Minggu, 30 Desember 2012

kelebihan & kekurangan windows 8

kelebihan & kekurangan windows 8


Sebelum mengunakan Sistem Operasi yang satu ini, ada baik nya sobat memahami segala kekurangan dan kelebihan Sistem Operasi Windows 8 terbaru ini, berikut saya akan membahasas sedikit Kelebihan dan kekurangan Windows 8 ini.


Kelebihan Dan Kelemahan Windows 8


Kelebihan :

1.Dioptimalisasi untuk layar sentuh
Windows 8, interfacenya yang dijuluki sebagai Metro benar-benar dioptimalkan untuk sentuhan dengan wujud ala interface Windows Phone.

2. Mendukung chip ARM
Windows 8 mendukung perangkat yang memakai infrastruktur chip ARM. Hal ini diharapkan memperluas jangkauan Windows 8 di arena tablet, mengingat kebanyakan tablet yang beredar saat ini memakai chip ARM.

3. Waktu boot yang singkat
Boot Windows 8 dalam demonya hanya berlangsung dalam 8 detik. Sebuah waktu yang jauh lebih singkat dibanding booting di Windows versi sebelumnya.

4. Windows 8 tidak membutuhkan upgrade PC
Microsoft menyatakan komputer yang bisa menjalankan Windows 7 dapat pula menjalankan Windows 8 sehingga user tak perlu upgrade PC. Menurut Microsoft, prosesor Intel Atom dan RAM 1 GB sudah cukup untuk menjalankan OS ini

5. Toko aplikasi Windows Store
Windows 8 akan memiliki toko aplikasi sendiri yang dinamakan Windows Store. Windows Store menyediakan berbagai aplikasi yang dioptimalkan untuk Windows 8.

6. Mendukung NFC (Near Field Communications)
Windows 8 akan mendukung NFC, sebuah teknologi yang kegunaanya antara lain untuk transaksi keuangan digital. Tablet yang memakai Windows 8 pun kemungkinan besar akan otomatis menyertakan fitur ini.

Kelemahan :
Kelebihan Dan Kelemahan Windows 8


1. Tumpang tindih Metro UI dan Aero UI.
Developer menemukan adanya pergantian secara terus-menerus yang terjadi antara tile-based Metro UI dan glassy Aero UI. Hal tersebut dinilai tidak masuk akal dan sangat membingungkan. Berpindah dari aplikasi Metro dan aplikasi desktop sangat sulit dilakukan.

2. Tidak ada opsi untuk mengubah tiles menjadi icons.
Ukuran tiles terkecil, tampilannya masih terlalu besar. Saat nantinya kita menginstall banyak aplikasi maka screen Metro akan terlihat semrawut.

3. Sulit berpindah antar screen.
Tidak adanya fungsi Alt-Tab seperti saat bekerja dengan desktop dan keyboard untuk berganti dari satu app ke app yang lain mungkin merupakan hal yang sangat sulit. Sebagai gantinya, di Windows 8 Metro UI kita tidak bisa menggunakan pointer atau finder untuk meletakkan screen di sisi kiri dan melakukan drag. Kedengarannya sangat sepele, tapi masalah akan muncul saat kita bekerja dengan banyak aplikasi. Tidak ada cara cepat dan mudah untuk berganti antar aplikasi. Jika menggerakkan mouse ke arah kiri maka sebuah icon akan pops up. Dan jika tidak tepat maka kita harus klik beberapa kali atau mencoba lagi.

4. Metro multitasking.
Jika sobat menggunakan aplikasi Metro (untuk tablet) di Windows 8, screen akan menampilkan dua aplikasi secara berjajar. Untuk pemula hal itu tidak akan menjadi masalah besar. Namun bagi advanced user, kemampuan Metro dengan multitasking hanya untuk dua aplikasi merupakan kelemahan yang fatal.

5. Metro.
Metro memang bisa bekerja baik di tablet tapi UI tersebut sangat tidak kompatibel jika digunakan pada desktop. Sulit dilakukan untuk sobat yang menggunakan Notebook. Sehingga secara default Windows 8 tidak mungkin bisa melakukan booting ke Metro UI. Dengan kata lain Microsoft perlu memberikan kill-switch untuk mematikan Metro UI.

6. konten Flash di Tablet PC.
Ternyata Microsoft memang sengaja membuat Windows 8 ini tidak bisa mendukung konten Flash di Tablet PC. Alasan Microsoft melakukan hal ini adalah untuk menghemat baterai Tablet. Selain itu juga dapat melindungi privasi Tablet kita dan meningkatkan keamanan. Hal ini dikarenakan pada beberapa aplikasi dan perangkat elektronik lainnya, penggunaan konten Flash justru menyebabkan data rusak atau crash.

Jumat, 28 Desember 2012

keyboard

Umum Keyboard ShortcutsCTRL + C (Copy)CTRL + X (Cut)CTRL + V (Tempel)CTRL + Z (Undo)DELETE (Hapus)SHIFT + DELETE (Hapus item yang dipilih secara permanen tanpa menempatkan item dalam Recycle Bin)CTRL sambil menyeret item (Menyalin item yang dipilih)CTRL + SHIFT sambil menyeret item (Buat shortcut untuk item yang dipilih)Tombol F2 (Ubah nama item yang dipilih)CTRL + RIGHT ARROW (Pindahkan titik penyisipan ke awal kata berikutnya)CTRL + LEFT ARROW (Pindahkan titik penyisipan ke awal kata sebelumnya)CTRL + DOWN ARROW (Pindahkan titik penyisipan ke awal paragraf berikutnya)CTRL + PANAH UP (Pindahkan titik penyisipan ke awal paragraf sebelumnya)CTRL + SHIFT dengan salah satu tombol panah (Sorot blok teks)SHIFT dengan salah satu tombol panah (Pilih lebih dari satu item dalam sebuah jendela atau pada desktop, atau pilih teks dalam dokumen)CTRL + A (Pilih semua)F3 key (Search untuk file atau folder)ALT + ENTER (Melihat properti untuk item yang dipilih)ALT + F4 (Tutup item aktif, atau keluar dari program aktif)ALT + ENTER (Menampilkan properti dari objek yang dipilih)ALT + SPACEBAR (Buka menu shortcut untuk jendela aktif)CTRL + F4 (Tutup dokumen aktif dalam program-program yang memungkinkan Anda untuk memiliki beberapa dokumen yang terbuka secara bersamaan)ALT + TAB (Beralih antara item yang terbuka)ALT + ESC (Cycle melalui item dalam urutan bahwa mereka telah dibuka)F6 key (Cycle melalui elemen-elemen layar dalam jendela atau pada desktop)F4 key (Menampilkan daftar Alamat bar di My Computer atau Windows Explorer)SHIFT + F10 (Menampilkan menu shortcut untuk item yang dipilih)ALT + SPACEBAR (Menampilkan menu Sistem untuk jendela aktif)CTRL + ESC (Menampilkan menu Start)ALT + digarisbawahi surat dalam nama menu (Menampilkan menu yang sesuai)Digarisbawahi huruf dalam nama perintah pada menu yang terbuka (Lakukan perintah yang sesuai)Tombol F10 (Aktifkan menu bar dalam program aktif)RIGHT ARROW (Buka menu berikutnya ke kanan, atau membuka submenu)LEFT ARROW (Buka menu sebelah kiri, atau menutup submenu)Tombol F5 (Memperbarui jendela aktif)BACKSPACE (Lihat tingkat satu folder di My Computer atau Windows Explorer)ESC (Membatalkan tugas saat ini)SHIFT ketika Anda memasukkan CD-ROM ke dalam drive CD-ROM (Mencegah CD-ROM secara otomatis bermain)
 
Keyboard Shortcuts Kotak DialogCTRL + TAB (Bergerak maju melalui tab)CTRL + SHIFT + TAB (Bergerak mundur melalui tab)TAB (Bergerak maju melalui pilihan)SHIFT + TAB (Bergerak mundur melalui pilihan)ALT + huruf digarisbawahi (Lakukan perintah yang sesuai atau pilih opsi yang sesuai)ENTER (Lakukan perintah untuk opsi aktif atau tombol)SPACEBAR (Pilih atau menghapus kotak centang jika pilihan yang aktif adalah kotak centang)Tombol panah (Pilih sebuah tombol jika pilihan aktif adalah group tombol pilihan)Tombol F1 (Bantuan Display)F4 key (Menampilkan item dalam daftar aktif)BACKSPACE (Buka folder satu tingkat Facebook jika folder dipilih dalam Simpan Sebagai atau Buka kotak dialog)
 
Microsoft Natural Keyboard ShortcutsLogo Windows (Menampilkan atau menyembunyikan menu Start)Logo Windows + BREAK (Menampilkan kotak dialog System Properties)Logo Windows + D (Menampilkan desktop)Windows Logo + M (Meminimalkan semua jendela)Windows Logo + SHIFT + M (Memulihkan jendela diminimalkan)Logo Windows + E (Membuka My Computer)Windows Logo + F (Mencari file atau folder)CTRL + Windows Logo + F (Mencari komputer)Logo Windows + F1 (Display Windows Help)Logo Windows + L (Mengunci keyboard)Logo Windows + R (Membuka kotak dialog Run)Logo Windows + U (Buka Utility Manager)
 
Aksesibilitas Keyboard ShortcutsHak SHIFT selama delapan detik (Beralih FilterKeys on atau off)Kiri ALT + SHIFT kiri + PRINT SCREEN (Beralih Kontras Tinggi on atau off)Kiri kiri ALT + SHIFT + NUM LOCK (Mengaktifkan MouseKeys on atau off)SHIFT lima kali (Mengaktifkan StickyKeys on atau off)NUM LOCK selama lima detik (Mengaktifkan ToggleKeys on atau off)Logo Windows + U (Buka Utility Manager)
 
Windows Explorer Keyboard ShortcutsEND (Menampilkan bagian bawah jendela aktif)HOME (Menampilkan bagian atas jendela aktif)NUM LOCK + Asterisk tanda (Menampilkan semua subfolder yang berada di bawah folder yang dipilih)NUM LOCK + Plus sign (+) (Menampilkan isi dari folder yang dipilih)NUM LOCK + Minus sign (-) (Tutup folder yang dipilih)LEFT ARROW (Tutup pilihan saat ini jika diperluas, atau pilih folder induk)RIGHT ARROW (Menampilkan pilihan saat ini jika runtuh, atau pilih subfolder pertama)rtcut Keys untuk Peta KarakterSetelah Anda mengklik dua kali karakter pada grid karakter, Anda dapat bergerak melalui grid dengan menggunakan cara pintas keyboard: â € ¢ KANAN ARROW (Pindah ke kanan atau ke awal baris berikutnya)LEFT ARROW (Pindah ke kiri atau ke akhir baris sebelumnya)UP ARROW (Pindah ke atas satu baris)DOWN ARROW (Pindah ke bawah satu baris)PAGE UP (Pindah ke atas satu layar pada satu waktu)PAGE DOWN (Pindah ke bawah satu layar pada satu waktu)HOME (Pindah ke awal baris)END (Pindah ke akhir baris)CTRL + HOME (Pindah ke karakter pertama)CTRL + END (Pindah ke karakter terakhir)SPACEBAR (Beralih antara modus membesar dan Normal ketika karakter dipilih)
 
Microsoft Management Console (MMC) Shortcuts Jendela Utama KeyboardCTRL + O (Membuka konsol yang tersimpan)CTRL + N (Buka konsol baru)CTRL + S (Simpan konsol terbuka)CTRL + M (Menambah atau menghapus item konsol)CTRL + W (Buka jendela baru)Tombol F5 (Memperbarui konten semua jendela konsol)ALT + SPACEBAR (Menampilkan menu jendela MMC)ALT + F4 (Tutup konsol)ALT + A (Menampilkan menu Action)ALT + V (Menampilkan menu View)ALT + F (Menampilkan menu File)ALT + O (Menampilkan menu Favorit)
 
MMC Shortcuts Keyboard Jendela KonsolCTRL + P (Mencetak halaman aktif atau panel aktif)ALT + Minus sign (-) (Menampilkan menu jendela untuk jendela konsol yang aktif)SHIFT + F10 (Menampilkan menu shortcut Aksi untuk item yang dipilih)Tombol F1 (Membuka topik Bantuan, jika ada, untuk item yang dipilih)Tombol F5 (Memperbarui konten semua jendela konsol)CTRL + F10 (Memaksimalkan jendela konsol yang aktif)CTRL + F5 (Memulihkan jendela konsol yang aktif)ALT + ENTER (Menampilkan kotak dialog Properties, jika ada, untuk item yang dipilih)Tombol F2 (Ubah nama item yang dipilih)CTRL + F4 (Tutup jendela konsol yang aktif. Ketika sebuah konsol hanya memiliki satu jendela konsol, shortcut ini menutup konsol)
 
Remote Desktop Connection NavigasiCTRL + ALT + END (Buka Microsoft Windows NT kotak dialog Security)ALT + PAGE UP (Beralih antara program dari kiri ke kanan)ALT + PAGE DOWN (Beralih antara program dari kanan ke kiri)ALT + INSERT (Cycle melalui program-program dalam rangka yang terakhir digunakan)ALT + HOME (Menampilkan menu Start)CTRL + ALT + BREAK (Switch komputer klien antara jendela dan layar penuh)ALT + DELETE (Menampilkan menu Windows)CTRL + ALT + Minus sign (-) (Tempat snapshot dari seluruh area jendela klien pada clipboard server Terminal dan menyediakan fungsi yang sama dengan menekan ALT + PRINT SCREEN pada komputer lokal.)CTRL + ALT + Plus sign (+) (Tempat snapshot dari jendela aktif dalam klien pada clipboard server Terminal dan menyediakan fungsi yang sama dengan menekan PRINT SCREEN pada komputer lokal.)
 
Microsoft Internet Explorer NavigasiCTRL + B (Membuka kotak dialog Atur Favorit)CTRL + E (Membuka Search bar)CTRL + F (Mulai Cari utilitas)CTRL + H (Membuka baris Riwayat)CTRL + I (Membuka baris Favorit)CTRL + L (Membuka kotak dialog Open)CTRL + N (Start contoh lain dari browser dengan alamat Web yang sama)CTRL + O (Membuka kotak dialog Buka, sama dengan CTRL + L)CTRL + P (Membuka kotak dialog Print)CTRL + R (Memperbarui halaman Web saat ini)CTRL + W (Tutup jendela aktif)

Sabtu, 15 Desember 2012

memasukan video



cara memasukan video ke blog

malem gan, sist :D suka pada bertanya" gk nih, gimana  cara memasukan video ke blog, nah sekarang gw mau ngasih tau nih ke lo semua :D   langsung aje dah kecaranya :D  agar lebih jelas, baca caranya sambil lihat petunjuk di gambar :)



[1]. cari video yang mau lo masukan ke blog lo, lalu klik kanan di video itu, terus  klik  "Copy embed html"  copynya jangan cuma sekali, minimal 3 kali, karena kalau cuma 1 kali, tidak akan ter copy HMTL nya.



[2]. masuk ke blog lo seperti biasa, tulis entri baru, nah bedanya di sini lo akan langsung masuk ke  "HTML"  BUKAN  'Compose'


[3]. PASTE embed yang udah lo copy tadi di  "HTML"  seperti digambar ini


[4]. untuk mengecel berhasil atau tidak,  klik lah  "Compose"  jika keluar gambar seperti gambar dibawah ini, maka lo berarti berhasil


[5]. lalu publikasi kan lah artikel yang tadi seperti biasa, dan pasti hasil nya akan seperti gambar dibawah ini :D


semoga bermanfaat :) baca juga

Kamis, 13 Desember 2012

Keamanan Jaringan Komputer


Keamanan Jaringan Komputer

keamanan_jaringanKeamanan Jaringan Komputer terutama jika kita menghubungkan komputer misalnya di lab komputer, kantor atau jaringan komputer rumah. Keamanan jaringan melibatkan otorisasi akses ke data dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna memilih atau mempunyai ID dan password atau informasi otentikasi lain yang memungkinkan mereka akses ke informasi dan program-program dalam otoritas mereka.
Keamanan jaringan mencakup berbagai jaringan komputer, baik negeri maupun swasta, yang digunakan dalam pekerjaan sehari-hari melakukan transaksi dan komunikasi di kalangan bisnis, instansi pemerintah dan individu.
 Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:
1)      Keamanan hardware
Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.

Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.

Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.
2)      Keamanan software.
Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.

Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.

Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.

Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya.
Demikian pengantar Keamanan Jaringan Komputer, semoga bermanfaat.

Pengenalan Komunikasi Data

 Pengertian Komunikasi Data


Komunikasi data adalah transmisi data elektronik melalui beberapa media. Media tersebut berupa kabel koaksial, fiber optic, microwave,dsb.

Fungsi Sistem Komunikasi Data
1. Memberikan Informasi kepada oaring yang tepat dalam waktu yang tepat.
2. Memperoleh data bisnis selagi data tersebut dibuat (online)
3. Sistem komunikasi data memungkinkan orang dan bisnis yang mempunyai lokasi geografi berlainan dapat saling berkomunukasi.
Tiga Komponen Utama
1. Sumber Komunikasi
2. Media Komunikasi
3. Penerima


Pengertian Jaringan Komputer
- Jaringan adalah seri dari beberapa point yang dihubungkan oleh beberapa jenis saluran komunikasi.
- Jaringan komunikasidata merupakan kumpulan sirkuit komunikasi data yang dikelola sebagai kesatuan tunggal.
Terminal
- Workstation Mikrokomputer
Mikro computer untuk tujuan umum atau workstation input/ output dengan sirkuit pintar dan CPU.
- Terminal Remote Entry Job
Terminal yang digunakan secara batch dengan menggunakan punched card.
- Terminal Facsimile (FAX)
Terminal yang dapat mentransmisikan gambar yang tepat dari dokumen hard copy melalui jalur telepon dan sirkuit satelit di seluruh dunia
- Terminal POS (Point Of Sale)
Terminal yang biasa digunakan di supermarket, toko-toko dan departemen store. Terminal tsb dilengkapi dengan sistem untuk transaksi pembelian dan memungkinkan database untuk merefleksikan status perusahaan pada saat itu.
- Terminal Dumb / Intelligent
Terminal Dumb adalah terminal video yang tidak ikut ambil bagian dalam pengontrolan dan pemrosesan tugas. Terminal Intelligent dilengkapi dengan CPU. Semua terminal diatas kecuali fax dapat berupa terminal dumb atau intelligent.
MODEM
Modem adalah alat elektronik yang dapat mengubah (memodulasi) komunikasi digital antara computer ke dalam nada yang dapat ditransmisikan melalui jalur telepon. Data yang diterima kemudian diubah dari suara ke informasi digital.
Unit Pengontrol Cluster
Alat ini digunakan untuk membuat sambungan antara terminal yang dikontrol dengan peralatan lain.
Multiplexter
Alat yang memungkinkan penggantian beberapa jalur transmisikecepatan rendah dengan jalur transmisi berkecepatan tinggi.
Front-End Processor
Front-End Processor melakukan lalu lintas komunikasi data yang masuk dan keluar. Kedua peralatan tersebut dapat berbeda jenis, konfigurasi yang umum adalah jenis khusus minicomputer yang berfungsi sebagai front-end processor dan mainframe sebagai host.
Host
Host memproses pesan datacom yang masuk setelah diproses data dapat ditransmisikan kembali ke front-end processor.
Software dalam Host
Software datacom dalam Host disebut Telecoummunication monitor
Kemampuan TCM
- Menempatkan pesan dalam urutan tertentu sesuai dengan prioritasnya
- Menjalankan fungsi keamanan dengan memelihara log aktifitas bagi tiap terminal
- Sebagai interface antara jaringan datacom dan DBMS
- Menangani gangguan dalam pemrosesan





Interaksi Manusia dan Komputer

Pengertian Interaksi Manusia Dan Komputer


Interaksi manusia dan komputer adalah ilmu yang mempelajari tentang bagaimana mendesain, mengevaluasi, dan mengimplementasikan sistem komputer yang interaktif sehingga dapat digunakan oleh manusia dengan mudah. Interaksi adalah komunikasi 2 arah antara manusia (user) dan sistem komputer. Interaksi menjadi maksimal apabila kedua belah pihak mampu memberikan stimulan dan respon (aksi & reaksi) yang saling mendukung. Jika salah satu tidak bisa, maka interaksi akan mengalami hambatan atau bahkan menuju pembiasan tujuan.

Human-Computer Interaction (HCI) atau Interaksi Manusia-Komputer.
Pada HCI ini cakupan atau fokus perhatiannya lebih luas, tidak hanya berfokus pada rancangan antarmuka saja, tetapi juga memperhatikan semua aspek yang berhubungan dengan interaksi antara manusia dan komputer. HCI ini kemudian berkembang sebagai disiplin ilmu tersendiri (yang merupakan bidang ilmu interdisipliner) yang membahas hubungan tirnbal balik antara manusia-komputer beserta efek-efek yang terjadi diantaranya.
Dengan demikian terlihat jelas bahwa fokus perhatian HCI tidak hanya pada keindahan tampilannya saja atau hanya tertuju pada tampilan antarmukanya saja, tetapi juga memperhatikan aspek-aspek pamakai, implementasi sistem rancangannya dan fenomena lingkungannya, dan lainnya. Misalnya, rancangan sistem itu harus memperhatikan kenyamanan pemakai, kemudahan dalam pemakaian, mudah untuk dipelajari dlsb.


Tujuan dari HCI adalah untuk menghasilkan sistem yang bermanfaat (usable) dan aman (safe), artinya sistem tersebut dapat berfungsi dengan baik. Sistem tersebut bisa untuk mengembangkan dan meningkatkan keamanan (safety), utilitas (utility), ketergunaan (usability), efektifitas (efectiveness) dan efisiensinya (eficiency). Sistem yang dimaksud konteksnya tidak hanya pada perangkat keras dan perangkat lunak, tetapi juga mencakup lingkungan secara keseluruhan, baik itu lingkungan organisasi masyarakat kerja atau lingkungan keluarga. Sedangkan utilitas mengacu kepada fungsionalitas sistem atau sistem tersebut dapat meningkatkan efektifitas dan efesiensi kerjanya. Ketergunaan (usability) disini dimaksudkan bahwa sstem yang dibuat tersebut mudah digunakan dan mudah dipelajari baik secara individu ataupun kelompok.
Selanjutnya, dalam berinteraksi dengan komputer, para pemakai pertama kali akan berhadapan dengan perangkat keras komputer. Untuk sampai pada isi yang ingin disampaikan oleh perangkat lunak, pemakai dihadapkan terlebih dahulu dengan seperangkat alat seperti papan ketik (keyboard), monitor, mouse, joystick, dan lain-lain. Pemakai harus dapat mengoperasikan seperangkat alat tersebut. Selanjutnya, pemakai akan berhadapan dengan macam-macam tampilan menu, macam-macam perintah yang terdiri dari kata atau kata-kata yang harus diketikkannya, misalnya save, copy, delete, atau macam-macam ikon. Peralatan, perintah, ikon dan lain-lain yang disebutkan di atas dikenal dengan nama interface (antarmuka). Interface ini merupakan lapisan pertama yang langsung bertatap muka dengan pemakai.

II. Implementasi IMK dalam kehidupan sehari-hari :
Berikut ini adalah beberapa contoh implementasi IMK dalam kehidupan sehari-hari:
 Penggunaan Komputer
Tanpa disadari kita (manusia/user) telah berinteraksi/berdialog dengan sebuah benda (layar monitor), yaitu dalam bentuk menekan tombol berupa tombol angka dan huruf yang ada pada keyboard atau melakukan satu sentuhan kecil pada mouse, kemudian hasil inputan ini akan berubah bentuk menjadi informasi atau data yang seperti diharapkan manusia dengan tertampilnya informasi baru tersebut pada layar monitor atau bahkan mesin pencetak (printer).
 Penggunaan Automatic Teller Machine (ATM)
Pada ATM yang biasa kita gunakan juga merupakan sebuah Interaksi Manusia dan juga Komputer. Pada sebuah ATM kita dapat melihat sebuah sistem antarmuka (Interface), kita dapat melihat menu-menu yang tesedia pada layar ATM. Melakukan transfer, cek saldo, dsb
 Penggunaan Laser Pada Operasi Medis
Pada bidang kedokteran IMK juga banyak berperan, seperti Sistem pakar, Operasi medis menggunakan bantuan laser,dsb. Mesin yang telah di desain (coding) sedemikian rupa akan di jalankan untuk melakukan operasi. Spesialis (dokter) melakukan penentuan koordinat pada bagian tubuh yang akan di lakukan operasi. Maka, input atau yang di lakukan Dokter ini akan di terima oleh Mesin, dan akan langsung segera di lakukan pembedahan.
 Situs Website
Situs web merupakan salah satu aplikasi sistem komputer yang banyak digunakan oleh manusia saat ini. Selain akses yang mudah dan jaringan yang luas, informasi-informasi sangat mudah didapatkan melalui sistem ini. Pencapaian informasi tersebut tentunya sangat terkait dengan desain antarmuka. Seperti yang dijelaskan sebelumnya, begitu banyak hal yang dapat mengakibatkan kegagalan pada pengguna. Sangat disayangkan apabila informasi-informasi yang sangat mudah didapatkan melalui situs-situs web tidak dimaksimalkan atau justru memberikan dampak buruk bagi penggunanya.

III. Kesimpulan
Interaksi manusia dan komputer adalah suatau cara untuk mempermudah aktivitas manusia didalam keidupan sehari-hari.
Yaitu dalam berbagai hal misalnya : dalam penggunaan komputer, dalam penggambilan uang menggunakan mesin ATM, dalam bidang kesehatan, dalam bidang mendapatkan informasi dan lain sebagainya.

Jaringan Nirkabel

Kelemahan menggunakan jaringan nirkabel


Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan system informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi. Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline. kelemahan pada jaringan wireless yang bisa digunakan attacker adalan sebagai berikut :

1. Celah Keamanan
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:
- Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.
- Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.
- Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.
- Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.
- Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.
Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying. Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.

2. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.

3. WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :

• Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
• WEP menggunakan kunci yang bersifat statis
• Masalah Initialization Vector (IV) WEP
• Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.
Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi WEP terdiri dari Initialization Vector (IV) dan data yang terenkripsi berisi sebuah checksum (bagian untuk mengecek apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP terletak pada IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk menghitung kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima data akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap paket data. Sayangnya, tidak semua produsen melakukan hal tersebut.
Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV. Pada umumnya digunakan random generator. Dengan digunakannya generator semacam ini, bisa dipastikan cepat atau lambat kode IV yang sama akan digunakan kembali. Para peneliti memperkirakan IV yang sama dipergunakan setiap 4.000-5.000 paket data. Setelah mengetahui prinsip dari WEP, penyusup hanya perlu menunggu digunakannya IV yang sama untuk kemudian menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup bisa melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal tersebut bisa didapatkan gratis di Internet. Dengan sedikit tambahan pengetahuan dan latihan, membuka enkripsi WEP dapat dilakukan dengan mudah. Dengan berbekal software tersebut, setiap orang bisa belajar menjadi penyusup.
Serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

4. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

5. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

6. Captive Portal
Captive portal menjadi mekanisme populer bagi infrastruktur komunitas WiFi dan operator hotspot yang memberikan authentikasi bagi penguna infrastruktrur maupun manajemen flow IP, seperti, traffic shaping dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus di komputer pengguna. Proses authentication secara aman dapat dilakukan melalui sebuah web browser biasa di sisi pengguna. Captive portal juga mempunyai potensi untuk mengijinkan kita untuk melakukan berbagai hal secara aman melalui SSL & IPSec dan mengset rule quality of service (QoS) per user, tapi tetap mempertahankan jaringan yang sifatnya terbuka di infrastruktur WiFi.
Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
• User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
• Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
• Redirect atau belokkan semua trafik web ke captive portal
• Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)

Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat di-spoofing. Serangan dilakukan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan sebelumnya. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, dengan melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mengkonfigurasi Access Point yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.
Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

7. Wardrive
Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi password atau enkripsi untuk melindunginya. Kegiatan ini dilakukan untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, hanya diperlukan peralatan sederhana. Kegiatan ini umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

Selasa, 11 Desember 2012

Server


Pengertian server

Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan atau network operating system. Server juga menjalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya, seperti halnya berkas atau alat pencetak (printer), dan memberikan akses kepada workstation anggota jaringan.
Umumnya, di atas sistem operasi server terdapat aplikasi-aplikasi yang menggunakan arsitektur klien/server. Contoh dari aplikasi ini adalah DHCP Server, Mail Server, HTTP Server, FTP Server, DNS Server dan lain sebagainya. Setiap sistem operasi server umumnya membundel layanan-layanan tersebut atau layanan tersebut juga dapat diperoleh dari pihak ketiga. Setiap layanan tersebut akan merespons terhadap request dari klien. Sebagai contoh, klien DHCP akan memberikan request kepada server yang menjalankan server DHCP; ketika sebuah klien membutuhkan alamat IP, klien akan memberikan perintah/request kepada server, dengan bahasa yang dipahami oleh server DHCP, yakni protokol DHCP itu sendiri.
Contoh sistem operasi server adalah Windows NT 3.51, dan dilanjutkan dengan Windows NT 4.0. Saat ini sistem yang cukup populer adalah Windows 2000 Server dan Windows Server 2003, kemudian Sun Solaris, Unix, dan GNU/Linux.
Server biasanya terhubung dengan client dengan kabel UTP dan sebuah Network Card. Kartu jaringan ini biasanya berupa kartu PCI atau ISA.
Fungsi server sangat banyak, misalnya untuk situs internet, ilmu pengetahuan, atau sekedar penyimpanan data. Namun yang paling umum adalah untuk mengkoneksikan komputer client ke Internet.
Server adalah suatu komputer yang menjadi pengelola dan pusat bagi komputer lainnya. Oleh karena itu komputer server haruslah memiliki spesifikasi yang lebih tinggi dari pada client-clientnya. Selain itu server memiliki macam-macam jenis, yaitu diantaranya :
Samba server
Samba (server message block) adalah protokol file sharing dan printer sharing untuk menyaingi protokol yang telah ada yakni Novell’s IPX-based. SMB ini merupakan protokol file sharing dan printer sharing pertama yang dapat berjalan pada multi protokol: TCP/IP, NetBEUI, IPX/SPX. Dengan kata lain SMB server dapat menggantikan posisi Novell server tanpa harus merubah infrastruktur dari jaringan.

FTP server
File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP.Dua hal yang penting dalam FTP adalah FTP Server dan FTP Client.FTP server adalah suatu server yang menjalankan software yang berfungsi untuk memberikan layanan tukar menukar file dimana server tersebut selalu siap memberikan layanan FTP apabila mendapat permintaan (request) dari FTP client.FTP client adalah computer yang merequest koneksi ke FTP server untuk tujuan tukar menukar file. Setelah terhubung dengan FTP server, maka client dapat men-download, meng-upload, merename, men-delete, dll sesuai dengan permission yang diberikan oleh FTP server.
Tujuan dari FTP server adalah sebagai berikut :
• Untuk tujuan sharing data
• Untuk menyediakan indirect atau implicit remote computer
• Untuk menyediakan tempat penyimpanan bagi user
• Untuk menyediakan transfer data yang reliable dan efisien

DNS server
Domain Name System (DNS) Adalah sebuah aplikasi service di internet yang menerjemahkan sebuah domain name ke IP address dan salah satu jenis system yang melayani permintaan pemetaan IP address ke FQPN (Fany Qualified Domain Name) dan dari FQDN ke IP address. DNS biasanya digunakan pada aplikasi yang berhubungan ke internet sererti Web Browser atau e-mail, Dimana DNS membantu memetakan host name sebuah computer ke IP address. Selain digunakan di internet DNS juga dapat di implementasikan ke private network atau internet.

Fungsi DNS
  1. Kerangka Peraturan pengiriman secara kontroversi menggunakan keuntungan jenis rekod DNS, dikenal sebagai rekod TXT.
  2. Menyediakan keluwesan untuk kegagalan computer,Beberapa server DNS memberikan perlindungan untuk setiap domain. Tepatnya,Tiga belas server akar (root server)digunakan oleh seluruh dunia.
Keunggulan DNS
  1. DNS mudah untuk di implementasikan di protocol TCP/IP
  2. DNS server mudah untuk di konfigurasikan(Bagi admin)
  3. User tidak lagi di repotkan untuk mengingat IP address
Kekurangan DNS
  1. DNS tidak mudah untuk di implementasikan
  2. Tidak konsisten
  3. Tidak bias membuat banyak nama domain.
Web Server
Web Server adalah sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan web browser dan mengirimkan kembali hasilnya dalam bentuk halaman-halaman web yang umumnya berbentuk dokumen HTML. Salah satu server web yang terkenal di linux adalah Apache. Apache merupakan server web antar platform yang dapat berjalan di beberapa platform seperti linux dan windows. Web Server juga merupakan sebuah komputer yang menyediakan layanan untuk internet. Server disebut juga dengan host. Agar anda dapat memasukkan web yang anda rancang ke dalam internet, maka anda harus memiliki ruangan terlebih dahulu dalam internet, dan ruangan ini disediakan oleh server.

Mail server
Mail server digunakan untuk mentransfer e-mail pada jaringan TCP / IP atau bisa juga disebut sebagai Perangkat lunak program yang mendistribusikan file atau informasi sebagai respons atas permintaan yang dikirim via email, juga digunakan pada bitnet untuk menyediakan layanan serupa FTP.Mail server merupakan perangkat terpenting dalam pembuatan webmail yang menjadi tempat dari database mail dalam jaringan untuk melakukan resource sharing, dan dapat dimanfaatkan untuk memfasilitasi Perusahaan dalam pembuatan webmail. Dari banyaknya kemajuan teknologi informasi dan komunikasi email merupakan sarana yang cukup bermanfaat di kalangan masyasrakat di seluruh dunia, dengan email kita dapat melakukan interaksi dan pertukaran informasi satu sama lainnya. Disamping itu kita juga memerlukan mail server yang dapat kita istilahkan sebagai kantor pos yang mengatur proses pengiriman dan penerimaan pesan juga penyimpanan pesan yang menggunakan sistem basis data.

Proxy Server

Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet.
Proxy Server bertindak sebagai gateway terhadap dunia Internet untuk setiap komputer klien. Proxy server tidak terlihat oleh komputer klien: seorang pengguna yang berinteraksi dengan Internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah-olah request itu datang secara langsung dari komputer klien, bukan dari proxy server.
Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaringan publik (seperti halnya Internet). Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy server yang berfungsi sebagai sebuah “agen keamanan” untuk sebuah jaringan pribadi, umumnya dikenal sebagai firewall.

INTERNET DAN INTRANET


Pengertian internet & intranet

Pengertian internet
Internet adalah suatu jaringan komputer yang satu dengan yang lain saling terhubung untuk keperluan komunikasi dan informasi. Sebuah komputer dalam satu jaringan internet dapat berada di mana saja atau bahkan di seluruh Indonesia. Sering juga internet diartikan sebagai jaringan komputer di seluruh dunia yang berisikan informasi dan sebagai sarana komunikasi data yang berupa suara, gambar, video dan juga teks. Informasi ini dibuat oleh penyelenggara atau pemilik jaringan komputer atau dibuat pemilik informasi yang menitipkan informasinya kepada penyedia layanan internet.


Pengertian intranet
Intarnet adalah jaringan komputer-komputer yang saling tersambung digunakan suatu sistem organisasi. Misalnya: jaringan komputer-komputer PT. Telkom seluruh Indonesia. Jadi dibilang “internet” khusus. Intranet berfungsi mengkomunikasikan komputer satu dengan yang lain, persis seperti internet tatapi layanannya terbatas, tidak seluas dan seberagam di internet.



Kegunaan internet
Bila kita melakukan akses di internet banyak sekali keuntungan yang dapat kita peroleh. Berikut beberapa kegunaan dari akses internet antara lain tercantum pada uraian di bawah ini:

Khususnya dalam dunia bisnis sarana informasi dan komunikasi internet juga digunakan sebagai media komunikasi promosi. Contoh: untuk image company, pengenalan dan pemasaran produk.
Dalam berbagai aktivitas bisnis dan administrasi pemerintahan, secara nyata sistem komunikasi menggunakan internet, ini terbukti dapat mengurangi biaya kertas dan biaya distribusi. Contoh: koran masuk ke dalam internet (online news), majalah, brosur dan juga jurnal.
Internet sudah semakin popular digunakan sebagai media komunikasi interaktif oleh berbagai pihak dalam bentuk: e-mail, dukungan pelanggan dengan “www”, video conferencing, internet relay chat, internet phone.
Pertukaran data dan informasi dengan sistem administrasi pemerintahan (e-goverment) atau sebagai resources discovery.
Untuk kebutuhan sistem perdagangan (e-commerce) internet sangat banyak digunakan yaitu perdagangan lewat bisnis dengan internet.
Internet juga semakin intensif dalam aktifitas perbankan, seperti untuk baking online yang memungkinkan nasabah bank melakukan transaksi secara online di depan komputer mereka (resourses sharing).

Struktur Program Visual Basic 6.0

 Program Visual Basic 6.0


Agar dapat merancang program dengan terarah, kita harus mengenal terlebih dahulu struktur pemograman dalam Visual Basic. Secara umum struktur Visual Basic terdiri dari dua bagian, yaitu :
a. Bagian Deklarasi Program
Bagian ini merupakan bagian peletakan semua deklarasi data yang akan digunakan. Secara umum kata cadangan yang merupakan bagian dari deklarasi adalah : Dim, Public, Private, Static, Const dan Type
b. Deklarasi Dim atau Dimension
Dim atau Dimension adalah kata cadangan yang sering dipakai untuk mendeklarasikan variabel yang akan digunakan dalam Visual Basic. Pendeklarasian dengan pernyataan Dim berlaku pada pemograman modul, program dan sub_program.
Bentuk penulisan deklarasi dengan Dim adalah :
Dim nama_variabel As tipe_data
Dimana :
Nama_variabel
Adalah nama yang diwakili untuk suatu variabel
Tipe_data
Adalah tipe data yang digunakan untuk variabelnya. Tipe data dapat berbentuk tipe tunggal atau majemuk. Tipe data majemuk dinamakan pula array.
c. Deklarasi Public
Public merupakan pernyataan level modul, artinya pernyataan ini pada dasarnya dideklarasikan pada sebuah modul.
Adapun bentuk penulisan deklarasi dengan public adalah :
Public nama_variabel As tipe_data
Di mana :
Nama_variabel
Adalah tipe data digunakan oleh variabelnya. Di mana tipe data dapat berbentuk tunggal atau mejemuk (Array).
d. Deklarasi Private
Private menyatakan bahwa semua variabel yang dideklarasikan oleh pernyataan ini berlaku secara khusus (Private). Pernyataan Private merupakan pernyataan level sub_program.
Adapun bentuk penulisan deklarasi dengan Private adalah :
Private nama_variabel As tipe_data
Di mana :
Nama_variabel
Adalah nama yamg diwakilkan untuk semua variabel.
Tipe_data
Adalah tipe data yang digunakan oleh variabelnya. Di mana tipe data dapat berbentuk tunggal atau majemuk (Array).
e. Deklarasi Static
Static sering digunakan untuk menjaga suatu variabel atau nilai agar tetap atau tidak berubah selama program dijalankan. Pernyataan static merupakan pernyataan level sub_program, artinya pernyataan ini pada dasarnya dideklarasikan pada bagian sub_program.
Adapun bentuk penulisan deklarasi dengan Static adalah :
Static nama_variabel As tipe_data
Di mana :
Nama_variabel
Adalah nama yang diwakilkan untuk suatu variabel
Tipe_data
Adalah tipe data yang digunakan oleh variabelnya. Di mana tipe data dapat berbentuk tunggal atau mejemuk (Array).
f. Deklarasi Const atau Constanta
Const atau Constanta sering dipakai pada bagian deklarasi untuk memberikan harga konstan pada suatu variabel. Const merupakan pernyataan level modul, artinya pernyataan ini pada dasarnya dideklarasikan pada modul.
Dalam prakteknya pernyataan Const sering dipandu dengan pernyataan public atau private. Adapun bentuk penulisan deklarasi dengan pernyataan Const adalah :
Public / Private Const nama_variabel As tipe_data = ekspresi_varibel.
g. Deklarasi Type
Type dipakai pada bagian deklarasi untuk mendefiniskan tipe data terdefinisi di mana tipe data ini dapat mengandung satu atau lebih dari satu tipe data. Type merupakan pernyataan level modul, artinya pernyataan ini pada dasarnya dideklarasikan pada modul. Dalam prakteknya pernyataan Type sering dipakai dengan Public atau Private. Adapun bentuk penulisan deklarasi dengan Type adalah :
Private / Public Type nama_variabel
Nama_elemen (Var_subscript) as tipe_data
Nama_elemen (Var_subscript) as tipe_data
End Type
Di mana :
Nama_variabel
Adalah nama yang mewakilkan variabel tipe data terdefinisi.
Tipe_data
Adalah tipe data yang mewakili nama_elemennya.
h. Bagian Pernyataan Program
Pada bagian pernyataan ini, rincian program ditulis. Program ditulis pada jendela kode, jendela modul, jendela subprogram. Di mana pada bagian pernyataan ini struktur program harus benar-benar dibuat tentang semua penjelasannya, yakni penjelasan tentang komponen-komponen programnya, penjelasan tentang tipe-tipe data yang akan dipakai pada Visual Basic ini, penjelasan tentang struktur kendalinya yang mencakup tentang percabangan dan perulangan. Semua penjelasan ini harus komplit sebab kalau pernyataan tidak dibuat selengkap mungkin akan menimbulkan :
1. Program tidak bisa di Compile.
2. Program tidak bisa di Running.

Rabu, 05 Desember 2012

jenis processor


Pengertian dan jenis processor


 


processorProcessor sering disebut sebagai otak dan pusat pengendali computer yang didukung oleh kompunen lainnya. Processor adalah sebuah IC yang mengontrol keseluruhan jalannya sebuah sistem komputer dan digunakan sebagai pusat atau otak dari komputer yang berfungsi untuk melakukan perhitungan dan menjalankan tugas. Processor terletak pada socket yang telah disediakan oleh motherboard, dan dapat diganti dengan processor yang lain asalkan sesuai dengan socket yang ada pada motherboard. Salah satu yang sangat besar pengaruhnya terhadap kecepatan komputer tergantung dari jenis dan kapasitas processor.
Prosesor adalah chip yang sering disebut “Microprosessor” yang sekarang processor1ukurannya sudah mencapai Gigahertz (GHz). Ukuran tersebut adalah hitungan kecepatan prosesor dalam mengolah data atau informasi. Merk prosesor yang banyak beredar dipasatan adalah AMD, Apple, Cyrix VIA, IBM, IDT, dan Intel. Bagian dari Prosesor Bagian terpenting dari prosesor terbagi 3 yaitu :
  • Aritcmatics Logical Unit (ALU)
  • Control Unit (CU)
  • Memory Unit (MU)
Sejarah Perkembangan Mikroprocessor

Dimulai dari sini :
1971 : 4004 Microprocessor
Pada tahun 1971 munculah microprocessor pertama Intel , microprocessor 4004 ini digunakan pada mesin kalkulator Busicom. Dengan penemuan ini maka terbukalah jalan untuk memasukkan kecerdasan buatan pada benda mati.
1972 : 8008 Microprocessor

Pada tahun 1972 munculah microprocessor 8008 yang berkekuatan 2 kali lipat dari pendahulunya yaitu 4004.

1974 : 8080 Microprocessor
Menjadi otak dari sebuah komputer yang bernama Altair, pada saat itu terjual sekitar sepuluh ribu dalam 1 bulan
1978 : 8086-8088 Microprocessor
Sebuah penjualan penting dalam divisi komputer terjadi pada produk untuk komputer pribadi buatan IBM yang memakai prosesor 8088 yang berhasil mendongkrak nama intel.
1982 : 286 Microprocessor
Intel 286 atau yang lebih dikenal dengan nama 80286 adalah sebuah processor yang pertama kali dapat mengenali dan menggunakan software yang digunakan untuk processor sebelumnya.
1985 : Intel386™ Microprocessor
Intel 386 adalah sebuah prosesor yang memiliki 275.000 transistor yang tertanam diprosessor tersebut yang jika dibandingkan dengan 4004 memiliki 100 kali lipat lebih banyak dibandingkan dengan 4004
1989 : Intel486™ DX CPU Microprocessor
Processor yang pertama kali memudahkan berbagai aplikasi yang tadinya harus mengetikkan command-command menjadi hanya sebuah klik saja, dan mempunyai fungsi komplek matematika sehingga memperkecil beban kerja pada processor.

1993 : Intel® Pentium® Processor
Processor generasi baru yang mampu menangani berbagai jenis data seperti suara, bunyi, tulisan tangan, dan foto.
1995 : Intel® Pentium® Pro Processor
Processor yang dirancang untuk digunakan pada aplikasi server dan workstation, yang dibuat untuk memproses data secara cepat, processor ini mempunyai 5,5 jt transistor yang tertanam.
1997 : Intel® Pentium® II Processor
Processor Pentium II merupakan processor yang menggabungkan Intel MMX yang dirancang secara khusus untuk mengolah data video, audio, dan grafik secara efisien. Terdapat 7.5 juta transistor terintegrasi di dalamnya sehingga dengan processor ini pengguna PC dapat mengolah berbagai data dan menggunakan internet dengan lebih baik.

1998 : Intel® Pentium II Xeon® Processor
Processor yang dibuat untuk kebutuhan pada aplikasi server. Intel saat itu ingin memenuhi strateginya yang ingin memberikan sebuah processor unik untuk sebuah pasar tertentu.
1999 : Intel® Celeron® Processor
Processor Intel Celeron merupakan processor yang dikeluarkan sebagai processor yang ditujukan untuk pengguna yang tidak terlalu membutuhkan kinerja processor yang lebih cepat bagi pengguna yang ingin membangun sebuah system computer dengan budget (harga) yang tidak terlalu besar. Processor Intel Celeron ini memiliki bentuk dan formfactor yang sama dengan processor Intel jenis Pentium, tetapi hanya dengan instruksi-instruksi yang lebih sedikit, L2 cache-nya lebih kecil, kecepatan (clock speed) yang lebih lambat, dan harga yang lebih murah daripada processor Intel jenis Pentium. Dengan keluarnya processor Celeron ini maka Intel kembali memberikan sebuah processor untuk sebuah pasaran tertentu.
1999 : Intel® Pentium® III Processor
Processor Pentium III merupakan processor yang diberi tambahan 70 instruksi baru yang secara dramatis memperkaya kemampuan pencitraan tingkat tinggi, tiga dimensi, audio streaming, dan aplikasi-aplikasi video serta pengenalan suara.
1999 : Intel® Pentium® III Xeon® Processor
Intel kembali merambah pasaran server dan workstation dengan mengeluarkan seri Xeon tetapi jenis Pentium III yang mempunyai 70 perintah SIMD. Keunggulan processor ini adalah ia dapat mempercepat pengolahan informasi dari system bus ke processor , yang juga mendongkrak performa secara signifikan. Processor ini juga dirancang untuk dipadukan dengan processor lain yang sejenis.
2000 : Intel® Pentium® 4 Processor
Processor Pentium IV merupakan produk Intel yang kecepatan prosesnya mampu menembus kecepatan hingga 3.06 GHz. Pertama kali keluar processor ini berkecepatan 1.5GHz dengan formafactor pin 423, setelah itu intel merubah formfactor processor Intel Pentium 4 menjadi pin 478 yang dimulai dari processor Intel Pentium 4 berkecepatan 1.3 GHz sampai yang terbaru yang saat ini mampu menembus kecepatannya hingga 3.4 GHz.
2001 : Intel® Xeon® Processor
Processor Intel Pentium 4 Xeon merupakan processor Intel Pentium 4 yang ditujukan khusus untuk berperan sebagai computer server. Processor ini memiliki jumlah pin lebih banyak dari processor Intel Pentium 4 serta dengan memory L2 cache yang lebih besar pula.

2001 : Intel® Itanium® Processor
Itanium adalah processor pertama berbasis 64 bit yang ditujukan bagi pemakain pada server dan workstation serta pemakai tertentu. Processor ini sudah dibuat dengan struktur yang benar-benar berbeda dari sebelumnya yang didasarkan pada desain dan teknologi Intel’s Explicitly Parallel Instruction Computing ( EPIC ).

2002 : Intel® Itanium® 2 Processor
Itanium 2 adalah generasi kedua dari keluarga Itanium

2003 : Intel® Pentium® M Processor
Chipset 855, dan Intel® PRO/WIRELESS 2100 adalah komponen dari Intel® Centrino™. Intel Centrino dibuat untuk memenuhi kebutuhan pasar akan keberadaan sebuah komputer yang mudah dibawa kemana-mana.
2004 : Intel Pentium M 735/745/755 processors
Dilengkapi dengan chipset 855 dengan fitur baru 2Mb L2 Cache 400MHz system bus dan kecocokan dengan soket processor dengan seri-seri Pentium M sebelumnya.
2004 : Intel E7520/E7320 Chipsets

7320/7520 dapat digunakan untuk dual processor dengan konfigurasi 800MHz FSB, DDR2 400 memory, and PCI Express peripheral interfaces.
2005 : Intel Pentium 4 Extreme Edition 3.73GHz
Sebuah processor yang ditujukan untuk pasar pengguna komputer yang menginginkan sesuatu yang lebih dari komputernya, processor ini menggunakan konfigurasi 3.73GHz frequency, 1.066GHz FSB, EM64T, 2MB L2 cache, dan HyperThreading.
2005 : Intel Pentium D 820/830/840
Processor berbasis 64 bit dan disebut dual core karena menggunakan 2 buah inti, dengan konfigurasi 1MB L2 cache pada tiap core, 800MHz FSB, dan bisa beroperasi pada frekuensi 2.8GHz, 3.0GHz, dan 3.2GHz. Pada processor jenis ini juga disertakan dukungan HyperThreading.
2006 : Intel Core 2 Quad Q6600
Processor untuk type desktop dan digunakan pada orang yang ingin kekuatan lebih dari komputer yang ia miliki memiliki 2 buah core dengan konfigurasi 2.4GHz dengan 8MB L2 cache (sampai dengan 4MB yang dapat diakses tiap core ), 1.06GHz Front-side bus, dan thermal design power ( TDP )
2006 : Intel Quad-core Xeon X3210/X3220
Processor yang digunakan untuk tipe server dan memiliki 2 buah core dengan masing-masing memiliki konfigurasi 2.13 dan 2.4GHz, berturut-turut , dengan 8MB L2 cache ( dapat mencapai 4MB yang diakses untuk tiap core ), 1.06GHz Front-side bus, dan thermal design power (TDP)

Processor Intel Core i5

Pengertian Processor Intel Core i5


Intel Core i5
Kita sudah mengenal dengan inovasi terbaru dari Intel sebuah Processor Intel Core i3, kita akan lanjutkan kepada Pengertian Processor Intel Core i5. Intel Core i5 sedikit lebih baik jika dibandingkan dengan i3, ‘Lynnfield’ adalah kode namanya. Didatangkan dengan menggunakan teknologi turbo boost.

Processor i5 mempunyai 2 atau 4 core tergantung dari modelnya. Intel Core i5 juga mempunyai teknologi intel hyper threading sama seperti i3 dan i7. Juga memiliki Intel HD graphic yang memberikan prestasi visual yang menggagumkan untuk gambar lebih tajam, warna yang selaras. Terdapat juga tambahan Video Card.

Dengan kecanggihan yang  ada pada i5, membuatnya bergerak lebih cepat dalam melakukan kerja, seperti bermain game dan mengedit foto. Processor i5 mampu melakukan kerja dengan serentak.
Intel juga meluncurkan Clarksfield, yaitu Core i5 versi mobile yang ditujukan untuk notebook. Socket yang akan digunakan adalah mPGA-989 dan membutuhkan daya yang terbilang cukup kecil yaitu sebesar 45-55 Watt.

Intel Core i5:
* Mid range processor.
* 2-4 Cores
* 4 Threads
* Turbo Mode (jika tidak digunakan core akan off dengan sendirinya)
* Hyper-Threading (prosesor menggunakan sumber daya yang ringan)
* 3-8 MB Catche
* 32-45 nm Silicon (mengurangi panas)