Kamis, 30 Juni 2011

cegah virus pd komputer

"Computer and Tech Blog"
Blog buat Computer Tips dan Trick

Cegah Virus Menyebar di Jaringan Komputer (ketok.com)

Banyak virus yang tersebar lewat jaringan komputer di warnet maupun kantor terutama akibat adanya akses internet. Satu komputer client saja yang terinfeksi, akan bisa menginfeksi seluruh jaringan komputer yang mungkin hingga ratusan. Apalagi setiap komputer client men-share file/folder akan lebih mudah terkena virus yang notabene selalu mencari peluang untuk mengandakan diri dan kemudian menyebar.
Simak cara mengatasinya dari Norman antivirus di bawah ini:
Stopping network share infectors
Many viruses today are share infectors. They infect open shares throughout the network. A single infected computer is capable of infecting hundreds of other machines.
It is a common scenario that many sites have open shares on their servers where all users has unlimited access. The intention of these shares is to provide an universal area where all users can exchange common files and information. Other scenarios include shares that are not intended for common purposes, but they are open due to lack of planning and security.
No matter the reason, these file shares are highly exposed to viruses like Pinfi and Funlove that have open file shares as a target for infection.
A share infector scenario:

The figure above illustrates an unprotected workstation (IP: 192.168.0.13) that is allowed to execute a file infected with the Pinfi virus. The infected workstation will propagate open file shares on computers in the network, look for files with .exe and .scr extension on these shares and then try to infect these files.
All servers in this situation are protected with updated antivirus software, which monitors the file system on the servers. An attempt to infect files on these shares will be detected and infected files are instantly cleaned.
The problem, however, is that the workstation is still infected and will re-infect the .exe and .scr files shortly after the antivirus software has performed the first clean operation. We now have an infect-clean-infect cycle that will go on forever unless something is being done with the original infection: the infected workstation.
Finding the source of the problem
In a large network with hundreds, even thousands of machines, it can be really hard to find this particular workstation. The Virus Alert message normally just points at the target file for the infection, which virus that was found, and what has been done to the file. There is obviously a need for some extra information to solve this problem.
One way of solving the problem is to use an external tool to monitor a file that is likely to be infected. To avoid too many changes on any of the original servers it may be a good idea to set up a new test machine in the network, create an open share on this machine, and place a copy the .exe file here. In the Pinfi case we know that .exe files are attractive targets to infect, and we copy the file calc.exe from the Windows directory to the new file share. The calc.exe file is now a “bait” for the infector.
Before we connect the “bait” machine to the network, we need to install a “sniffer” program. We think Ethereal is a good alternative, but programs like Sniffer Pro and Etherpeek will do as well, but Ethereal can be downloaded free of charge. It contains a lot of functionality, so in this paper we will only cover functions relevant to solve this particular scenario.
Install Ethereal
You need two components:
1. Install and run the WinPCap driver that can be downloaded from winpcap.polito.it
2. Install and run Ethereal – can be downloaded from ethereal.com
NOTE: Although our experience with Ethereal is good, we do not support it, so you use it at your own risk.
Monitoring the activity on the network
When Ethereal is installed, make sure that the NVC’s On-access scanner is running on the machine, and start the NVC Utilities program where you open the Messages window.
Before you start monitoring the file, make sure that it gets infected by watching the virus alerts in the Messages window. If no virus alerts appear, then the bait does not work. Check again to make sure that the directory containing the bait really is shared, and that all users have full access to the share.

If this still does not work, you may need to install Ethereal on one of the servers where the infection originally appeared. Some share infectors just infect shares that were available upon start of the infected program. In such a case, find a file here to use as bait for the infection.
Now start Ethereal. We want to capture the activity that the machine receives via the network. But we only want to focus on activity related to the bait, which is the calc.exe test file.

n the lower left corner there is a field labelled Filter: In this field type the string:
smb.file contains “calc.exe”
Select the command Capture/Start and then click OK. The capture window appears. From now on watch the activity in the NVC Utilities’ Messages window. As soon as there is a new infection on our bait, close the Ethereal capture window. The log from the capture appears in the main window. Make sure that our filter is active by clicking Apply.
By watching the “Source” and “Destination” columns you should now be able to see the IP addresses used in manipulations of the calc.exe file. In our case the local address for our machine is 192.168.0.15. The other IP address involved in the transactions is 192.168.0.13.
Obviously a machine with the address 192.168.0.13 is the infector. You can now solve the problem by isolating it and then perform a complete On-demand scan supplied with the relevant fix(es).
Repeat the process to ensure that there are no other infectors in the network.
Be the first to like this post.

No Responses to “Cegah Virus Menyebar di Jaringan Komputer (ketok.com)”

Leave a Reply

Gravatar
WordPress.com Logo
Please log in to WordPress.com to post a comment to your blog.
Twitter picture
You are commenting using your Twitter account. (Log Out)
Facebook photo
You are commenting using your Facebook account. (Log Out)
Connecting to %s

pegertian website

Untuk mengonlinekan sebuah website, diperlukan hosting. Contohnya blog ini hostingnya ada di blogger.com. Intinya pengertian/definisi hosting itu adalah tempat penyimpanan segala sesuatu yang ingin anda tampilkan di website anda. Misalnya anda ingin menampilkan gambar, tulisan, dan video di blog anda. Maka anda harus menyimpannya di hosting.
Ibaratnya hosting itu adalah gudang atau sumber informasi dari website kita. Segala sesuatu yang kita simpan di hosting dapat kita tampilkan di website kita. Atau hosting adalah ibarat tanah yang akan menampilkan rumah (website) anda.
Memang ada banyak sekali tipe-tipe web hosting. Ini adalah beberapa tipe hosting:

Free web hosting (Hosting gratisan): ini merupakan layanan tak berbayar, jadi kita tidak perlu membayar apa-apa tetapi biasanya akan banyak iklan yang muncul pada website kita dan sebagian tidak memungkinkan kita memiliki domain pribadi. Web Hosting Gratis ditawarkan oleh berbagai perusahaan dengan layanan sangat terbatas bila dibandingkan dengan hosting berbayar. Contoh free web hosting adalah Javahostindo Free Web Hosting Indonesia bythost.com, 000webhost.com, dll. Sedangkan contoh penyedia hosting gratisan untuk blog atau blog hosting adalah wordpress.com atau wordpress.org | blogger.com atau blogspot.com| webs.com | dll
Shared web hosting/Virtual web hosting: Satu situs Web ditempatkan pada server yang sama dan berbagi dengan banyak situs lain, dari ratusan atau ribuan situs. Biasanya, semua domain bisa berbagi sumber daya dari server tersebut, seperti RAM dan CPU. Fitur yang tersedia dengan jenis layanan ini bisa cukup luas. Sebuah situs web bisa dihost bersama dengan reseller. Biasanya hosting yang satu ini yang paling banyak digunakan karena biayanya juga lebih murah.
Reseller web hosting: Memungkinkan klien untuk menjadi web host sendiri. Reseller untuk setiap domain dapat berfungsi pada kombinasi semua tipe hosting, tergantung siapa penyedia afiliasinya. Akun reseller mungkin sangat bervariasi jumlahnya: mereka bisa mempunyai virtual dedicated server hingga colocated server sendiri. Banyak reseller menyediakan layanan yang hampir identik dengan penyedia shared hosting dan memberikan dukungan teknis sendiri.
Virtual Dedicated Server: Juga dikenal sebagai Virtual Private Server (VPS) yang membagi sumber daya server menjadi virtual server, di mana sumber daya dapat dialokasikan dengan cara yang tidak langsung yang mencerminkan hardware. VPSÂ sering menjadi sumber daya yang teralokasikan berdasarkan satu server menjadi banyak VPS, namun virtualisasi boleh dilakukan untuk beberapa alasan, termasuk kemampuan untuk memindahkan kontainer VPS antar server. Pengguna dapat memiliki akses utama ke ruang maya mereka sendiri. Hal ini juga dikenal sebagai virtual private server atau VPS. Pelanggan kadang-kadang bertanggung jawab untuk patching dan memelihara server.
Dedicated hosting: Kita memperoleh Web server sendiri dan mendapatkan kendali penuh atasnya, meskipun sebenarnya kita biasanya tidak benar-benar memiliki server sendiri. Tipe lain Dedicated hosting adalah Self-Managed atau Unmanaged Hosting. Ini biasanya hosting yang paling mahal karena kita memiliki server sendiri dan dalam satu server tersebut hanya ada satu hosting dan domain milik kita. Karena kita memiliki akses administratif penuh, berarti kita bertanggung jawab atas keamanan dan pemeliharaan sendiri sehingga kita memerlukan tenaga ahli untuk melakukannya.
Managed hosting: Kita mendapatkan server web sendiri, tetapi tidak memiliki kontrol penuh atasnya, namun kita diizinkan untuk mengatur data melalui FTP atau alat manajemen lainnya. Kita memiliki control terbatas sehingga penyedia dapat menjamin kualitas layanan dengan tidak memungkinkan kita untuk mengubah server atau berpotensi menciptakan masalah konfigurasi. Pengguna biasanya tidak memiliki server, karena server disewakan.
Colocation web hosting: Ini adalah jenis layanan web hosting yang paling handal dan mahal. Mirip dengan dedicated web hosting, tetapi pengguna memiliki server colo sendiri terletak diperusahaan hosting dan mereka yang merawatnya Dalam kebanyakan kasus, penyedia colocation mungkin memberikan sedikit untuk tidak mendukung secara langsung komputer kita, dan hanya menyediakan listrik, akses internet, dan fasilitas penyimpanan untuk server. Pada kebanyakan kasus untuk colo, kita akan memiliki administrator sendiri yang mengunjungi pusat data di lapangan untuk melakukan upgrade hardware atau perubahan apapun.
Cloud hosting: adalah platform hosting jenis baru yang kuat, terukur, dan dapat dihandalkan berdasarkan keseimbangan beban server dan adanya bantuan perhitungan tagihan. Layanan hosting ini memungkinkan kita untuk membayar hanya apa yang kita gunakan terhadap apa yang kita dapat gunakan.
Clustered hosting: Hosting yang memiliki beberapa server dengan konten yang sama untuk pemanfaatan sumber daya yang lebih baik. Clustered Server adalah solusi sempurna untuk dedicated hosting dengan tingkat ketersediaan yang tinggi atau membuat suatu solusi web hosting yang dapat terukur. Sebuah Cluster bisa memisahkan pelayanan web dari kemampuan database hosting.
Grid hosting: Ini bentuk hosting terdistribusi ketika sebuah server cluster bertindak seperti grid dan terdiri dari beberapa node.
Home server: Biasanya satu komputer yang ditempatkan di kediaman pribadi yang dapat digunakan untuk satu atau lebih host situs web yang biasanya berasal dari konsumen kelas koneksi broadband. Servernya bisa berupa komputer rakitan atau PC lama. Beberapa ISP secara aktif berusaha memblokir home server dengan melarang permintaan masuk ke TCP port 80 dari koneksi pengguna dan dengan menolak memberikan alamat IP statis. Cara umum untuk mencapai nama host DNS yang handal adalah dengan membuat sebuah account dengan layanan DNS dinamis. Layanan DNS dinamis secara otomatis akan mengubah alamat IP yang dituju URL menjadi ke alamat IP ketika perubahan.
Silahkan sesuaikan hosting yang anda ingin gunakan sesuai dengan kebutuhan anda. Untuk tips memilih hosting mungkin akan saya bahas di posting saya yang lain ya.

Rabu, 29 Juni 2011

pegertian topologi

Setelah mengetahui pengertian jaringan komputer, maka kini kita akan mengenal pengertian dari topologi jaringan. Topologi jaringan adalah suatu cara atau metode untuk menghubungkan perangkat telekomunikasi (komputer) yang satu dengan yang lainnya mengikuti sebuah pola atau aturan tertentu sehingga membentuk sebuah jaringan. Dalam suatu jaringan telekomunikasi, jenis topologi yang dipilih akan mempengaruhi kecepatan komunikasi. Untuk itu maka perlu dicermati mengenai kelebihan / keuntungan dan kekurangan / kerugian dari masing-masing topologi berdasarkan karakteristiknya. Jadi ketika akan  menerapkan sebuah topologi ke dalam jaringan Anda, kenali dulu infrastruktur serta hal-hal apa saja yang Anda butuhkan.
Macam-macam Topologi Jaringan

Pada dasarnya, tipe topologi jaringan terbagi dalam 2 kelompok besar, yaitu Fully Connected Network dan Partially Connected Network.
Untuk jenis Fully Connected Network, memiliki tingkat availability atau ketersediaan yang tinggi, karena masing-masing komputer di dalam jaringan akan terhubung secara langsung antara satu dengan lainnya. Namun dalam sistem ini, link atau hubungan yang terjadi akan banyak sekali sehingga akan membutuhkan biaya yang besar, dan tidak cocok bila diterapkan ke dalam skala yang besar, misalnya setingkat corporate.


Fully Connected Network

Untuk jenis Partially Connected Network, koneksi tidak harus terjalin ke semua node / titik, sehingga  biaya instalasi lebih rendah. Namun untuk masalah ketersediaan / availability menjadi lebih rendah, karena sebuah komputer tidak secara langsung terhubung ke semua titik.
Pada sistem LAN dengan jenis Partially Connected Network terdapat tiga topologi utama yang paling sering digunakan: bus, star, dan ring. Topologi jaringan ini kemudian berkembang menjadi topologi tree yang merupakan topologi kombinasi. Dengan populernya teknologi nirkabel dewasa ini maka lahir pula satu topologi baru yaitu topologi wireless. Berikut topologi-topologi yang dimaksud:
  1. Topologi Bus
  2. Topologi Ring (Cincin)
  3. Topologi Star (Bintang)
  4. Topologi Tree (Pohon)
  5. Topologi Wireless (Nirkabel)
Berikut akan dijelaskan mengenai bentuk, kelebihan, dan kekurangan dari berbagai topologi di atas.
1. Topologi Bus
Pada topologi linear bus semua PC (terminal) dihubungkan pada jalur data (bus) yang berbentuk garis lurus (linear). Sehingga, data yang dikirim akan melalui semua terminal pada jalur tersebut. Jika alamat data tersebut sesuai dengan alamat yang dilalui, maka data tersebut akan diterima dan diproses. Namun, jika alamat tidak sesuai, maka data akan diabaikan oleh terminal yang dilalui dan pencarian alamat akan diteruskan hingga ditemukan alamat yang sesuai.
Topologi  Bus biasanya menggunakan satu kabel coaxial sebagai media transmisinya dan kedua ujung jaringan harus diakhiri dengan sebuah terminator. Barel connector dapat digunakan jika kita ingin memperluas jaringan. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan dirinya dengan menghubungkan Ethernet card-nya di sepanjang kabel.
Dalam perkembangannya, topologi ini juga diadopsi pada arsitektur Backbone, yang berbeda adalah terletak pada media transmisinya, yaitu menggunakan serat optik.

Topologi Bus

Kelebihan
  1. pengembangan jaringan atau penambahan komputer/ client baru dapat dilakukan dengan mudah tanpa mengganggu komputer lain.
  2. hemat kabel
  3. mudah dikembangkan
  4. tidak membutuhkan kendali pusat
  5. layout kabel sederhana
Kekurangan
  1. deteksi dan isolasi kesalahan sangat kecil
  2. kepadatan lalu lintas tinggi
  3. keamanan data kurang terjamin
  4. kecepatan akan menurun bila jumlah user (pemakai) bertambah
  5. diperlukan repeater untuk jarak jauh
  6. rawan terjadi collition data / tabrakan data sehingga data yang ditransmisikan rusak
2. Topologi Ring (Cincin)
Pada topologi ring semua PC (terminal) dihubungkan pada jalur data (bus) yang membentuk lingkaran. Topologi ring biasa juga disebut sebagai topologi cincin karena bentuknya seperti cincin yang melingkar. Sehingga, setiap terminal dalam jaringan saling tergantung. Akibatnya, apabila terjadi kerusakan pada satu terminal, maka seluruh jaringan akan terganggu.
Dalam proses transmisinya, digunakan sistem token-ring untuk menentukan PC manakah yang mendapat giliran untuk mengirim data. Token-ring ini dirotasikan secara satu arah, baik searah jarum jam maupun berlawanan arah jarum jam.
Tiga fungsi yang diperlukan dalam topologi cincin : penyisipan data, penerimaan data, dan pemindahan data.
Penyelipan data adalah proses dimana data dimasukkan kedalam saluran transmisi oleh terminal pengirim setelah diberi alamat dan bit-bit tambahan lainnya.
Penerimaan data adalah proses ketika terminal yang dituju telah mengambil data dari saluran, yaitu dengan cara membandingkan alamat yang ada pada paket data dengan alamat terminal itu sendiri. Apabila alamat tersebut sama maka data kiriman disalin.
Pemindahan data adalah proses dimana kiriman data diambil kembali oleh terminal pengirim karena tidak ada terminal yang menerimanya (mungkin akibat salah alamat). Jika data tidak diambil kembali maka data ini akan berputar-putar dalama saluran. Pada jaringan bus hal ini tidak akan terjadi karena kiriman akan diserap oleh “terminator”.


Topologi Cincin

Kelebihan
  1. Data mengalir dalam satu arah sehingga terjadinya collision dapat dihindarkan.
  2. Aliran data mengalir lebih cepat karena dapat melayani data dari kiri atau kanan dari server.
  3. Dapat melayani aliran lalu lintas data yang padat, karena data dapat bergerak kekiri atau kekanan.
  4. Waktu untuk mengakses data lebih optimal.
Kekurangan
  1. Pemasangan terminal baru menyebabkan gangguan terhadap jaringan, terminal baru harus mengenal dan dihubungkan dengan kedua terminal di sebelahnya.
  2. Apabila ada satu komputer dalam ring yang gagal berfungsi, maka akan mempengaruhi keseluruhan jaringan.
  3. Sulit untuk melakukan konfigurasi u

Sabtu, 21 Mei 2011

sejarah komputer

Sejarah Komputer Generasi Kelima

Berikut uraian Sejarah Komputer Generasi Kelima..

Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey.
HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.
Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhana. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertia manusia sangat bergantung pada konteks dan pengertian ketimbang sekedar menterjemahkan kata-kata secara langsung.
Banyak kemajuan di bidang desain komputer dan teknologi semkain memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.
Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia.
Kita tunggu informasi mana yang lebih valid dan membuahkan hasil.

Sejarah Komputer Generasi Keempat

Berikut Sejarah Komputer Generasi Keempat…

Setelah IC, tujuan pengembangan menjadi lebih jelas:  mengecilkan ukuran sirkuit dan komponenkomponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.
Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer.
sejarah komputer generasi keempat
Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven, televisi, dn mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor.
Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.
Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).
IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga mempopulerkan penggunaan piranti mouse.
Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat.
Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputerkomputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Komputer jaringan memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas.
Dengan menggunakan perkabelan langsung (disebut juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.
Demikian sejarah singkat komputer generasi keempat.
Sumber: Muhammad Iyas Ilias

Sejarah Komputer Generasi Ketiga

Sejarah Komputer Generasi Ketiga…

Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini.
Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa.
Para ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponenkomponen dapat dipadatkan dalam chip.
Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

Sejarah Komputer Generasi Kedua

Berikut ini Sejarah Komputer Generasi Kedua:

Dimulai pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis.  Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya.
Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya.
Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk menggantikan kode biner.
Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.
Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan.
Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji.
Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karir baru bermunculan (programmer, analyst, dan ahli sistem komputer). Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.

Sejarah Komputer Generasi Pertama


Berikut ini Sejarah Komputer Generasi Pertama:

Pada waktu Perang Dunia Kedua, negara-negara yang ikut dalam perang tersebut terus berusaha untuk mengembangkan komputer yang akan digunakan untuk mengeksploit potensi strategis yang dimiliki komputer. Karena hal ini, maka adanya peningkatan pendanaan dari negara untuk mempercepat pengembangan komputer serta kemajuan teknik komputer.
Dan pada tahun 1941, seorang insinyur jerman – Konrad Zuse berhasil membangun sebuah komputer Z3 yang digunakan untuk mendesain pesawat terbang dan juga peluru kendali.
sejarah komputer
Dilain pihak, pihal sekutu juga membuat kemajuan dalam hal pengembangan kekuatan komputer.  Dan pihak Inggris pada tahun 1943 telah menyelesaikan komputer yang digunakan untuk memecahkan kode rahasia yang diberi nama Colossus, untuk memecahkan kode rahasia yang digunakan militer Jerman. Dan dampak dari pembuatan Colussus ini tidak memberikan pengaruh yang signifikan terhadap perkembangan industri komputer dikarenakan beberapa alasan yaitu:
  • Colossus bukan merupakan komputer general (serba guna), hanya digunakan untuk memecahkan kode rahasia saja.
  • Dan keberadaan komputer ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.
Disamping itu, ada usaha lain yang dilakukan pihak Amerika Serikat pada waktu itu dan berhasil mencapai kemajuan lainnnya, yaitu seorang insinyur Harvard – Howard H.Aiken (1900-1973) yang bekerja dengan IBM berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500mil.  The Harvd-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mesin tersebut beropreasi dengan lambat (ia membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah). Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.
Lalu perkembangan komputer lain pada masa itu adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania . Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW.
Komputer tersebut dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.
Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usha membangun konsep desin komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuh memori untuk menampung baik program ataupun data.
Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur Von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann tersebut.
Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.
Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode-biner yang berbeda yang disebut “bahasa mesin” (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.
Sekian sejarah komputer generasi pertama

jaringan satelit

Peralatan Teknologi Komunikasi - Presentation Transcript

  1. P E R A L A T A N TEKNOLOGI KOMUNIKASI
    • Peralatan komunikasi adalah alat yang memungkinkan kita untuk berkomunikasi dengan orang lain yang berada jauh dari kita. Contohnya adalah telepon, radio, televisi, dan handphone. Peralatan – peralatan tersebut menyampaikan informasi baik berupa suara atau gambar dengan cara yang berbeda – beda.
  2. Peralatan Teknologi Komunikasi
    • Secara garis besar, terbagi 2, yaitu :
    • Jaringan Wireline , merupakan media transmisi dengan menggunakan kabel yang menghubungkan pengirim dan penerima.
    • Jaringan Wireless , media transmisi tanpa menggunakan kabel ( nirkabel ), data atau informasi ditransmisikan melalui udara terbuka dalam bentuk gelombang ( Mikro, radio, bluetooth, infra merah dan sistem satelit )
  3. JARINGAN WIRELINE
    • Kabel Terpilin , biasanya dipakai sebagai penghubung jalur telepon namun dapat juga digunakan untuk menghubungkan komputer ke internet. Modem ( Modulator Demodulator )
    • Kabel Coaxial , biasanya digunakan untuk menyambungkan peralatan video, jaringan radio, dan untuk jaringan komputer.
    • Kabel Serat Optik , berbentuk serat optik yang terbuat dari serat kaca ( optical fibers ) yang sangat tipis sebesar diameter rambut manusia. Namun memiliki kecepatan transmisi data 10 kali lipat dari kabel coaxial. Biasanya digunakan untuk transmisi data digital untuk jarak yang jauh.
  4. JARINGAN WIRELESS
    • Gelombang Mikro , transmisi garis pandang penerima dan pengirim tidak boleh terhalang.
    • Gelombang Radio , transmisi gelombang radio dapat digunakan untuk mengirimkan suara atau data melalui udara.
    • Bluetooth , bentuk komunikasi radio dengan konsumsi tenaga yang rendah dan jangkauan yang relatif dekat ( 1 meter, 10 meter dan 100 meter ).
    • Inframerah , merupakan radiasi elektromagnetik dengan panjang gelombang lebih panjang dari cahaya yang tampak.
    • Sistem Satelit , digunakan untuk transmisi data dengan radius ratusa kilo meter. Satelit ditempatkan di luar angkasa dengan ketinggian 480-22000 mil.
    • Kabel Terpilin ( UTP )
    • Kabel Coaxial
    • Kabel Serat Optik
    • 1. Gelombang Mikro
    • 2. Gelombang Radio
    • 3. Bluetooth
    • 4. InfraRed
    • 5. Sistem Satelit
  5. JARINGAN KOMPUTER LAN

Selasa, 05 April 2011

Puisi untuk IBU


Puisi untuk IBU


Ibu...
adalah wanita yang telah melahirkanku
merawatku
membesarkanku
mendidikku
hingga diriku telah dewasa

Ibu...
adalah wanita yang selalu siaga tatkala aku dalam buaian
tatkala kaki-kakiku belum kuat untuk berdiri
tatkala perutku terasa lapar dan haus
tatkala kuterbangun di waktu pagi, siang dan malam

Ibu...
adalah wanita yang penuh perhatian
bila aku sakit
bila aku terjatuh
bila aku menangis
bila aku kesepian

Ibu...
telah kupandang wajahmu diwaktu tidur
terdapat sinar yang penuh dengan keridhoan
terdapat sinar yang penuh dengan kesabaran
terdapat sinar yang penuh dengan kasih dan sayang
terdapat sinar kelelahan karena aku

Aku yang selalu merepotkanmu
aku yang selalu menyita perhatianmu
aku yang telah menghabiskan air susumu
aku yang selalu menyusahkanmu hingga muncul tangismu

Ibu...
engkau menangis karena aku
engkau sedih karena aku
engkau menderita karena aku
engkau kurus karena aku
engkau korbankan segalanya untuk aku

Ibu...
jasamu tiada terbalas
jasamu tiada terbeli
jasamu tiada akhir
jasamu tiada tara
jasamu terlukis indah di dalam surga

Ibu...
hanya do'a yang bisa kupersembahkan untukmu
karena jasamu
tiada terbalas

Hanya tangisku sebagai saksi
atas rasa cintaku padamu

Ibu..., I LOVE YOU SO MUCH
juga kepada Ayah..