ALGOL
  2. Sirkuit terbuat dari transistor
  3. Ukuran lebih kecil dibandingkan generasi pertama.
  4. Kapasitas memori penyimpan data lumayan besar.
  5. Tidak membutuhkan daya listrik yang besar.
  6. Berorientasi pada bisnis.
  7. Pengoperasian komputer sudah cepat.

3. Komputer Generasi Ketiga

ibm-s-360

Pada generasi sebelumnya, hampir seluruh komputer menggunakan transistor. Penggunaan Transistor memang mampu mengungguli tube vakum, namun penggunaan transistor dapat menghasilkan suhu panas yang cukup besar, sehingga berpotensi merusak bagian-bagian komputer.

Pada tahun 1958, Jack Kilby seorang insinyur di Texas Instrumen mengembangkan sirkuit terintegrasi (Integrated Circuit / IC). IC mengkombinasikan tiga komponen elektronik dalam sebuah silikon piringan kecil yang terbuat dari pasir kuarsa. Pengembangan IC yang terbuat dari pasir kuarsa mampu menangani masalah pada suhu panas.

Para ilmuwan kemudian berhasil memasukan lebih banyak komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasil dari penemuan para ilmuwan tersebut membuat ukuran komputer menjadi lebih kecil karena komponen-komponen dapat dipadatkan kedalam sebuah chip.

Kemajuan lainnya dari komputer generasi ketiga adalah dalam penggunaan sistem operasi atau operating system. Yaitu memungkinkan mesin bekerja untuk menjalankan program yang berbeda dalam waktu yang bersamaan dengan sebuah program utama yang bertugas memonitor dan mengkoordinasi memori komputer.

4. Generasi Keempat

sejarah-komputer-generasi-4

Pada tahun 1971, pembuatan Chip Intel 4004 membawa kemajuan pada IC. Yaitu mampu meletakan seluruh komponen dari komputer ( Central Processing Unit, Memory dan kendali inpu/output) ke dalam sebuah chip yang berukuran kecil yang kemudian disebut mikroprosesor. Dengan berkembangnya mikroprosesor memungkinkan orang-orang biasa dapat menggunakan komputer. Dengan demikian komputer tidak hanya dimiliki perusahaan besar atau lembaga pemerintahan.

Pada pertengahan tahun 1970-an, perakit komputer memperkenalkan produk mereka ke masyarakat umum. Komputer-komputer ini dikenal dengan nama mini komputer yang dijual satu paket dengan perangkat lunak yang mudah digunakan oleh orang awam.

Pada tahun 1981, IBM memperkenalkan Personal Komputer (PC) untuk penggunaan di kantor, sekolah dan rumah. Pada tahun pertamanya, PC telah digunakan 2 juta unit. Sepuluh tahun kemudian angka tersebut melonjak menjadi 65 juta unit. Dalam sejarah perkembangannya, komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada diatas meja (desktop komputer) menjadi komputer yang dapat dimasukan kedalam tas(laptop), bahkan ada komputer yang dapat digenggam (palmtop).

Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat.

5. Komputer generasi kelima

Komputer-dan-laptop
Rencana masa depan komputer generasi ke lima adalah komputer yang telah memiliki Artificial Intelligence (AI). Sehingga komputer di masa depan dapat memberikan respon atas keinginan manusia.

Ciri ciri komputer generasi kelima adalh sebagai berikut :

Komputer generasi ini masih dalam tahap pengembangan dan pemakainya belum banyak. Pengembangan komputer genarasi ini dipelopori oleh negara Jepang. Komponen elektronikanya menggunakan bentuk paling baru dari chip VLSI Program dibuat dalam bahasa PROLOG (Programming Logic) dan LISP (List Processor) Komputer generasi kelima difokuskan kepada AI (Artificial Inteligence / Kecerdasan Buatan), yaitu sesuatu yang berhubungan dengan penggunaan komputer untuk melaksanakan tugas-tugas yang merupakan analog tingkah laku manusia.

Ciri dari komputer generasi kelima adalah :

  1. Dapat membantu menyusun program untuk dirinya sendiri
  2. Dapat menerjemahkan dari suatu bahasa ke bahasa lain
  3. Dapat membuat pertimbangan-pertimbangan logis
  4. Dapat mendengar kalimat perintah yang diucapkan serta melaksanakannya
  5. Dapat memilih setumpuk fakta serta menggunakan fakta yang diperlukan
  6. Dapat mengolah gambar-gambar dan grafik dengan cara yang sama dengan mengolah kata, misalnya dapat melihat serta mengerti sebuah foto.

 

Sumber :

http://www.ariebnu.com/2016/03/sejarah-komputer.html

penjelasan ibu Erika Purnawati

 

sumber gambar :

www.pro.co.id

laboratory.akademitelkom.ac.id

adisyaputra.wordpress.com

d3171s.wordpress.com

www.ilmuitugratis.com

plus.google.com