SELAMAT DATANG DI BLOG GOSTIN RAMON'S

Selasa, 30 November 2010

7 Cara Menghemat Baterai Laptop

Baterai lAPTOP merupakan salah satu komponen yang paling Penting agar bisa menggunakannya secara mobile.Jika "Baterai" Laptop Sobat sudah Soak alias Aus maka penggunaanya sudah tidak akan efisien dan mobilitasnya akan kurang.Sekedar informasi saja kemarin menanyakan Baterai Laptop dengan Merek "X" (ga mau Iklan) harganya di Atas 1 Juta.Berikut merupakan beberapa Tips yang dapat anda Coba untuk menghemat Baterai Laptop.
1. Redup layar
Layar/Screen adalah salah satu daya/arus laptop yang paling kuat menyedot Baterai.

2. Mengubah pengaturan daya
Jika Sobat menggunakan Windows Vista hadir dengan beberapa fitur kekuatan yang menyedot Arus yang besar, yang memungkinkan Anda untuk menambah dgn susah payah agar performa terbaik dapat terwujud.

3. Matikan Wi-Fi
Salah satu baterai sappers adalah kemampuan jaringan nirkabel yang di rancang khusus buat laptop.Banyak laptop memiliki fungsi tombol yang memungkinkan anda untuk menonaktifkan Adaptor nirkabel secara manual.Jika hal ini terjadi, cukup pergi ke Control Panel, mengakses menu dan Jaringan Sambungan menonaktifkan koneksi nirkabel Anda secara manual.

4. Nonaktifkan periferal

Menggunakan USB peripheral dapat mengajukan emigrasi besar di sistem anda,Stick USB, mouse dan webcam yang umum offenders, jadi menyalin semua informasi di seluruh perangkat dan mengeluarkan arus secepat mungkin, dan meletakkan dengan laptop anda atas lagu pads mouse USB. Banyak laptop memiliki fungsi tombol untuk menonaktifkan built-in webcam.

5. Eject disk drive anda
Jika sobat tidak lagi menggunakan USB (Flashdisk) dan memasukkan CD (Compact Disk) sebaiknya di Remove/Reject untuk mengurangi pengeluaran Arus listrik.

6.Menambah beberapa Hardware yang mendukung dan dapat menyimpan Arus lebih Lama

jika anda perlu menggunakan laptop anda bekerja sepanjang hari, Anda akan memerlukan bantuan. Kebanyakan laptop pabrikan hanya menyediakan enam sel baterai, tetapi banyak produsen menawarkan delapan-atau bahkan 12-sel opsional upgrade, yang memiliki daya ganda Listrik. Alternatif untuk baterai laptop mahal adalah produk seperti Philips Portable Power Pack, yang akan memberikan nilai ekstra jam untuk semua perangkat. Philips yang merupakan unit yang kompak baterai yang paling adaptors untuk laptop dan ponsel, yang cukup portabel untuk ditempatkan di saku celana sobat

7. Menonaktifkan fitur
Windows Vista memiliki beberapa fitur built-in, namun banyak memakan arus listrik pada sistem yang tak perlu ketika sobat menjalankan beberapa aplikasi secara bersamaan.Gunakan Cara sederhana mematikan Windows Aero dan Windows Sidebar.

KEAMANAN JARINGAN

 
1. Membatasi Akses ke Jaringan 
A. Membuat tingkatan akses : 
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh 
pemakai yang tak diotorisasi, misalnya : 
• Pembatasan login.   Login hanya diperbolehkan : 
        •Pada terminal tertentu. 
        •Hanya ada waktu dan hari tertentu. 
        •Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses login, 
           sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah 
           disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon,     
           tapi hanya pada saluran telepon tertentu). 
• Pembatasan jumlah usaha login. 
      • Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator. 
      • Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut : 
              Waktu, yaitu waktu pemakai login. 
              Terminal, yaitu terminal dimana pemakai login. 
• Tingkat akses yang diizinkan ( read / write / execute / all ) 
 
B. Mekanisme kendali akses : 
  Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). 
Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu : 
1. Sesuatu yang diketahui pemakai, misalnya : 
        • Password. 
        • Kombinasi kunci. 
        • Nama kecil ibu mertua. 
        • Dan sebagainya. 
         
2. Sesuatu yang dimiliki pemakai, misalnya : 
        • Badge. 
        • Kartu identitas. 
        • Kunci. 
        • Dan sebagainya. 
 
3. Sesuatu mengenai (ciri) pemakai, misalnya : 
        • Sidik jari. 
        • Sidik suara. 
        • Foto. 
        • Tanda tangan. 
 
C. Waspada terhadap Rekayasa sosial : 
      1.   Mengaku sebagi eksekutif yang tidak berhasil mengakses,  menghubungi administrator 
           via telepon/fax. 
     2.    Mengaku sebagai administrator yang perlu mendiagnosa masalah network, 
           menghubungi end user via email/fax/surat. 
   3.    Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah 
           bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya. 
     4.    pencurian surat, password. 
     5.    penyuapan, kekerasan. 
 
D. Membedakan Sumber daya internal dan Eksternal : 
Memanfaatkan teknologi firewall yang memisahkan network internal dengan network 
eksternal dengan rule tertentu. 
 
E. Sistem Otentikasi User : 
Def : adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan 
untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang 
harus dibuktikan siapa dirinya sebelum menggunakan layanan akses. 
Upaya untuk lebih mengamankan proteksi password, antara lain : 
1.   Salting. 
     Menambahkan string pendek ke string password yang diberikan pemakai  
     sehingga mencapai panjang password tertentu. 
2.   One time password. 
        • Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang 
             password telah diketahui atau dicoba-coba pemakai lain.  
        • Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat 
             satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan 
             password berikutnya yang terdapat di daftar password.  
        • Dengan one time password, pemakai direpotkan keharusan menjaga agar buku 
             passwordnya jangan sampai dicuri. 
3.   Satu daftar panjang pertanyaan dan jawaban. 
        • Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar 
             pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan  jawabannya 
             dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di  kertas.
        • Pertanyaan berikut dapat dipakai, misalnya : 
                • Siapa mertua abang ipar Badru ? 
                • Apa yang diajarkan Pak Harun waktu SD ? 
                • Di jalan apa pertama kali ditemukan simanis ? 
        • Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan  secara 
             acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan. 
4.   Tantangan tanggapan (chalenge response). 
        • Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.  
        • Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini 
             pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari 
             berbeda, dari terminal berbeda, dan seterusnya. 
 
Contoh Produk Otentikasi User, antara lain : 
     1.   Secureid ACE (Access Control Encryption) 
          System token hardware seperti kartu kredit berdisplay, pemakai akan menginput 
           nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik 
          token. 
     2.   S/key (Bellcore) 
           System software yang membentuk one time password (OTP) berdasarkan informasi 
           loginterkhir dengan aturan random tertentu. 
      3.   Password Authentication Protocol (PAP) 
           Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id 
           dan password, authenticator menyetujuinya. 
     4.    Challenge Handshake Authentication Protocol (CHAP) 
           S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, 
           peer menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui 
           otentikasi jika jawabannya sama dengan nilai tadi. 
      5.   Remote Authentication Dial-in User Service (RADIUS) 
           Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang 
           menjadi client RADIUS, merupan system satu titik akses. 
      6.   Terminal Access Controller Access Control System (TACACS) 
           Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat 
           dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest 
           (transmisi password yang tidak polos) 
 

LAPISAN KEAMANAN

  1.  Lapisan Fisik : 
        • membatasi akses fisik ke mesin : 
                         o    Akses masuk ke ruangan komputer 
                         o    penguncian komputer secara hardware 
                         o    keamanan BIOS 
                         o    keamanan Bootloader 
        • back-up data : 
                         o    pemilihan piranti back-up 
                         o    penjadwalan back-up 
        • mendeteksi gangguan fisik : 
        • log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log 
             dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau 
              restart, Log yang hilang, masukan su atau login dari tempat yang janggal  
        • mengontrol akses sumber daya. 
 
2. Keamanan lokal 
      Berkaitan dengan user dan hak-haknya : 
     • Beri mereka fasilitas minimal yang diperlukan.  
     • Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka 
          login.  
     • Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.  
 
3. Keamanan Root 
     • Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak 
          dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan 
          "rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan anda ingin menghapus 
          file-file yang anda pikirkan.  
     • Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. 
          Hal ini akan membuat perintah-perintah seperti : "rm -fr *" menanyakan apakah anda 
          benar-benar ingin menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan 
          memberlakukannya sebagai option -i ke rm).  
     • Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha 
          mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga 
          anda yakin apa yang perlu dilakukan oleh root.  
     • Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel 
          lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan 
          batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah 
          menggunakan '.', yang berarti 'direktori saat ini', dalam pernyataan PATH anda. 
          Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur 
          pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh 
          file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika 
          anda menjalankan perintah tersebut.  
     • Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) 
          sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila 
          dijalankan sebagai root. Jangan membuat file .rhosts untuk root.  
     • File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara 
          baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah 
          saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai 
          pemakai biasa dan kemudian 'su' jika anda butuh (mudah-mudahan melalui ssh atau 
          saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.  
     • Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat 
          mempengaruhi banyak hal. Pikir sebelum anda mengetik!  
      
4. Keamanan File dan system file 
     • Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, 
          perubahan device dan lain-lain. 
     • Lakukan setting limit system file. 
     • Atur akses dan permission file : read, writa, execute bagi user maupun group. 
     • Selalu cek program-program yang tidak dikenal 
 
5. Keamanan Password dan Enkripsi 
     • Hati-hati terhadap bruto force attack dengan membuat password yang baik. 
     • Selalu mengenkripsi file yang dipertukarkan.  
     • Lakukan pengamanan pada level tampilan, seperti screen saver. 
 
6. Keamanan Kernel 
     • selalu update kernel system operasi. 
     • Ikuti review bugs dan kekurang-kekurangan pada system operasi.
 
7. Keamanan Jaringan  
• Waspadai paket sniffer yang sering menyadap port Ethernet. 
• Lakukan prosedur untuk mengecek integritas data 
• Verifikasi informasi DNS 
• Lindungi network file system 
• Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal 
 

MEMAHAMI HACKER BEKERJA

Secara umum melalui tahapan-tahapan sebagai berikut : 
               1.   Tahap mencari tahu system komputer sasaran. 
               2.   Tahap penyusupan 
               3.   Tahap penjelajahan 
               4.   Tahap keluar dan menghilangkan jejak. 

keamanan dalam operasi

 Karakteristik Penyusup :
         
                              1.   The Curious (Si Ingin Tahu) - tipe penyusup ini pada
                                   dasarnya tertarik menemukan jenis sistem dan data
                                   yang anda miliki.

                              2.   The Malicious (Si Perusak) - tipe penyusup ini
                                    berusaha untuk merusak sistem anda, atau merubah
                                    web page anda, atau sebaliknya membuat waktu dan
                                    uang anda kembali pulih.


                              3.   The High-Profile Intruder (Si Profil Tinggi) - tipe
                                   penyusup ini berusaha menggunakan sistem anda
                                   untuk memperoleh popularitas dan ketenaran. Dia
                                   mungkin menggunakan sistem profil tinggi anda untuk
                                   mengiklankan kemampuannya.

                              4.   The Competition (Si Pesaing) - tipe penyusup ini
                                   tertarik pada data yang anda miliki dalam sistem anda.
                                   Ia mungkin seseorang yang beranggapan bahwa anda
                                   memiliki sesuatu yang dapat menguntungkannya
                                   secara keuangan atau sebaliknya.

 Istilah bagi penyusup :
                          1.   Mundane ; tahu mengenai hacking tapi tidak
                               mengetahui metode dan prosesnya.

                          2.   lamer (script kiddies) ; mencoba script2 yang
                               pernah di buat oleh aktivis hacking, tapi tidak
                               paham bagaimana cara membuatnya.

                          3.   wannabe ; paham sedikit metode hacking, dan
                               sudah mulai berhasil menerobos sehingga
                               berfalsafah ; HACK IS MY RELIGION.

                          4.   larva (newbie) ; hacker pemula, teknik hacking
                               mulai dikuasai dengan baik, sering bereksperimen.

                          5.   hacker ; aktivitas hacking sebagai profesi.

                          6.   wizard ; hacker yang membuat komunitas
                               pembelajaran di antara mereka.

                          7.   guru ; master of the master hacker, lebih
                               mengarah ke penciptaan tools-tools yang
                               powerfull yang salah satunya dapat menunjang
                               aktivitas hacking, namun lebih jadi tools
                               pemrograman system yang umum.

Tips merawat laptop

Laptop adalah barang elektronik yang sangat sensitif bila tidak di jaga secara baik dan tidak melakukan perawatan dengan benar maka Laptop anda akan sering masuk ke tempat service Laptop.Komponen Laptop juga sangat Mahal di bandingkan dengan Komponen PC.Untuk menghindari merogoh uang saku anda sebaiknya anda melakukan Tips Cara merawat Laptop di bawah ini. : Semoga Bermanfaat ^_^

01. Jangan sembarangan mendownload software gratis dari internet.

Terlebih lagi misalnya software yang seolah-olah sebagai suatu antivirus. Gunakan software-software yang telah Anda dapatkan dari paket laptop yang Anda beli. Risiko virus bisa merusak ke dalam laptop Anda jika Anda sembarangan menggunakan software dari internet. Jika Anda tetap ingin menggunakan software hasil download, maka pastikan sudah Anda scan software tersebut dengan antivirus yang Anda miliki.

02. Jangan memberikan Penutup apapapun termasuk sarung Laptop pada saat Laptop anda dalam keadaan menyala karena berdasarkan pengalaman Laptop teman saya Processor Laptopnya akan mati karena sirkulasi udara yang tidak ada di bawah permukaan Laptop

03. Menurut survei, kerusakan laptop yang paling umum terjadi pada harddisk dan LCD display/layar. Kerusakan harddisk diakibatkan benturan atau terjatuh. Kerusakan LCD biasanya karena terpapar sinar matahari dan tekanan fisik.

04. Rapikanlah kabel-kabel adaptor atau kabel lain yang sedang terhubung dengan laptop, jangan sampai membuat orang lain tersandung.

05. Selain kerusakan harddisk dan LCD, tumpahan cairan adalah penyebab kerusakan laptop yang paling umum, atau pakai selembar film-transparan yang disebut ‘keyboard protector’.

06. Hindari Getaran dan Jauhkan laptop dari alat pengeras suara, misalnya loudspeaker, mesin/kendaraan berat, dan sumber getaran lainnya.

07. Hindarkan laptop dari sinar x-ray di airport.

08. Jaga kebersihan laptop, lap dengan kain bersih atau kapas agar bebas debu.

09. Lindungi modem laptop. Gunakan modem yang mempunyai fitur digital-line guard. Karena fitur ini akan menjaga modem dari kerusakan jika secara tidak sengaja mencolokkan kabel modem ke jack telpon digital PABX atau jalur ISDN. Dan berhati-hatilah ketika akan mencolokkan kabel telepon ke laptop karena kawat logam dalam konektor modem laptop sangat tipis dan mudah bengkok.

10. Dalam iklim Asia, suhu yang lembab bisa jadi masalah besar untuk laptop yang dirancang di Amerika Serikat. Untuk mengurangi kemungkinan masalah, pastikan laptop tersimpan di tempat yang kering dan sejuk. Jika laptop tidak digunakan untuk waktu yang lama, simpanlah laptop dalam wadah yang rapat dan masukkan silica gel . Silica gel ini seperti halnya yang terdapat dalam botol obat, kemasan barang2 elektronik (bungkusan kecil bertuliskan ‘Dessicant Silica Gel’). Atau bisa dibeli di toko bahan kimia. Silica gel ini merupakan bahan kimia yg bersifat Higroskopis (menyerap uap air / kelembaban).

11. Listrik padam dan gangguan tegangan dapat terjadi sewaktu-waktu, di rumah, di kamar hotel atau di kantor. Jika memungkinkan, gunakanlah ’surge-protector’ jika sedang menggunakan AC outlet. Dan jangan lupa membuat back-up data secara rutin.

12. Gunakanlah selalu tas laptop ketika sedang bepergian.

13. Jika ingin membungkus laptop untuk dikirim atau untuk keperluan lain, gunakanlah kotak pelindung yang kuat, dan bungkuslah dengan busa atau spons yang dapat menyerap getaran.

14. Jangan sekali-sekali meletakkan benda berat di atas laptop.

15. Jika laptop bermasalah, jangan mencoba untuk membongkar sendiri. Sebaiknya serahkan ke teknisi atau service-center terdekat. Karena mungkin saja kerusakan malah akan menjadi semakin berat. Khusus untuk laptop yang masih dalam masa garansi - membongkar laptop dapat merusak sticker garansi (warranty seal) yang masih melekat pada laptop.

16. Ketika akan mengangkat laptop yang sedang terbuka, jangan mengangkatnya sambil memegang pada bagian display/layar, angkatlah pada bagian bawah/keyboard

17. Jangan memasukkan disket pada bagian sudutnya. Memasukkan disket setengah-setengah dapat merusak disk-drive. Begitu juga ketika membuka atau menutup tray drive CD-ROM/DVD-ROM untuk memasukkan atau mengeluarkan disk. Jangan menyentuh lensa pada tray CD-ROM. Peganglah compact-disc pada bagian pinggir, bukan pada permukaan disk.

18. Jangan mencolokkan kabel modem laptop pada PBX (private branch exchange) atau saluran telpon digital. Laptop hanya dapat menggunakan saluran PSTN (public-switched telephone network). Penggunaan saluran telpon selain PSTN dapat merusak modem laptop.

19. Rawatlah baterai laptop, jangan sampai bocor karena dapat merusak slot baterai.

20. Jangan pindah-pindahkan laptop pada saat masih hidup. Laptop yang sedang hidup berarti harddisknya juga sedang bekerja sehingga apabila digerakkan dapat menyebabkan head harddisk menggores cylinder sehingga akan berakibat fatal.

21. Jauhkan laptop dari medan magnet yang kuat, bahan cair dan sumber panas/dingin atau perubahan suhu yang ekstrim.

22. Hindari sinar matahari langsung dan pastikan laptop selalu diletakkan pada permukaan yang rata.

Tips merawat komputer

Langkah-langkahnya adalah sebagai berikut :

1.   Memiliki ventilasi udara yang cukup, sehingga udara di dalam ruangan tidak 

     terlalu lembab atau terlalu kering

2.   Memiliki pengaman kebakaran, bisa berupa alarm, detektor asap, pemadam 

     kebakaran otomatis ataupun minimal tabung pemadam kebakaran yang berisi 

     dry powder

3.   Jika menggunakan AC dan berkarpet, usahakan melakukan perawatan AC secara 

     berkala dan membersihkan karpet dengan penyedot debu, untuk mencegah 

     merebaknya virus/kuman penyakit pernapasan

4.  Groundkan CPU anda pada tembok atau apa saja yg bersifat isolator

5.  Jika memungkinkan gunakanlah Screen Filter pada monitor bertipe CRT

6.  Jika tidak memiliki meja khusus komputer, usahakan CPU ditempatkan pada 

     tempat tidak terlalu lembab atau terlalu kering

7.  Gunakan pelindung/ plastik bening pada keyboard, agar huruf2 pd keyboard 

     tidak mudah mengelupas
8. Bersihkan selalu meja komputer anda terutama di daerah CPU agar udara yg 

     mengalir dlm fan tidak berdebu

9.  Bagi anda yg menggunakan alas mouse atau tidak, tetap perhatikan, apakah 

     alas dlm keadaan berdebu atau tidak

10. Jika memungkinkan hindari dan jauhkan penggunaan alat2 yg menghasilkan 

     medan magnet tinggi

11. Gunakan stavolt yg dpt menyeimbangkan tegangan yang turun-naik

12. Jika memungkinkan tempatkanlah kabel2 komputer dgn rapi dan berilah 

     pengaman agar tidak mudah tersangkut kaki.

TIPS MERAWAT FLASHDISK

ini salah satu tips yang bisa kamu lakukan untuk menjaga agar flashdisk atau media penyimpan digital kamu tidak mudah rusak. Mudah-mudahan tips yang diambil dari berbagai sumber ini bisa bermanfaat.
 
1. Hindarkan dari panas langsung atau tidak langsung
Komponen flashdisk terdiri dari logam yang akan memuai apabila kena panas, maka hindarkan meletakkan flashdisk dalam ruangan yg panas atau bahkan terkena sinar matahari langsung. misalnya jangan menaruhnya dalam bagasi mobil atau motor.

2. Hindarkan dari air.
Karena air merupakan penghantar listrik, maka alat ini pun bisa konslet apabila terkena air dan yang jelas pasti rusak kecuali untuk model flashdisk dengan casing yang waterproof kamu bisa sedikit lebih aman.

3. Jauhkan dari medan magnet
Di dalam flashdisk terdiri dari chips atau logam kecil-kecil yang akan mudah terpengaruh dengan sumber medan magnet, oleh karena itu, hindari meletakkan flashdisk ini dekat dengan TV, Radio Tape, Speacker Active, juga Ponsel yang menghasilkan gelombang radio dan magnet.

4. Hindari benturan yang keras
Walaupun dari pihak produsen mengklaim flashdisk produknya anti shock (benturan), tetapi menghindari benturan/jatuh merupakan langkah antisipasi yang tepat.

5. Tutup selalu
Untuk melindungi dari debu dan kotoran, apabila sedang tidak digunakan, sebaiknya Kamu selalu menutupnya. Debu atau kotoran dapat menyebabkan proses baca tulis sering gagal atau bahkan tidak terbaca sama sekali.

6. Lakukan prosedur eject atau stop
Jangan asal mencabut flashdisk dari PC tetapi lakukan prosedur eject atau stop terlebih dahulu. Kalau tidak, selain bisa menyebabkan data corrupt atau hilang juga bisa memperpendek umur flashdisk atau bahkan menjadi rusak.
7. Minimalisasi proses hapus tulis.
Dengan meminimalisasi proses hapus tulis, dapat membuat flashdisk lebih awet. Ingat, usia flashdisk kira-kira 10.000 sd 100.000 proses hapus tulis.

8. Lakukan scan virus.
Yang tak kalah pentingnya adalah selalu scan virus, sebelum Kamu membuka atau mencopy filenya ke PC. Tentunya dengan antivirus yg terupdate secara berkala. Hal ini untuk mencegah PC tertular dari flashdisk yang mungkin terinfeksi virus.

9. Jangan melakukan pengeditan langsung
Usahakan file/datanya kita copy ke PC dahulu, baru kemudian lakukan pengeditan di PC, setelah selesai, baru kemudian pindah/copykan ke FD. Pengeditan langsung di flashdisk, menyebabkan umurnya lebih pendek.

14 Hacker Terbaik Dunia


Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.

Berikut beberapa profile 14 Hacker Terbaik Dunia untuk saat ini :


1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam
poster “FBI Most Wanted”.
Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.
Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.


2. Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.
Sistem operasi Linux telah menjadi sistem operasi “standar” hacker.
Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.


3. John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.
Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)
Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.
Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.


4. Mark Abene
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.
Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).


5. Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA).
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.

6. Richard Stallman
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT.
Merasa terganggu oleh software komersial dan dan hak cipta pribadi.
Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX.
Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.


7. Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.


8. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.
Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.


9. Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University.
Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar.
Ditangkap Interpol di Heathrow Airport pada tahun 1995


10. Steve Wozniak
Membangun komputer Apple dan menggunakan “blue box” untukkepentingan sendiri.


11. Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick.


12. Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.


13. Eric Steven Raymond
Bapak hacker. Seorang hacktivist dan pelopor opensource movement.
Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.
Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.
Menurut Eric, “dunia mempunyai banyak persoalan menarik danmenanti untuk dipecahkan”.


14. Johan Helsingius
Mengoperasikan anonymous remailer paling populer didunia.


Tips Mencegah Infeksi Virus melalui USB FlashDisk


Bagi anda yang rajin (atau doyan) ke warnet dan menggunakan USB FlashDisk sebagai media transport data, maka tips ini berguna untuk mencegah infeksi virus pada PC di rumah kita. Sudah menjadi fakta bahwa pada umumnya warnet2 kita ini penuh dengan virus2 karena kurangnya maintenance dan (kalaupun ada) antivirus yang tidak rajin diupdate. Itupun kalau OS dan antivirusnya asli . . . :))
Pada saat kita hendak plugin USB FlashDisk, sesaat sebelum memasukkan USB FlashDisk ke dalam port USB, tekan tombol SHIFT, lalu masukkan USB FlashDisk tersebut dengan tetap menekan tombol shift selama 8-10 detik; bila sistem melakukan instalasi driver untuk USB FlashDisk tersebut, tekan terus hingga proses instalasi selesai (biasanya baloon popup muncul), dan tekan terus hingga beberapa detik lagi Untuk mesin yang lebih tua biasanya membutuhkan waktu yang lebih lama. Suatu Dialog Box mungkin akan muncul (untuk sistem operasi XP), yang memberi informasi mengenai fitur FilterKey. Jangan kuatir...ini merupakan fitur accessibility untuk orang2 yang membutuhkannya. Kita bisa disable fitur ini supaya tidak muncul lagi melalui Control Panel > Accessibility Options. You know what to  do . . .
Teknik ini sebenarnya adalah untuk menonaktifkan fitur autorun.inf yang biasanya terdapat di dalam CD presentasi, company profile atau software instalasi driver. Dan fitur ini *** yang biasanya digunakan oleh para pembuat virus untuk menularkan virusnya ke dalam sistem host. Coba saja buktikan dengan memasukkan CD presentasi / driver installer dengan bersamaan menekan tombol SHIFT selama beberapa detik (biasanya sampai suara putaran CD Drive berhenti)...niscaya flash screen atau program presentasinya tidak akan muncul.
Salah satu gejala bahwa sistem operasi kita terjangkit virus adalah tidak berfungsinya fitur Tools > Folder Options > View > Show hidden files and folders. Atau bahkan di Tools tidak ada opsi Folder Options...ingat brontok? :)) Well...fitur2 tersebut bisa saja dengan sengaja dinonaktifkan oleh Admin melalui Windows SteadyState atau cara lain, jadi jangan buru2 takut dulu bila "gejala2" di atas terdapat pada sistem anda.

cara memperbaiki flashdisk yang rusak

Untuk meperbaikinya silahkan ikuti step-step berikut ini.
  1. Download HP Drive Boot Utility sebesar 45 Mb. Freeware. Software ini mendukung untuk Flash Disk yang bukan keluaran HP.
  2. Install software tersebut
  3. Tancapkan flashdisk yang bermasalah ke dalam komputer.
  4. Jalankan software dan pilihlah drive tempat flash disk anda.
  5. Pilih Creae New or Replace Existing Configuration
Sekarang coba cek flash disk anda. Wah sekarang punya flashdisk lagi dong

perawatan komputer

cara dan tips yang dapat dilakukan dalam melakukan perawatan terhadap Komputer baik dari segi Hardware maupun Software.
Berikut adalah beberapa cara atau tips yang bisa dilakukan :

1.   Strategi backup data
Walaupun komputer kini sudah dipakai oleh hampir semua orang dan digunakan untuk menyimpan berbagai data-data penting, namun saya lihat masih banyak sekali orang yang lupa memperhitungkankemungkinan lenyapnya data tsb. Komputer tetap adalah perangkat elektronik yang kompleks walau bagaimana pun Microsoft Windows membuatnya nampak sederhana/tidak rumit; dan peluang untuk terjadi berbagai hal-hal yang tidak terdua atas data Anda sangat besar - virus, kerusakan hard disk,kerusakan file data; yang kesemuanya bisa terjadi dengan berbagai cara.
Untuk itu adalah hal yang penting bagi Anda untuk membuat strategi backup data, untuk mencegah lenyapnya data dari komputer.Saya akan listing berbagai hal yang dapat And lakukan berikut dengan berbagai kelebihan dan kekurangannya.

1.   Disket
Secara umum ini adalah ide yang buruk. Disket adalah media yang sangat tidak reliable, sangat banyak hal yang bisa  merusakkannya  -  tergores sedikit,kena magnet,kena panas, terlipat/terduduki/terinjak, head drive yg tidak akurat lagi - dan bahkan Anda diamkan saja rusak lah data Anda (karena   berjamur). \
SELALU    HINDARI    MENYIMPAN      DATA    PENTING     ANDA   DI DISKET.
2.   Hard disk lainnya.
Jika Anda memiliki lebih dari satu hard disk, ini adalah cara backup data yang paling feasible;  cepat dan murah (tidak perlu membeli tambahan  peralatan). Kumpulkan data penting Anda di sebuah direktori di hard disk pertama, dan secara rutin duplikasi direktori tersebut ke hard disk  kedua. Kekurangannya,   data   Anda   masih   tetap   terkumpul di komputer yang   sama,jadi problem spt surge/spike (lonjakan arus listrik) sangat mungkin akan merusakkan kedua hard disk tersebut secara bersamaan.

3.   CD-R (CD Recordable).
Dengan makin   menjamurnya drive  CD-R maka walaupun Anda tidak  memilikinya namun kemungkinan   ada teman Anda yang punya. Manfaatkan untuk membackup data Anda; karena kelebihan-kelebihannya seperti harga yang murah (CD-R blank kalau tidak salah harganya sudah dibawah Rp 10-ribu sekarang), sangat reliable (data di CD-R bisa bertahan selama puluhan tahun jika disimpan sesuai anjuran dari manufacturer-nya), dan kapasitasnya juga cukup besar kalau hanya untuk sekedar menyimpan file-file Microsoft Word (640 MB). Satu lagi adalah Anda dapat mengakses data2 Anda cukup dengan memasukkan CD tsb ke CD drive di komputer mana saja sangat   mudah   untuk   mengakses   kembali   data-data   Anda.   Kekurangannya   adalah kecepatan backup yang agak lambat (640   MB biasany akan memakan waktu sekitar1 jam),kapasitas yang terbatas untuk backup data dalam jumlah  besar (tidak feasible untuk backup data dalam satuan   gigabyte),sangat mudah rusak (jatuhkan  ke lantai,atau biarkan anak Anda bermain- main dengan CD tersebut - selamat tinggal data), dan harga driveyang mahal (walaupun sudah jauh lebih murah jika dibandingkan dengan beberapa tahun yang lalu).

4.   Zip drive.
Kelebihan    : Cukup cepat untuk membackup data, harga drive cukup murah sekarang.
Kekurangan : 100 MB kadang-kadang tidak cukup lagi untuk menyimpan seluruh data Anda, Zip
disk reliabilitasnya tidak bisa dijamin, rasio harga disk/kapasitas terlalu mahal, teknologi yang
sudah mulai kuno.

5.    Jaz drive.
Kelebihan: Cukup cepat untuk  membackup data,kapasitas cukup besar(2GB).
Kekurangan: Harga disk-nya masih mahal - rasio harga disk/kapasitas kalah dari hard disk (!),
reliabilitas jangka panjang maish dipertanyakan.

6.   QIC tape drive.
Kelebihan: Harga drive lebih murah daripada DLT drive, harga cartridge juga lebih murah, bisa
backup data via parallel port saja
Kekurangan: Kapasitas tidak sebesar DLT (maksimum pada saat artikel ini ditulis adalah 30GB),
kecepatan backup sangat lambat, kadang tidak reliable (!).

7.   DLT tape drive.
Kelebihan   : Sangat cepat dalam mem-backup data, kapasitas besar, reliable.
Kekurangan: Harga SANGAT mahal (biasanya sekitar ribuan US dolar).

8.   Internet.
Ini alternatif baru yang mungkin bisa cukup feasible, berkat munculnya berbagai website yang
menyediakan jasa penyimpanan data secara cuma-cuma di Internet. Beberapa contoh, Briefcase
(http://briefcase.yahoo.com - 25 MB), Freediskspace (http://www.freediskspace.com - max. 300
MB), X-Drive (http://www.xdrive.com - sekitar 50 MB), dan lain-lain.

Kelebihan   ; gratis,dan backup data Anda bisa diakses dari seluruh dunia.
Kekurangan: tidak efisien untuk data dalam jumlah besar terlebih jika koneksi Internet Anda   via modem.Juga sangat penting untuk tidak HANYA membackup data di Internet, karena ini adalah jasa gratissehingga   kalau   tiba-tiba   (misalnya)   mereka   mengalami   masalah   maka   tidak ada yang dapat Anda lakukan.Backup juga data Anda dengan alternatif lainnya.




cara bobol pasword windows xp


  1. Restart Komputer
  1. Tekan tombol F8, sampai muncul pilihan booting
  1. Pilih pilihan paling Atas, yaitu Safe Mode
  1. Ketika muncul pilihan user, pilih Administrator, biasanya password Administrator kosong (tidak diisi), sehingga bisa langsung masuk. Jika tidak bisa masuk (memerlukan password) maka cara ini tidak bisa dilanjutkan.
  1. Setelah masuk windows, pilih menu Control Panel > User Accounts
  1. Pilih Nama Account yang tersedia (diinginkan, selain Administrator), kemudian pilih Remove the password
  1. Restart Komputer, dan seharusnya passwordnya sudah tidak ada lagi

Mengerjai sang Penyusup Yg Suka Shutdown-nin Komputer kita


Menjadi penyusup memang menyenangkan. Tapi segalanya akan jadi menjengkelkan tatkala kita dalam posisi korban/sang admin. Ini hanya salah satu alternatif untuk menjahili sang penyusup. Kita akan mematikan komputernya jarak jauh ;) Tak perlu repot-repot menggunakan program remote kesayangan anda, gunakan saja bawaan windows. Mengenai bagaimana cara mendeteksi sang penyusup, baca artikel terdahulu.
1.  Buka Windows Command Processor anda. Klik Start -> Run lalu ketik: cmd
2.  Pada command prompt, ketik: shutdown -i lalu tekan Enter.
3.  Perintah tersebut akan memanggil kotak dialog Remote Shutdown. Perhatikan screenshoot berikut: 
4.  Klik tombol Add untuk memasukkan IP Address atau nama komputer target. Anda bisa memilih aksi, Shutdown, Log Off atau Restart. Pada kolom Display warning for anda bisa menentukan berapa lama countdown yang kan ditampilkan sebelum komputer di shutdown/log off/restart. Pada Opsi planned, ada pesan otomatis yang bisa anda pilih. Pada kolom Comment, anda bisa menuliskan pesan anda untuk sang penyusup. Entah ledekan atau.. terserah anda laah.. Saya rasa anda lebih jago soal ledek-meledek hehehe... ;)
5.  Klik OK sesudahnya. Kira-kira di komputer target akan muncul seperti ini:

Hohoho... menyenangkan bukan?? Eh?? Kenapa?? Oh, anda adalah sang penyusup?? tidak ingin komputer yang anda pakai dimatikan dengan cara seperti diatas?? Tenang, saya ada sedikit tips.. ;)

1.  Saat anda melihat kotak dialog peringatan bahwa komputer anda akn segera di shutdown, secepat mungkin bukalah Notepad atau aplikasi Microsoft Word. Ketik kata-kata sakti berikut: AKU INGIN HIDUP 1000 TAHUN LAGI!!
Hehehe.. kelamaan yach?? emang harus kata-kata itu?? Ya nggak laah.. ketik apa aja dech, terserah anda, yang penting jangan biarkan kosong. Jangan menekan tombol Save!! ;)
2.  Saat "waktu eksekusi" menunjukkan angka 00:00:00, windows akan berusaha menutup aplikasi-aplikasi yang masih terbuka. Nah, aplikasi Notepad/Microsoft word yang anda buka tadi akan meminta konfirmasi dari anda apakah anda ingin menyimpan dokumen anda. Jangan pilih apa-apa, biarkan saja kotak dialog tu bertanya-tanya ;p
3.  Beberapa saat kemudian akan muncul kotak dialog End Program, klik tanda silang yang berada pada pojok kanan atas atau pilih cancel. Kotak dialog yang muncul berbeda-beda, kurang lebih demikian:

Nah, anda akan mendapati komputer anda tetap hidup, sehat walafiat dan berdiri tegak. hehehe... ;)

Cuma itu caranya?? Ada nich yang lebih "formal" ^_^
1. Klik START -> Run
2. Secepat kilat, ketik shutdown -a
Perintah itu adalah perintah untuk melakukan Abort terhadap shutdown.

Lalu apa yang akan dilakukan sang Admin?? Tentu kondisi ini tidak bisa didiamkan. Jangan biarkan sang Penyusup senyum-senyum sendiri. Andalah sebagai admin yang harus tersenyum :) Beri serangan kedua!! Jangan dulu pakai software remot favorit anda, nggak perlu ngeluarin senjata pamungkas untuk penyusup seperti ini. Ulangi langkah awal tadi, shutdown -i, namun jangan beri centang pada opsi Warn Users Of the action dan kosongi juga opsi Planned. Jangan beri pesan apa-apa dan komputer sang penyusup akan langsung shutdown tanpa konfirmasi ;)

sejarah komputer

Sejak dahulu kala, proses pengolahan data telah dilakukan oleh manusia. Manusia juga menemukan alat-alat mekanik dan elektronik untuk membantu manusia dalam penghitungan dan pengolahan data supaya bisa mendapatkan hasil lebih cepat. Komputer yang kita temui saat ini adalah suatu evolusi panjang dari penemuan-penemuan manusia sejah dahulu kala berupa alat mekanik maupun elektronik.
Saat ini komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan. Komputer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan matematik biasa. Diantaranya adalah sistem komputer di kassa supermarket yang mampu membaca kode barang belanjaan, sentral telepon yang menangani jutaan panggilan dan komunikasi, jaringan komputer dan internet yang mennghubungkan berbagai tempat di dunia.

Bagaimanapun juga alat pengolah data dari sejak jaman purba sampai saat ini bisa kita golongkan ke dalam 4 golongan besar.


1. Peralatan manual: yaitu peralatan pengolahan data yang sangat sederhana, dan faktor terpenting dalam pemakaian alat adalah menggunakan tenaga tangan manusia
2. Peralatan Mekanik: yaitu peralatan yang sudah berbentuk mekanik yang digerakkan dengan tangan secara manual
3. Peralatan Mekanik Elektronik: Peralatan mekanik yang digerakkan oleh secara otomatis oleh motor elektronik
4. Peralatan Elektronik: Peralatan yang bekerjanya secara elektronik penuh Tulisan ini akan memberikan gambaran tentang sejarah komputer dari masa ke masa, terutama alat pengolah data pada golongan 2, 3, dan 4. Klasifikasi komputer berdasarkan Generasi juga akan dibahas secara lengkap pada tulisan ini.


ALAT HITUNG TRADISIONAL dan KALKULATOR MEKANIK

Abacus, yang muncul sekitar 5000 tahun yang lalu di Asia kecil dan masih digunakan di beberapa tempat hingga saat ini, dapat dianggap sebagai awal mula mesin komputasi. Alat ini memungkinkan penggunanya untuk melakukan perhitungan menggunakan biji-bijian geser yang diatur pada sebuh rak. Para pedagang di masa itu menggunakan abacus untuk menghitung transaksi perdagangan. Seiring dengan munculnya pensil dan kertas, terutama di Eropa, abacus kehilangan popularitasnya.

Setelah hampir 12 abad, muncul penemuan lain dalam hal mesin komputasi. Pada tahun 1642, Blaise Pascal (1623-1662), yang pada waktu itu berumur 18 tahun, menemukan apa yang ia sebut sebagai kalkulator roda numerik (numerical wheel calculator) untuk membantu ayahnya melakukan perhitungan pajak. Kotak persegi kuningan ini yang dinamakan Pascaline, menggunakan delapan roda putar bergerigi untuk menjumlahkan bilangan hingga delapan digit. Alat ini merupakan alat penghitung bilangan berbasis sepuluh. Kelemahan alat ini adalah hanya terbataas untuk melakukan penjumlahan.

Tahun 1694, seorang matematikawan dan filsuf Jerman, Gottfred Wilhem von Leibniz (1646-1716) memperbaiki Pascaline dengan membuat mesin yang dapat mengalikan. Sama seperti pendahulunya, alat mekanik ini bekerja dengan menggunakan roda-roda gerigi.

Dengan mempelajari catatan dan gambar-gambar yang dibuat oleh Pascal, Leibniz dapat menyempurnakan alatnya. Barulah pada tahun 1820, kalkulator mekanik mulai populer. Charles Xavier Thomas de Colmar menemukan mesin yang dapat melakukan empat fungsi aritmatik dasar. Kalkulator mekanik Colmar, arithometer, mempresentasikan pendekatan yang lebih praktis dalam kalkulasi karena alat tersebut dapat melakukan penjumlahan, pengurangan, perkalian, dan pembagian. Dengan kemampuannya, arithometer banyak dipergunakan hingga masa Perang Dunia I. Bersama-sama dengan Pascal dan Leibniz, Colmar membantu membangun era komputasi mekanikal.

Awal mula komputer yang sebenarnya dibentuk oleh seoarng profesor matematika Inggris, Charles Babbage (1791-1871). Tahun 1812, Babbage memperhatikan kesesuaian alam antara mesin mekanik dan matematika:mesin mekanik sangat baik dalam mengerjakan tugas yang sama berulangkali tanpa kesalahan; sedang matematika membutuhkan repetisi sederhana dari suatu langkah-langkah tertenu. Masalah tersebut kemudain berkembang hingga menempatkan mesin mekanik sebagai alat untuk menjawab kebutuhan mekanik. Usaha Babbage yang pertama untuk menjawab masalah ini muncul pada tahun 1822 ketika ia mengusulkan suatu mesin untuk melakukan perhitungan persamaan differensil. Mesin tersebut dinamakan Mesin Differensial. Dengan menggunakan tenaga uap, mesin tersebut dapat menyimpan program dan dapat melakukan kalkulasi serta mencetak hasilnya secara otomatis. Setelah bekerja dengan Mesin Differensial selama sepuluh tahun, Babbage tiba-tiba terinspirasi untuk memulai membuat komputer general-purpose yang pertama, yang disebut Analytical Engine. Asisten Babbage, Augusta Ada King (1815-1842) memiliki peran penting dalam pembuatan mesin ini. Ia membantu merevisi rencana, mencari pendanaan dari pemerintah Inggris, dan mengkomunikasikan spesifikasi Anlytical Engine kepada publik. Selain itu, pemahaman Augusta yang baik tentang mesin ini memungkinkannya membuat instruksi untuk dimasukkan ke dlam mesin dan juga membuatnya menjadi programmer wanita yang pertama. Pada tahun 1980, Departemen Pertahanan Amerika Serikat menamakan sebuah bahasa pemrograman dengan nama ADA sebagai penghormatan kepadanya.

Mesin uap Babbage, walaupun tidak pernah selesai dikerjakan, tampak sangat primitif apabila dibandingkan dengan standar masa kini. Bagaimanapun juga, alat tersebut menggambarkan elemen dasar dari sebuah komputer modern dan juga mengungkapkan sebuah konsep penting. Terdiri dari sekitar 50.000 komponen, desain dasar dari Analytical Engine menggunakan kartu-kartu perforasi (berlubang-lubang) yang berisi instruksi operasi bagi mesin tersebut. Pada 1889, Herman Hollerith (1860-1929) juga menerapkan prinsip kartu perforasi untuk melakukan penghitungan. Tugas pertamanya adalah menemukan cara yang lebih cepat untuk melakukan perhitungan bagi Biro Sensus Amerika Serikat. Sensus sebelumnya yang dilakukan di tahun 1880 membutuhkan waktu tujuh tahun untuk menyelesaikan perhitungan. Dengan berkembangnya populasi, Biro tersebut memperkirakan bahwa dibutuhkan waktu sepuluh tahun untuk menyelesaikan perhitungan sensus.

Hollerith menggunakan kartu perforasi untuk memasukkan data sensus yang kemudian diolah oleh alat tersebut secara mekanik. Sebuah kartu dapat menyimpan hingga 80 variabel. Dengan menggunakan alat tersebut, hasil sensus dapat diselesaikan dalam waktu enam minggu. Selain memiliki keuntungan dalam bidang kecepatan, kartu tersebut berfungsi sebagai media penyimpan data. Tingkat kesalahan perhitungan juga dpat ditekan secara drastis. Hollerith kemudian mengembangkan alat tersebut dan menjualny ke masyarakat luas. Ia mendirikan Tabulating Machine Company pada tahun 1896 yang kemudian menjadi International Business Machine (1924) setelah mengalami beberapa kali merger. Perusahaan lain seperti Remington Rand and Burroghs juga memproduksi alat pembac kartu perforasi untuk usaha bisnis. Kartu perforasi digunakan oleh kalangan bisnis dgn pemerintahan untuk permrosesan data hingga tahun 1960.

Pada masa berikutnya, beberapa insinyur membuat p enemuan baru lainnya. Vannevar Bush (1890- 1974) membuat sebuah kalkulator untuk menyelesaikan persamaan differensial di tahun 1931. Mesin tersebut dapat menyelesaikan persamaan differensial kompleks yang selama ini dianggap rumit oleh kalangan akademisi. Mesin tersebut sangat besar dan berat karena ratusan gerigi dan poros yang dibutuhkan untuk melakukan perhitungan. Pada tahun 1903, John V. Atanasoff dan Clifford Berry mencoba membuat komputer elektrik yang menerapkan aljabar Boolean pada sirkuit elektrik. Pendekatan ini didasarkan pada hasil kerja George Boole (1815-1864) berupa sistem biner aljabar, yang menyatakan bahwa setiap persamaan matematik dapat dinyatakan sebagai benar atau salah. Dengan mengaplikasikan kondisi benar-salah ke dalam sirkuit listrik dalam bentuk terhubung-terputus, Atanasoff dan Berry membuat komputer elektrik pertama di tahun 1940. Namun proyek mereka terhenti karena kehilangan sumber pendanaan.


KOMPUTER GENERASI PERTAMA

Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploit potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.

Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode-rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu mempengaruhi perkembangan industri komputer dikarenakan dua alasan. Pertama, colossus bukan merupakan komputer serbaguna (general-purpose computer), ia hanya didesain untuk memecahkan kode rahasia. Kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.

Usaha yang dilakukan oleh pihak Amerika pada saat itu menghasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil. The Harvd-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mesin tersebut beropreasi dengan lambat (ia membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah). Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks. Perkembangan komputer lain pada masa kini adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW. Komputer ini dirancang oleh John Presper Eckert (1919-1995) dn John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.

Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usha membangun konsep desin komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer(EDVAC) pada tahun 1945 dengan sebuh memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann tersebut.

Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952. Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode-biner yang berbeda yang disebut “bahasa mesin” (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya.

Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dn silinder magnetik untuk penyimpanan data.


KOMPUTER GENERASI KEDUA

Pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis.

Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk menggantikan kode biner.

Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.

Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secaa luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan. Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapa tmencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji.

Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karir baru bermunculan (programmer, analyst, dan ahli sistem komputer). Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.


KOMPUTER GENERASI KETIGA

Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chiptunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponenkomponen
dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.


KOMPUTER GENERASI KEEMPAT

Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponenkomponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.

Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer. Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven, televisi, dn mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor.

Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.

Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).

IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga mempopulerkan penggunaan piranti mouse.

Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat.

Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputerkomputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Komputer jaringan memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi
sangat besar.


KOMPUTER GENERASI KELIMA

Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001:Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.

Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhan. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertia manusia sangat bergantung pada konteks dan pengertian ketimbang sekedar menterjemahkan kata-kata secara langsung.

Banyak kemajuan di bidang desain komputer dan teknologi semkain memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.

Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia. Kita tunggu informasi mana yang lebih valid dan membuahkan hasil.