widgets

This is default featured post 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Rabu, 23 November 2011

SEJARAH KOMPUTER

Sejak dahulu kala, proses pengolahan data telah dilakukan oleh manusia. Manusia juga menemukan alat-alat mekanik dan elektronik (mechanical and electronic) untuk membantu manusia dalam penghitungan dan pengolahan data supaya bisa mendapatkan hasil lebih cepat. Komputer yang kita temui saat ini adalah suatu evolusi panjang dari penemuan-penemuan manusia sejak dahulu kala berupa alat mekanik (mechanical) maupun elektronik (electronic).


Saat ini komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan. Computer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan mathematics biasa. Diantaranya adalah sistem komputer di kassa supermarket yang mampu membaca kode barang belanja, sentral telephone yang menangani jutaan panggilan dan komunikasi, jaringan komputer dan internet yang menghubungkan berbagai tempat di dunia.


Sejarah Komputer menurut periodenya adalah:

* Alat Hitung Tradisional dan Kalkulator Mekanik

* Komputer Generasi Pertama

* Komputer Generasi Kedua

* Komputer Generasi Ketiga

* Komputer Generasi Keempat

* Komputer Generasi Kelima



ALAT HITUNG TRADISIONAL dan KALKULATOR MEKANIKAbacus, yang muncul sekitar 5000 tahun yang lalu di Asia kecil dan masih digunakan di beberapa tempat hingga saat ini dapat dianggap sebagai awal mula mesin komputasi.Alat ini memungkinkan penggunanya untuk melakukan perhitungan menggunakan biji-bijian geser yang diatur pada sebuah rak. Para pedagang di masa itu menggunakan abacus untuk menghitung transaksi perdagangan. Seiring dengan munculnya pensil dan kertas, terutama di Eropa, abacus kehilangan popularitasnya


Setelah hampir 12 abad, muncul penemuan lain dalam hal mesin komputasi. Pada tahun 1642, Blaise Pascal (1623-1662), yang pada waktu itu berumur 18 tahun, menemukan apa yang ia sebut sebagai kalkulator roda numerik (numerical wheel calculator) untuk membantu ayahnya melakukan perhitungan pajak


Kotak persegi kuningan ini yang dinamakan Pascaline, menggunakan delapan roda putar bergerigi untuk menjumlahkan bilangan hingga delapan digit. Alat ini merupakan alat penghitung bilangan berbasis sepuluh. Kelemahan alat ini adalah hanya terbatas untuk melakukan penjumlahan


Tahun 1694, seorang matematikawan dan filsuf Jerman, Gottfred Wilhem von Leibniz (1646-1716) memperbaiki Pascaline dengan membuat mesin yang dapat mengalikan. Sama seperti pendahulunya, alat mekanik ini bekerja dengan menggunakan roda-roda gerigi. Dengan mempelajari catatan dan gambar-gambar yang dibuat oleh Pascal, Leibniz dapat menyempurnakan alatnya.


Barulah pada tahun 1820, kalkulator mekanik mulai populer. Charles Xavier Thomas de Colmar menemukan mesin yang dapat melakukan empat fungsi aritmatik dasar. Kalkulator mekanik Colmar, arithometer, mempresentasikan pendekatan yang lebih praktis dalam kalkulasi karena alat tersebut dapat melakukan penjumlahan, pengurangan, perkalian, dan pembagian. Dengan kemampuannya, arithometer banyak dipergunakan hingga masa Perang Dunia I. Bersama-sama dengan Pascal dan Leibniz, Colmar membantu membangun era komputasi mekanikal.


Awal mula komputer yang sebenarnya dibentuk oleh seorang profesor matematika Inggris, Charles Babbage (1791-1871). Tahun 1812, Babbage memperhatikan kesesuaian alam antara mesin mekanik dan matematika yaitu mesin mekanik sangat baik dalam mengerjakan tugas yang sama berulangkali tanpa kesalahan; sedang matematika membutuhkan repetisi sederhana dari suatu langkah-langkah tertenu. Masalah tersebut kemudain berkembang hingga menempatkan mesin mekanik sebagai alat untuk menjawab kebutuhan mekanik. Usaha Babbage yang pertama untuk menjawab masalah ini muncul pada tahun 1822 ketika ia mengusulkan suatu mesin untuk melakukanperhitungan persamaan differensial. Mesin tersebut dinamakan Mesin Differensial. Dengan menggunakan tenaga uap, mesin tersebut dapat menyimpan program dan dapat melakukan kalkulasi serta mencetak hasilnya secara otomatis.


Setelah bekerja dengan Mesin Differensial selama sepuluh tahun, Babbage tiba-tiba terinspirasi untuk memulai membuat komputer general-purpose yang pertama, yang disebut Analytical Engine. Asisten Babbage, Augusta Ada King (1815-1842) memiliki peran penting dalam pembuatan mesin ini. Ia membantu merevisi rencana, mencari pendanaan dari pemerintah Inggris, dan mengkomunikasikan spesifikasi Analytical Engine kepada publik. Selain itu, pemahaman Augusta yang baik tentang mesin ini memungkinkannya membuat instruksi untuk dimasukkan ke dalam mesin dan juga membuatnya menjadi programmer wanita yang pertama. Pada tahun 1980, Departemen Pertahanan Amerika Serikat menamakan sebuah bahasa pemrograman dengan nama ADA sebagai penghormatan kepadanya.


Mesin uap Babbage, walaupun tidak pernah selesai dikerjakan, tampak sangat primitif apabila dibandingkan dengan standar masa kini. Bagaimanapun juga, alat tersebut menggambarkan elemen dasar dari sebuah komputer modern dan juga mengungkapkan sebuah konsep penting. Terdiri dari sekitar 50.000 komponen, disain dasar dari Analytical Engine menggunakan kartu-kartu perforasi (berlubang-lubang) yang berisi instruksi operasi bagi mesin tersebut.


Pada 1889, Herman Hollerith (1860-1929) juga menerapkan prinsip kartu perforasi untuk melakukan penghitungan. Tugas pertamanya adalah menemukan cara yang lebih cepat untuk melakukan perhitungan bagi Biro Sensus Amerika Serikat. Sensus sebelumnya yang dilakukan di tahun 1880 membutuhkan waktu tujuh tahun untuk menyelesaikan perhitungan. Dengan berkembangnya populasi, Biro tersebut memperkirakan bahwa dibutuhkan waktu sepuluh tahun untuk menyelesaikan perhitungan sensus.


Hollerith menggunakan kartu perforasi untuk memasukkan data sensus yang kemudian diolah oleh alat tersebut secara mekanik. Sebuah kartu dapat menyimpan hingga 80 variabel. Dengan menggunakan alat tersebut, hasil sensus dapat diselesaikan dalam waktu enam minggu. Selain memiliki keuntungan dalam bidang kecepatan, kartu tersebut berfungsi sebagai media penyimpan data. Tingkat kesalahan perhitungan juga dapat ditekan secara drastis. Hollerith kemudian mengembangkan alat tersebut dan menjualnya ke masyarakat luas. Ia mendirikan Tabulating Machine Company pada tahun 1896 yang kemudian menjadi International Business Machine (1924) setelah mengalami beberapa kali merger. Perusahaan lain seperti Remington Rand and Burroghs juga memproduksi alat pembaca kartu perforasi untuk usaha bisnis. Kartu perforasi digunakan oleh kalangan bisnis dn pemerintahan untuk permrosesan data hingga tahun 1960.


Pada masa berikutnya, beberapa insinyur membuat penemuan baru lainnya. Vannevar Bush (18901974) membuat sebuah kalkulator untuk menyelesaikan persamaan differensial di tahun 1931. Mesin tersebut dapat menyelesaikan persamaan differensial kompleks yang selama ini dianggap rumit oleh kalangan akademisi. Mesin tersebut sangat besar dan berat karena ratusan gerigi dan poros yang dibutuhkan untuk melakukan perhitungan. Pada tahun 1903, John V. Atanasoff dan Clifford Berry mencoba membuat komputer elektrik yang menerapkan aljabar Boolean pada sirkuit elektrik. Pendekatan ini didasarkan pada hasil kerja George Boole (1815-1864) berupa sistem biner aljabar, yang menyatakan bahwa setiap persamaan matematik dapat dinyatakan sebagai benar atau salah. Dengan mengaplikasikan kondisi benar-salah ke dalam sirkuit listrik dalam bentuk terhubung-terputus, Atanasoff dan Berry membuat komputer elektrik pertama di tahun 1940. Namun proyek mereka terhenti karena kehilangan sumber pendanaan.


KOMPUTER GENERASI PERTAMA

Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer Z3, untuk mendisain pesawat terbang dan peluru kendali.


Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode-rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu mempengaruhi perkembangan industri komputer dikarenakan dua alasan. Pertama, colossus bukan merupakan komputer serbaguna general-purpose computer), ia hanya didisain untuk memecahkan kode rahasia. Kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.


Usaha yang dilakukan oleh pihak Amerika pada saat itu menghasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil. The Harvd-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mesin tersebut beropreasi dengan lambat (ia membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah). Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.


Perkembangan komputer lain pada masa ini adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW. Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usha membangun konsep desin komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer.


Von Neumann mendesain Electronic Discrete Variable Automatic Computer(EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann tersebut. Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.


Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode-biner yang berbeda yang disebut "bahasa mesin" (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.


KOMPUTER GENERASI KEDUA

Pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singkatan untuk menggantikan kode biner.


Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program. Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan.


Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karir baru bermunculan (programmer, analyst, dan ahli sistem komputer). Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.


KOMPUTER GENERASI KETIGA

Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Para ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.


KOMPUTER GENERASI KEEMPAT

Setelah IC, tujuan pengembangan menjadi lebih jelas yaitu mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukuran setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan kehandalan komputer. Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yangsangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven, televisi, dan mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor.


Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).


IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga mempopulerkan penggunaan piranti mouse.


Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat. Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensi terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Komputer jaringan memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.


KOMPUTER GENERASI KELIMA

Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001:Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.


Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhan. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertian manusia sangat bergantung pada konteks dan pengertian daripada sekedar menterjemahkan kata-kata secara langsung.


Banyak kemajuan di bidang disain komputer dan teknologi semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model von Neumann. Model von Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.


Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia. Kita tunggu informasi mana yang lebih valid dan membuahkan hasil.

Cara Mencegah Kena Hack


Jaman sekarang yang namanya hacker atau cracker semakin kreatif, dengan berbagai cara mereka berusaha menembus email Anda, facebook , rekening online , wap site , web site, bahkan blog Anda tidak mau kan, kalau suatu saat profile Anda di facebook diubah oleh orang? Atau web site Anda tiba-tiba di ganti tampilannya oleh hacker / cracker ?


Salah satu cara hacker menembus account kita adalah dengan cara menebak password. Hacker menggunakan script yang dapat memasukkan puluhan password tiap detik untuk mencoba masuk ke dalam account kita.


Cara hacker menebak password kita antara lain dengan:
1. Brute force attack, yaitu dengan mencoba semua kombinasi, mulai dari aaaa sampai zzzz, sampai beberapa karakter.
2. Dictionary attack, yaitu dengan menebak menggunakan kata-kata dalam kamus, dan dikombinasikan dengan angka-angka atau karakter.
3. Personal information attack, dengan cara memasukkan data-data pribadi seperti nomor telepon, tanggal lahir, nama pacar, kode pos, dan sebagainya.
Password yang sangat lemah akan sangat mudah dibobol hacker dengan cara ini. Contoh password yang sangat lemah misalnya:
* 123456, qwerty, asdf, ini karena mudah sekali orang mengetik kombinasi ini di keyboard.
* password, mypassword, dan lain-lain yang menggunakan kata-kata dalam kamus (semua bahasa).
* tanggal lahir, nama pacar, dan lainnya yang merupakan data diri orang tersebut.
Password yang lemah, bisa dibobol dalam waktu yang lebih cepat, misalnya:
* menggunakan semua huruf kecil.
* menggunakan kombinasi kata dan angka, misalnya buku10, teroris80.
* mengganti huruf dengan karakter, misalnya c1nt@
Bagaimana password yang kuat dan sulit ditembus hacker?
1. Merupakan kombinasi dari huruf besar, huruf kecil, nomor, dan karakter.
2. Panjang lebih dari 10 karakter.
3. Tidak menyertakan kata-kata dalam kamus.
Password yang kuat harus mudah diingat oleh pemiliknya.
Contoh password yang kuat: 1mAu$100Ribu
Cara mengingatnya:
* 1 = kata "saya" diterjemahkan dalam bahasa Inggris (I).
* mAu = mau
* $ = uang
* 100Ribu = 100 ribu
Contoh password kuat yang lain: ninG->0+1Gul
Cara mengingatnya:
* ninG = misalnya nama orang sepesial buat Anda: Naning
* -> = panah identik dengan adalah
* 0+ = lambang cewek
* 1 =berarti nomor satu atau paling
* Gul = gula itu manis
Beberapa tips agar password tidak mudah dibobol:
1. Jangan menggunakan password yang sama untuk berbagai macam layanan, misalnya password email Anda sama dengan password facebook . Ini berarti:
Seseorang yang dapat menjebol password facebook Anda, bisa juga menjebol password email Anda. Sementara di mata hacker menjebol password facebook lebih mudah daripada menjebol email Yahoo.
Admin atau "orang dalam" facebook tahu password Anda, dia juga bisa memasukkan password tersebut ke email Anda.
2. Jangan mengklik link di email yang menyatakan Anda harus memverifikasi password Anda. Email ini dikirim oleh hacker.
3. Jangan memasukkan password disitus selain yang memberikan layanan. Misalnya jangan memasukkan password yahoo di situs facebook untuk alasan apapun (misalnya import address book).
4. Sebelum login ke email atau yang lain, pastikan URL di browser Anda benar. Misalnya mail.yahoo.com bukan mail.yahoo-ltd.com atau yahoo-verify.com atau yang lain.
5. Untuk rekening online seperti e-gold, klik BCA, paypal, sebaiknya Anda tidak mengetik password Anda lewat keyboard (karena hacker bisa membaca keyboard Anda dengan program keylogger). Gunakan On Screen Keyboard, Charakter Map, atau copy paste dari huruf acak.
Okey begitulah tips-tips agar password kita sulit dibobol hacker. Semoga dengan tips ini account kita aman dan terhindar dari kebobolan.

Serangan Yang Sering Dipakai Hacker




Ini adalah beberapa jenis serangan yang sering dipake sama hacker.
Sebenarnya serangan hacker itu banyak banget tapi yang udah umum biasanya ini:


1) DDoS (Distributed Denial Of Service) [classic]
Distributed Denial Of Service digunakan seorang hacker untuk mengambil
resource didalam network tanpa adanya autorisasi. Sebelumnya hacker harus
melakukan FTP Attack.

2) IP Spoofing (Atau Source Address Spoofing)
pemalsuan alamat IP hacker sehingga sasaran menganggap alamat IP hacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan hacker mempunyai IP address type A 66.25.xx.xx ketika hacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP hacker adalah bagian dari
Networknya. IP Spoofing terjadi ketika seorang hacker menghack
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat hacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data.

3) FTP Attack (File Transfer Protocol Attack)
serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan DDoS.

4) UFE (Unix Finger Exploits)
Serangan ini terjadi karena kesalahan sistem Administrator yang tidak menggunakan keamanan sedikit atau sama sekali tidak.
Point ini terlalu berharga untuk dilewatkan, …… :)

5) Flooding & Broadcasting (Pembanjiran server)
Serangan ini digunakan dengan tools-tools untuk pembanjiran server. Misalkan TrashAttack. Tujuan serangan ini adalah
untuk memperlambat kinerja server.

6) FPA (Fragmented Packet Attacks)
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi bagian utama dari TCP/IP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.

7) E-mail Exploits
Terbagi menjadi lima cara yaitu: mail floods,command
manipulation, transport level attack, malicious code inserting dan social engineering.

8| DNS and BIND Vulnerabilities
Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya, standar BIND
merupakan target yang paling favorite untuk diserang oleh hackeR. Empat kerawanan
terhadap buffer overflow yang terjadi pada bulan Januari 2003 lalu hanya
beberapa bagian dari kerawanan untuk diexploitasi oleh para hacker agar mendapat akses terhadap
system dan melakukan perintah dengan hak penuh (command execution priviledge).

9) Password Attacks
Password attack adalah tidakan hacker untuk menggambil password orang. Jika password orang diambil maka hacker akan
memiliki kedudukan yang sama dengan orang itu (Jika ia menggunakan orang itu karena passwordnya sudah ia dapat).
Tekhnik mendapatkan passwordnya pun beragam. Kebanyakan tekhnik yang digunakan adalah menebak guessing, brute force,
cracking dan sniffing.

10) Proxy Server Attacks
Karena secure sharing dinonaktifkan, maka hacker memiliki potensi untuk menyerang komputer local dengan trusted network.
contoh dua komputer milik aq dan kamu. Jika firewall di trusted network tidak dikonfigurasikan secara benar, khususnya
untuk memblockinr akses dari luar, Memungkinkan trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
Sebanarnya masih banyak lagi, tapi tanganku udah gak kuat nulis …. ^_^

Mempercantik Tampilan Windows 7

1. Download Themes Windows 7 

Cara paling gampang untuk memperindah tampilan desktop komputer adalah dengan mengganti themes yang ada. Namun jika kalian telah bosan dengan tampilan atau pilihan yang ada hanya itu itu saja, Bagi pengguna OS Windows 7 kalian dapat mendownload themes baru langsung dari Microsoft’s Personalization Gallery. Berikut cara untuk mendownloadnya langsung dari komputer kalian.
  1. Di area desktop klik kanan dan pilih menu Personalize
  2. Window baru My Themes akan muncul dan klik di tulisan Get more themes online.
  3. Link tersebut akan membuka situs Microsoft dimana kalian dapat mendownload banyak themes baru.
  4. Tahap terakhir pilik themes yang akan di download dan save file tersebut. 
2. Memperindah dengan Windows 7 Circle Dock Bar
Dengan Windows 7 Circle dock bar icon di desktop dapat dipindahkan ke dalam sebuah lingkaran yang mernyerupai bentuk jam dinding, dari aplikasi ini shortcut yang disimpan didalamnya dengan cara drag and drop dapat dijalan secara langsung. Dengan demikian tampilan desktop yang semula berisi banyak folder yang tidak tertata dengan rapi dapat diminimalisasi dengan aplikasi ini.
Beberapa fitur yang terdapat di aplikasi ini antara lain:
1. Untuk menambahkan File hanya memerlukan drag dan drop shorcut atau folder.
2. Dapat diputar dengan dengan menggunakan scroll di mouse
3. Dapat dijalankan di windows 7, windows vista dan windows xp
4. Aplikasi dapat langsung dijalankan dari circle dock ini

 3. Menggunakan Stardock Object Dock

Mempercantik desktop win 7Cukup dengan tools gratis di berikut, anda bisa membuat group icon dengan tampilan animasi saat diklik, Indikator-indikator laptop  anda mulai dari kapasitas hardisk, CPU meter, memory usage, time, network connection viewer, dan lain sebagainya yang kesemuanya itu bisa diubah sesuai kemauan  anda. ikuti saja langkah-langkah berikut ini :
 
 
 
 
 
Membuat tampilan desktop minimalis
1. Download dan install dahulu program Stardock Object Dock Klik disini.

2. Untuk membuat tampilan Object Dock lebih menarik, download Stack Docklets, ekstrak hasil download
tadi dan letakkan folder StackDocklet di C: Program Files/Stardock/ObjectDock/Docklets.

3. Klik kanan pada ObjectDock dan pilih New “Stack” Docklets.


4. Buatlah sebuah folder baru yang berisi link dari program-program yang telah terinstal di laptop/PC anda. Mis; Folder Music, isinya link ke WinAmp, Audacity, Virtual Dj, dan Folder Office berisi link ke Word 2007, Excel 2007,TransTools,dst sesuai keinginan  anda. Di sini saya membuat lima folder, yaitu Office, Internet, Graphic, Music,  Game dan Tools.

5. Klik kanan di icon Stack yang tadi telah dibuat, klik Dock Entry Properties.

Dock Entry Properties


6. Pada kolom  Folder, Browse ke tempat dimana  anda simpan folder yang berisi link ke program lain yang tadi  anda buat. Pada kolom Icon, pilih icon sesuai keinginan  anda (icon yang saya gunakan bisa didownload di sini). Ubah mode menjadi grid (tampilan icon program tersusun dalam kotak segi empat) atau fan (icon program tersusun memanjang). Lakukan perubahan pada semua Stack Docklet yang telah  anda buat tadi.

Foleder and icon changes Hidden desktop icon
Iron man themes Stardock

7. Langkah terakhir, klik kanan di desktop  anda, pilih view, hilangkan centang show desktop icon. Selesai !

kini tampilan desktop Anda tampak lebih elegan dan minimalis bukan?
Untuk ulasan tampilan indikator CPU akan saya bahas nanti…. selamat mencoba!

4. Mempercantik dengan Gadgets



Mempercantik Tampilan Desktop PC Dengan Rainmeter + RocketDock

Dengan bantuan Rainmeter, tampilan desktopLangkah Mempercantik Tampilan Desktop PC dengan Rainmeter akan lebih menawan dari sebelumnya. Dilengkapi dengan statistik komputer yang akan tampil jika anda mengaturnya tampil. Hmm, bagaimana caranya?

  • Download Rainmeter sesuai spesifikasi komputer / PC anda. Anda bia download Rainmeter di website resminya di Rainmeter.net.
  • Install dan jalankan Rainmeter tersebut. Cara cepat, klik kanan pada icon yang ada di pojok kanan bawah tampilan monitor anda (Rainmeter = Tetesan Air). Pilih Config dan jalankan beberapa program yang penting seperti Battery, Clock, Disk, Feeds, Gcal, Gmail, Launcher, Media Player, Network, Notes, Recycle Bin, System, dll.
  • Kalau anda ingin menampilkan Jam Digital, pada menu Config, pilih Arcs. Ada dua pilihan, pilih Arcs.ini jika tampilan desktop anda gelap dan pilih DarkArcs.ini jika tampilan desktop anda cerah atau terang.
Berikan efek-efek Rainmeter sesuai selera anda, seperti Anime Calendar, Anime Clock, dll. Anda juga bisa download lengkap Rainmeter Skin agar tampilan Rainmeter anda semakin keren. Saya juga memakai Rainmeter, tampilannya adalah berikut ini.


Beberapa tambahan yang disediakan untuk anda download gratis juga harus anda perhatikan. Misal Skins, Themes, Addons, Plugins. Letakkan file yang telah anda download di masing-masing folder tersebut. Contohnya anda download skin rainmeter. Anda harus meletakkannya di folder Skins pada komputer anda.
C:\Program Files\Rainmeter\Skins
Begitu dengan lainnya.
Langkah Mempercantik Tampilan Desktop PC dengan RocketDock
  • Setelah Rainmeter sudah anda pasang pada komputer atau PC untuk mempercantik Desktop, sekarang tinggal install RocketDock. Download programnya di RocketDock Website.
  • Setelah RocketDock terinstal, download juga Stack Docklet sebagai Addons.
  • Extract Stack Docklet dalam folder RocketDock. Selengkapnya begini:
    C:\Program Files\RocketDock\Docklets
  • Jalankan RocketDock maka akan tampil icon list di bagian atas Desktop. Pindahkan icon yang anda anggap penting ke RocketDock tersebut. Misal Mozilla, Photoshop, dll. jangan terlalu banyak anda menampilkan icon di RocketDock, karena kita akan memanfaatkan Stack Docklet.
  • Klik kanan pada tampilan RocketDock yang ada di atas, pilih Add Item – Stack Docklet, maka akan muncul icon kotak transparan yang ada panahnya.
  • Klik kanan icon tersebut kemudian pilih Icon Settings.
  • Browse Folder yang berisi Program-program anda, klik OK. Note: Sebaiknya sebelumnya anda sudah mempersiapkan sebuah Folder berisi shortcut icon ke program-program pilihan anda.
  • Hapus icon yang ada di Desktop, karena semua sudah anda pindahkan di RocketDock maupun Stack Docklet.
  • Hapus juga icon Recycle Bin dengan cara berikut ini:
    1. START – RUN – ketik REGEDIT – klik OK.
    2. HKEY_LOCAL_MACHINE –> Software –> Microsoft –> Windows –> CurrentVersion –> Explorer –> Desktop –> NameSpace.
    3. Delete Folder yang bernama:
      {645FF040-5081-101B-9F08-00AA002F954E}
    4. Close jendela Registry dan Refresh tampilan Desktop anda, maka icon Recycle Bin akan hilang.

Tips Mengurangi Panas pada Processor


Seringkali setelah digunakan beberapa lama, laptop/netbook terasa lebih panas dari biasanya. Penyebabnya bisa bermacam-macam, dari soal software sampai hardware. Perilaku penggunaan yang tidak ber-peri-kemesinan misalnya memberi beban kerja yang berlebihan juga berpengaruh pada kinerja processor yang pada akhirnya menimbulkan panas yang tidak sewajarnya. Padahal, panas adalah salah satu musuh kinerja processor. Berbagai aplikasi telah dibuat untuk mengoptimalkan kinerja processor. Namun, berbagai pengaturan kinerja menggunakan software tidak musti cukup, apalagi untuk peralatan-peralatan yang sudah cukup berumur. Kipas yang kendor, dan kotoran pada sirip-sirip pendingin juga membuat pendinginan tidak lagi optimal. Di toko-toko komputer dan elektronik juga banyak tersedia kipas pendingin tambahan. Namun juga tidak akan bekerja baik bilamana sistem pendinginan yang ada pada peralatan sudah terlalu banyak masalah.

Saya sendiri sudah beberapa kali mengalami panas berlebihan pada Komputer yang saya gunakan selama ini. Seringkali terasa aneh karena sedang tidak dalam beban cukup banyak namun sudah panas. Solusinya adalah bongkar dan bersihkan. Ini hasilnya:

Ternyata selama beberapa waktu digunakan, ada sumbatan debu di sirip pendinginnya. Saking banyaknya debu-debu itu, terlihat mengumpal seperti kapas kotor. Tentu saja sumbatan ini sangat mengganggu pendinginan processor. Bersihkan!!!…

Semakin tinggi nilai barangnya semakin baik hasil kerjanya…

Tempelkan koin pada jalur likuid pendingin processor  menggunakan lem instan di sudut-sudutnya, pada bagian tengah diberi sedikit olesan silicon grease agar permukaan koin benar-benar menempel pada jalur likuid pendingin itu. Koin boleh ditempel di bagian mana saja di jalur itu, dengan mempertimbangkan kecukupan ruang yang tersedia pada body laptop.

Tips Sederhana Menonaktifkan Admin Bar

Pada wordpress Versi 3 keatas pasti sudah terlengkapi dengan Fasilitas Admin Bar. Apa admin bar ini? Admin Bar adalah suatu Navigasi Dashboard admin yang terpasang di semua halaman website. Kadang kala admin bar ini terlihat kurang menyenangkan bagi kita (Admin). Admin bar ini hanya akan terlihat jika Admin telah Login ke Dashbord, setelah itu melihat halaman website. Untuk para pengunjung lain, fasilitas admin bar ini tidak akan muncul karena bukan Admin.
Berikut Tips Sederhana Menonaktifkan Admin Bar.
  1. Masuk ke Dashbord WordPress anda
  2. Pada menu Navigasi sebelah kiri, terlihat menu “User” dan silahkan klik Tombol “Your Profile”. Seperti gambar dibawah ini
  3. Kemudian Terlihat “when viewing site” tercawang, maka silahkan hilangkan tanda cawang tersebut.
  4. Selanjutnya Klik tombol “Update Profile”
  5. Selesai

Internet Connection Sharing pada Buffalo Wireless N150 Router WCR-GN Technology

Internet Connection Sharing pada Buffalo Wireless N150 Router WCR GN Technology ImagePada dua artikel sebelumnya kami membahas tentang detail dari produk beserta cara update firmware Internet Connection Sharing pada Buffalo Wireless N150 Router WCR-GN Technology. Kali ini kami akan membahas bagaimana cara sharing internet melalui wireless ini dengan perangkat lain yang mendukung wireless. Singkatnya kami akan membahas bagaimana cara membuat sebuah mini HotSpot dengan menggunakan dengan perangkat kecil ini.
Pertama kali yang perlu anda lakukan adalah menetukan lewat media mana anda terkoneksi internet. Apakah lewat sebuah modem yang terhubung ke jaringan telephone seperti telkom speedy? Apakah melalui sebuah modem GPRS, 3G Modem  atau melalui CDMA modem? Atau melalui jaringan lain yang sudah ada semacam jaringan tetap yang ada dikantor menggunakan kabel RJ45?
Kita asumsikan saja satu komputer atau notebook anda telah terkoneksi internet. Ikuti langkah-langkah berikut ini untuk sharing koneksi internet dengan buffalo wireless :
  • Pasang kabel power dari buffalo wireless N150 technology.
  • Hubungkan satu ujung kabel LAN Card dengan port RJ45 yang ada di PC/notebook dan hubungkan ujung satunya dengan port RJ45 berwarna hitam yang ada pada buffalo wireless N150 technology.
    Internet Connection Sharing pada Buffalo Wireless N150 Router WCR GN Technology Image
  • Test apakah kabel yang telah anda hubungkan tadi telah terkoneksi dengan baik dengan cara ping dari komputer ke wireless dengan alamat 192.168.11.1 (Aturan default IP address dari buffalo).
    Internet Connection Sharing pada Buffalo Wireless N150 Router WCR GN Technology Image
  • Buka web browser (Internet Explorer atau Firefox) dan buka halaman 192.168.11.1, masukkan username root tanpa password (default dari buffalo jika anda belum pernah setting password dari perangkat ini).
    Internet Connection Sharing pada Buffalo Wireless N150 Router WCR GN Technology Image
  • Klik bagian Internet/LAN kemudian klik LAN dibawah menu Internet/LAN. Pada menu ini anda akan menemukan setting Internet default, biarkan ini seperti apa adanya atau jika anda faham dengan settingan ini anda bisa merubahnya sebuai dengan kebutuhan. Klik Apply dan tunggu sampai beberapa detik sampai web browser melakukan refresh.
    Internet Connection Sharing pada Buffalo Wireless N150 Router WCR GN Technology Image
  • Klik menu LAN pada bagian tengah dan pilih apakah anda menggunakan DHCP Server atau tidak (kami sarankan anda menggunakan DHCP server karena akan mempermudah klien dari wireless network). Klik Apply jika sudah selesai dan tunggu sampai lebih kurang 10 detik agar web browser kembali refresh.
    Internet Connection Sharing pada Buffalo Wireless N150 Router WCR GN Technology Image
  • Klik Logout untuk keluar dari setting admin.
    Internet Connection Sharing pada Buffalo Wireless N150 Router WCR GN Technology Image
  • Lanjutkan dengan membuka Network Connection kemudian pilih network lain yang telah terkoneksi dengan internet. Jika anda menggunakan modem sebagai koneksi, pilih internet modem. Jika menggunakan yang lain, pilih lainnya. Kami di sini menggunakan contoh wireless sebagai source koneksi internet (Sederhananya, kami mencoba memperluas area cakupan koneksi internet yang ada pada tempat kami).
    Internet Connection Sharing pada Buffalo Wireless N150 Router WCR GN Technology Image
  • Klik kanan, Properties dan pilih menu Advanced.
  • Beri tanda pada pada Allow Internet Connection untuk sharing koneksi dengan yang lain, kemudian klik OK. Klik Yes untuk konfirmasi.
    Internet Connection Sharing pada Buffalo Wireless N150 Router WCR GN Technology Image
  • Koneksi yang telah anda sharing tadi berubah dengan bertambahnya gambar sebuah tangan pada icon.
    Internet Connection Sharing pada Buffalo Wireless N150 Router WCR GN Technology Image
Sekarang anda dapat mencoba mengkoneksikan perangkat lain dengan buffalo wireless router N150 WCR-GN technology. Secara default, router wireless akan mempunyai nama yang sama dengan SSID yang ada pada bagian perangkat wireless.
Internet Connection Sharing pada Buffalo Wireless N150 Router WCR GN Technology Image
Catatan Penting :
Windows punya cara tersendiri untuk alokasi IP address dari sebuah wireless. Buffalo wireless N150 yang tadinya memiliki IP address 192.168.11.1 berubah menjadi 192.168.0.1 karena system sharing pada windows. Jika anda mengkoneksikan sebuah perangkat wireless lain pada buffalo, anda akan menemukan IP address 192.168.0.xxx sesuai dengan system yang ada pada windows.
Internet Connection Sharing pada Buffalo Wireless N150 Router WCR GN Technology Image
Jadi untuk sementara, anda tidak dapat mengkakses web admin buffalo karena default IP address dari buffalo adalah 192.168.11.1. Untuk kembali masuk ke bagian admin, anda perlu untuk menonaktifkan kembali sharing internet connectioan yang ada pada windows dan setelah itu anda akan dapat kembali untuk mengakses web admin pada 192.168.11.1.
Internet Connection Sharing pada Buffalo Wireless N150 Router WCR GN Technology Image
Untuk memastikannya, coba buka command prompt (Start, Run dan ketik CMD kemudian tekan Enter) dan ketik ipconfig -all.

Selamat mencoba membuat HotSpot di tempat anda dan semoga berhasil.

JARINGAN KOMPUTER

Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, software dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:
* Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk
* Komunikasi: contohnya surat elektronik, instant messaging, chatting
* Akses informasi: contohnya web browsing

Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.
Berdasarkan kriterianya, jaringan komputer dibedakan menjadi 4 yaitu:

1. Berdasarkan distribusi sumber informasi/data
* Jaringan terpusat
Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server
* Jaringan terdistribusi
Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.
2. Berdasarkan jangkauan geografis
* Jaringan LAN
merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet.
* Jaringan MAN
Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem telepon seluler, serta jaringan relay beberapa ISP internet.
* Jaringan WAN
Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.
3. Berdasarkan peranan dan hubungan tiap komputer dalam memproses data.
* Jaringan Client-Server
Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client.
* Jaringan Peer-to-peer
Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server.
4. Berdasarkan media transmisi data
* Jaringan Berkabel (Wired Network)
Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.
* Jaringan Nirkabel(WI-FI)
Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.
perangkat –perangkat jaringan Terdapat sejumlah perangkat yang melewatkan aliran informasi data dalam sebuah LAN. Penggabungan perangkat tersebut akan menciptakan infrastruktur LAN. Perangkat-perangkat tersebut adalah : Repeater Bridge Hub Switche Router Repeater/Penguat Repeater, bekerja pada layer fisik jaringan, menguatkan sinyal dan mengirimkan dari satu repeater ke repeater lain. Repeater tidak merubah informasi yang ditransmisikan dan [...]
Pada Laboratorium Jaringan Komputer, mahasiswa akan mempelajari beberapa hal berikut ini :
  • Pengenalan perangkat jaringan
  • Pengenalan konfigurasi jaringan
  • Pengenalan proses routing dengan menggunakan PC
  • Pemahaman mengenai proses kerja dan konfigurasi Web Server, DNS Server, Mail Server
  • Pengaturan proses routing antar server

Berikut adalah perintah-perintah pada Command Prompt yang berhubungan dengan jaringan komputer.
Untuk melakukan perintah-perintah tersebut Anda harus masuk ke Command Prompt ( Klik Start ->Run ->Ketik CMD )

1. ipconfig /all
Menampilkan informasi konfigurasi koneksi, misalnya Host Name, Primary DNS Type, Ethernet Adapter LAN.

2. ipconfig /flushdns
Menghapus DNS Cache

3. ipconfig /release
“Menghapus” semua koneksi IP Address.

4. ipconfig /renew
Membuat IP Address baru untuk adapter tertentu.

5. ipconfig /displaydns
Menampilkan DNS Cache.

6. ipconfig /registerdns
Melakukan refresh DNS dan meregister kembali koneksi DNS.

7. ipconfig /showclassid
Menampilkan informasi DHCP Class.

8. ipconfig /setclassid
Mengubah DHCP Class ID

9. control netconnections
Menampilkan Network Connection.

10. nslookup
Mengetahui alamat ip address dari nama domain yang di tuliskan

11. netstat
Menampilkan informasi koneksi TCP/IP yang sedang aktif.

12. route
Menampilkan local route.

13. hostname
Menampilkan nama komputer.

14. ping
Contoh: ping www.microsoft.com
Melakukan test koneksi ke situs www.microsoft.com.
Semakin sedikit % loss-nya maka semakin baik koneksinya.

15. tracert
Menampilkan informasi IP Address route.

Menyembunyikan Favorites Dan Libraries Di Windows Explorer

Jika kita sebelumnya sudah terbiasa dengan Windows XP, kemudian beralih menggunakan windows 7 dan sering membuka Windows Explorer, mungkin merasakan perbedaan tampilan. Di panel kiri kita akan melihat Folder Favorites dan Libraries yang cukup menyita tampilan, sedangkan drive lainnya posisinya di bagian bawah.


Bagi pengguna yang memanfaatkan atau sering mengakses melalui Favorites atau Library mungkin menu tersebut bisa bermanfaat, tetapi jika kita terbiasa langsung membuka drive lain dan tidak menggunakan 2 folder tersebut, ada baiknya menu tersebut tidak usah ditampilkan karena memenuhi panel windows explorer.
 



Windows 7 sendiri tidak menyediakan opsi atau setting untuk menghilangkan 2 folder tersebut, termasuk tidak bisa di rename ataupun di hapus. Alternatifnya kita bisa langsung mengubah registry di windows untuk menyembunyikan 2 folder tersebut. Berikut langkah lebih detailnya.
  1. Buka Registry Editor, bisa melalui Run dan ketikkan: REGEDIT
  2. Untuk Folder Favorites buka Key berikut
    HKEY_CLASSES_ROOT\CLSID\{323CA680-C24D-4099-B94D-446DD2D7249E}\ShellFolder

  3. Setelah ShellFolder di klik, dibagian kanan ada yang namanya “Attributes”, klik dua kali untuk mengganti nilainya (asalnya nilai didalamnya adalah a0900100), ganti dengan nilai baru, yaitu a9400100 untuk menyembunyikan folder Favorites
  4. Untuk Folder Libraries buka Key berikut
    HKEY_CLASSES_ROOT\CLSID\{031E4825-7B94-4dc3-B131-E946B44C8DD5}\ShellFolder

  5. Setelah ShellFolder di klik, dibagian kanan ada yang namanya “Attributes”, klik dua kali untuk mengganti nilainya (asalnya nilai didalamnya adalah b080010d), ganti dengan nilai baru, yaitu b090010d untuk menyembunyikan folder Libraries
  6. Klik OK untuk menyimpan perubahan
  7. Jika ketika akan disimpan (di klik OK) muncul Error bahwa nilainya tidak bisa di edit, semisal ” Cannot edit Attributes: Error writing the value’s contents”. Maka kita harus mengubah hak akses shellfolder tersebut. Langkahnya bisa di ikuti di bagian bawah
  8. Setelah langkah diatas selesai, untuk melihat efeknya, kita perlu log off terlebih dahulu
Setelah Log off, maka tampilan windows explorer saat ini menjadi seperti berikut :



Jika kita ingin menampilkan kembali folder Favorites atau Libraries, kita tinggal mengembalikan nilai Attributes dari Registry diatas ke nilai asal (default). Jika ketika ingin menyimpan muncul error bahwa kita tidak diijinkan mengubah nilainya, ikuti langkah berikut :
  1. Klik folder atau key ShellFolder
  2. Dari menu Utama Registry Editor, pilih menu Edit > Permissions
  3. Akan muncul window: Permission for ShellFolder, klik saja di bagian username: Adinistrator, dan dibagian bawah (permission for Administrator), beri tanda cek semua di kolom Allow
  4. Setelah di cek semua di bagia Allow, klik OK untuk menyimpan
  5. Seharusnya kita sudah bisa mengubah nilai Attributes di registry sebelumnya

Delphi 7 Personal Edition Portable dan VB 6.0 Portable

Saat ini aplikasi portable semakin banyak kita jumpai, hampir sebagian besar software baik yang free atau open source menyediakan aplikasi versi portable. Hal ini mungkin dengan begitu luasnya penggunaan media seperti USB Flash Disk. Tetapi bagi anda programmer Delphi atau VB, mungkin kesulitan menemukan Aplikasi Portable-nya.
Beberapa waktu lalu saya menemukan tools untuk membuat Delphi 7 Personal Edition Portable, juga Visual Basic 6.0. Meski memiliki beberapa keterbatasan, tetapi cukup lumayan jika kita ingin belajar programming dimana saja dan kapan saja..
Untuk membuat Delphi 7 PE Portable, program Delphi sudah harus di install di komputer dan dengan tools ini maka akan dihasilkan Delphi 7 PE versi Portable, yang bisa kita bawa di flash disk dengan mudah. Jadi download ini bukan aplikasi Delphi-nya sendiri, karena ukurannya hanya sekitar 418 KB.

Delphi 7 PE sendiri merupakan kompiler delphi yang dirilis sebagai freeware oleh Borland ketika itu, dan bebas digunakan secara personal asal bukan untuk komersial, karena memang komponen yang disertakan terbatas. Tetapi saat ini download Delphi 7 PE sudah tidak disediakan oleh CodeGear (sebelumnya Borland), meskipun begitu, masih ada link download di alamat lain (silahkan melihat dibawah).

Kalau VB 6.0 Portable sendiri berukuran sekitar 16 MB. VB versi portable ini lengkap dengan package deployment wizard dan VB6 runtime files, tetapi tidak ada icon, help file atau tambahan komponen. Jika anda familiar dengan VB Programming, versi ini sepertinya mencukupi. Informasi : Ketika menginstall program ini, klik saja “ignore” ketika muncul pesan error, karena beberapa program ditulis dalam VB 4, sehingga mungkin memunculkan pesan tersebut. Menurut pembuatnya hal itu tidak masalah, karena program berjalan dengan baik di windows Xp. Tetapi sayangnya kita tidak bisa menghasilkan file exe dengan versi portable ini ( atau mungkin saya ada yang kurang.. )
DOWNLOAD
  • Visual Basic 6.0 Portable (16Mb)
  • Delphi 7 Personal Edition Portable Maker (418 KB). Jika memerlukan source codenya bisa download Source Code
Jika belum punya Delphi 7 Personal Edition, sepertinya masih bisa download disini http://kobol.org/Delphi/Delphi7_Personal.zip (53.7 MB).
Referensi
  • http://users.wildblue.net/tarzanh/
  • http://portableapps.com/node/6580