Selasa, 12 Januari 2010

IDE INOVATIF

SMART TELEVISION

Kita pasti sudah tidak asing lagi dengan nama televisi(tv), karena setiap hari bahkan ketika setiap ada waktu pasti kita menonton tv karebatv meru pakab salah satu hiburab yabg nurah meriah.

Saya terbayang sebuah televisi tapi dapat digunakan dalan berbagai hal.
Dan inilah yabg ada dalam bayangan saya....

1.televisi interaktif komunikatif
Disini maksud interaktif adalah televisi ini memungkinkan para penggunanya untuk bisa berinteraksi dan berkomunikasi secara langsung dengan acara yang sedang dilihat misalnya para pengguna bisa meminta informasi secara langsung dengan operator acara.
Jadi telvisi tersebut memiliki semacam kamera yang digunakan untuk berkomunikasi.

2. televisi perekam
Televisi perekam terdiri dari DVR (Digital Video Recorder) yang dilengkapi hard drive. Dengan tambahan alat ini, pengguna tidak hanya bisa merekam acara, tetapi juga bisa memberi jeda, mempercepat bahkan memutar ulang siaran di TV.

3. TV Internet
Televisi juga dapat digunakan untuk berinternet ria, selain itu juga memiliki jaribgab wi-fi yang sekarang masih trend,jadi televisi ini mempunyai alat tambahan yang digunakan untuk keyboard dan mouse. Dan pengguna dapat membaca E-mail,chatting sepuasnya.

4.televisi telepon dan fax
dillengkapi juga dengan telepon dan fax sehingga pengguna sangat mudah berbagi informasi.

Jadi semua itu terbungkus dalam satu kesatuan yang berbentuk televisi, tapi mempunyai banyak kelebihan ubtuk para penngunanya.

computer security

Keamanan komputer adalah cabang dari teknologi komputer yang dikenal sebagai keamanan informasi yang diterapkan pada komputer dan jaringan. Tujuan keamanan komputer meliputi perlindungan informasi dan harta benda dari pencurian, korupsi, atau bencana alam, sedangkan yang memungkinkan informasi dan properti untuk tetap diakses dan produktif kepada para pengguna dimaksudkan. Persyaratan keamanan sistem komputer, berarti proses kolektif dan mekanisme yang sensitif dan berharga layanan informasi dan dilindungi dari publikasi, gangguan atau kehancuran oleh kegiatan yang tidak sah atau tidak dapat dipercaya individu dan kejadian-kejadian yang tidak direncanakan masing-masing.
Isi

1 Keamanan oleh desain
1.1 Masa sejarah keamanan dengan desain
2 Keamanan arsitektur
3 Hardware mekanisme yang melindungi komputer dan data
4 Secure sistem operasi
5 Secure coding
6 Kemampuan vs ACLs
7 Aplikasi
7,1 Pada penerbangan
7.1.1 sistem terkenal kecelakaan
8 Terminologi


1.Keamanan dengan desain

Teknologi keamanan komputer didasarkan pada logika. Sebagai jaminan belum tentu tujuan utama dari sebagian besar aplikasi komputer, merancang sebuah program dengan keamanan dalam pikiran sering memaksakan pembatasan pada perilaku program.

Ada beberapa pendekatan untuk keamanan di bidang komputer, kadang-kadang kombinasi pendekatan adalah valid:

1. Percayalah semua perangkat lunak untuk mematuhi kebijakan keamanan tetapi perangkat lunak tidak dapat dipercaya (ini ketidakamanan komputer).
2. Percayalah semua perangkat lunak untuk mematuhi kebijakan keamanan dan disahkan sebagai perangkat lunak dapat dipercaya (oleh membosankan cabang dan analisis jalur misalnya).
3. Perangkat lunak namun tidak percaya menegakkan kebijakan keamanan dengan mekanisme yang tidak dapat dipercaya (lagi ini adalah ketidakamanan komputer).
4. Perangkat lunak namun tidak percaya menegakkan kebijakan keamanan dengan mekanisme yang dapat dipercaya.

Banyak sistem yang tidak sengaja mengakibatkan kemungkinan pertama. Sejak pendekatan kedua adalah mahal dan non-deterministik, penggunaannya sangat terbatas. Pendekatan satu dan tiga mengakibatkan kegagalan. Karena nomor empat pendekatan ini sering didasarkan pada mekanisme perangkat keras dan menghindari abstraksi dan banyaknya derajat kebebasan, itu lebih praktis. Kombinasi pendekatan dua dan empat yang sering digunakan dalam arsitektur berlapis dengan lapisan tipis dua dan lapisan tebal empat.

Ada berbagai strategi dan teknik yang digunakan untuk merancang sistem keamanan. Namun ada sedikit, jika ada, strategi yang efektif untuk meningkatkan keamanan setelah desain. Salah satu teknik melaksanakan prinsip paling hak istimewa untuk sebagian besar, di mana sebuah entitas hanya memiliki hak istimewa yang diperlukan untuk fungsinya. Dengan cara itu bahkan jika penyerang memperoleh akses ke salah satu bagian dari sistem, keamanan halus memastikan bahwa hal itu sama sulit bagi mereka untuk mengakses sisanya.

Lebih jauh lagi, dengan memecah sistem menjadi komponen yang lebih kecil, kompleksitas komponen individual berkurang, membuka kemungkinan menggunakan teknik seperti membuktikan teorema otomatis untuk membuktikan kebenaran subsistem perangkat lunak penting. Hal ini memungkinkan bentuk tertutup solusi untuk keamanan yang bekerja dengan baik bila hanya satu properti yang ditandai dengan baik dapat diisolasi sebagai kritis, dan bahwa properti juga assessible matematika. Tidak mengherankan, adalah tidak praktis untuk kebenaran umum, yang mungkin bahkan tidak dapat didefinisikan, apalagi terbukti. Mana bukti-bukti kebenaran formal tidak mungkin, penggunaan kode ketat meninjau dan unit pengujian mewakili-upaya pendekatan yang terbaik untuk membuat modul aman.

Desain harus menggunakan "pertahanan mendalam", di mana lebih dari satu subsistem perlu untuk kompromi melanggar integritas sistem dan informasi yang berlaku. Pertahanan dalam kedalaman bekerja jika melanggar salah satu langkah pengamanan tidak menyediakan platform untuk memfasilitasi menumbangkan lain. Juga, prinsip cascading mengakui bahwa beberapa rintangan rendah tidak membuat rintangan tinggi. Jadi mengalir beberapa mekanisme yang lemah tidak memberikan keselamatan satu mekanisme yang lebih kuat.

Subsistem harus default ke pengaturan aman, dan sedapat mungkin harus dirancang untuk "gagal aman" daripada "gagal tidak aman" (lihat gagal aman bagi keselamatan yang setingkat di rekayasa). Idealnya, sebuah sistem yang aman harus memerlukan disengaja, sadar, berpengetahuan dan keputusan bebas pada pihak berwenang yang sah untuk membuatnya tidak aman.

Selain itu, keamanan tidak boleh menjadi masalah semua atau tidak ada. Para perancang dan operator sistem harus mengasumsikan bahwa pelanggaran keamanan yang tak terelakkan. Lengkap audit harus disimpan aktivitas sistem, sehingga bila terjadi pelanggaran keamanan, mekanisme dan sejauh mana pelanggaran tersebut dapat ditentukan. Menyimpan audit jarak jauh, di mana mereka hanya dapat ditambahkan ke, dapat menyimpan penyusup menutupi jejak mereka. Akhirnya, pengungkapan penuh membantu untuk memastikan bahwa ketika bug ditemukan di "jendela kerentanan" disimpan sesingkat mungkin.

1.1 Sejarah awal keamanan dengan desain

Awal sistem operasi Multics ini terkenal karena penekanan awal pada keamanan komputer dengan desain, dan Multics mungkin adalah sistem operasi pertama yang dirancang sebagai sistem yang aman dari bawah ke atas. Meskipun demikian, Multics 'keamanan rusak, tidak hanya sekali, tapi berulang kali. Strategi ini dikenal sebagai "menembus dan menguji 'dan telah menjadi secara luas dikenal sebagai non-terminating proses yang gagal untuk menghasilkan keamanan komputer. [Sunting] Hal ini menyebabkan lebih lanjut keamanan bekerja pada komputer yang prefigured teknik rekayasa keamanan modern menghasilkan bentuk tertutup proses-proses yang mengakhiri.

2.Keamanan arsitektur

Arsitektur keamanan dapat didefinisikan sebagai artefak desain yang menggambarkan bagaimana kontrol keamanan (keamanan penanggulangan) yang diposisikan, dan bagaimana mereka berhubungan dengan teknologi informasi secara keseluruhan arsitektur. Kontrol ini memenuhi tujuan untuk menjaga kualitas sistem atribut, di antaranya kerahasiaan, integritas, ketersediaan, akuntabilitas dan jaminan. "[1]. Sebuah arsitektur keamanan adalah rencana yang menunjukkan langkah-langkah keamanan di mana harus ditempatkan. Jika rencana menggambarkan solusi spesifik kemudian, sebelum membangun sebuah rencana, yang akan membuat analisis risiko. Jika rencana umum menggambarkan desain tingkat tinggi (arsitektur referensi) maka rencana harus didasarkan pada analisis ancaman.

3.Hardware mekanisme yang melindungi komputer dan data

Hardware didasarkan atau dibantu keamanan komputer menawarkan alternatif untuk perangkat lunak hanya keamanan komputer. Perangkat seperti dongles dapat dianggap lebih aman karena akses fisik yang diperlukan agar dapat dikompromikan.

Sementara banyak perangkat lunak solusi keamanan berbasis mengenkripsi data untuk mencegah data dari dicuri, sebuah program berbahaya atau seorang hacker dapat merusak data dalam rangka untuk membuatnya unrecoverable atau tidak dapat digunakan. Demikian pula, sistem operasi dienkripsi dapat rusak oleh program berbahaya atau hacker, membuat sistem tidak dapat digunakan. Hardware berbasis solusi keamanan dapat mencegah akses membaca dan menulis data dan oleh karenanya menawarkan perlindungan yang sangat kuat terhadap sabotase dan akses yang tidak sah. [Rujukan?]

Bekerja keamanan berbasis perangkat keras: Sebuah perangkat keras memperbolehkan user untuk login, logout dan untuk menetapkan tingkat hak istimewa yang berbeda dengan melakukan tindakan manual. Perangkat akan menggunakan teknologi biometrik untuk mencegah pengguna berbahaya dari login, logout, dan mengubah tingkat hak istimewa. Keadaan saat ini pengguna perangkat dibaca baik oleh komputer dan perangkat pengendali dalam perangkat seperti Harddisks. Akses ilegal oleh pengguna jahat atau program berbahaya terganggu berdasarkan keadaan saat ini dengan pengguna DVD controller harddisk dan membuat data akses ilegal mustahil. Hardware berbasis kontrol akses lebih aman daripada login dan logout menggunakan sistem operasi sebagai sistem operasi yang rentan terhadap serangan berbahaya. Karena perangkat lunak tidak dapat memanipulasi Level-Level Privileges pengguna, itu adalah mungkin bagi seorang hacker atau program berbahaya untuk memperoleh akses ke data yang aman dilindungi oleh perangkat keras atau melakukan operasi hak istimewa yang tidak sah. Melindungi perangkat keras sistem operasi dan sistem berkas gambar hak istimewa dari yang dirusak. Oleh karena itu, sistem yang benar-benar aman dapat dibuat dengan menggunakan hardware berbasis kombinasi keamanan dan kebijakan administrasi sistem aman.

4.Secure sistem operasi

Salah satu penggunaan komputer istilah keamanan mengacu pada teknologi untuk mengimplementasikan sistem operasi yang aman. Sebagian besar teknologi ini didasarkan pada ilmu pengetahuan yang dikembangkan pada tahun 1980 dan digunakan untuk memproduksi apa yang mungkin beberapa sistem operasi yang paling tertembus pernah. Meskipun masih berlaku, teknologi adalah terbatas digunakan saat ini, terutama karena menerapkan beberapa perubahan sistem manajemen dan juga karena tidak dipahami secara luas. Ultra-kuat seperti sistem operasi yang aman didasarkan pada kernel sistem operasi teknologi yang dapat menjamin bahwa kebijakan keamanan tertentu benar-benar diterapkan di lingkungan operasi. Sebuah contoh dari kebijakan keamanan komputer adalah Bell-La Padula model. Strategi ini didasarkan pada mikroprosesor coupling khusus fitur perangkat keras, sering melibatkan unit pengelolaan memori, untuk dilaksanakan dengan benar khusus kernel sistem operasi. Ini membentuk dasar bagi sistem operasi yang aman, jika kritis tertentu bagian-bagian yang dirancang dan diterapkan dengan benar, dapat memastikan kemustahilan mutlak penetrasi oleh elemen bermusuhan. Kemampuan ini dimungkinkan karena konfigurasi tidak hanya membebankan kebijakan keamanan, tapi secara teori benar-benar melindungi diri dari korupsi. Sistem operasi biasa, di sisi lain, tidak memiliki fitur ini yang menjamin tingkat keamanan maksimal. Desain metodologi untuk menghasilkan sistem yang aman seperti tepat, deterministik dan logis.

Sistem dirancang dengan metodologi tersebut mewakili keadaan seni [klarifikasi diperlukan] although keamanan komputer produk yang menggunakan keamanan seperti tidak dikenal secara luas. Dalam kontras dengan kebanyakan jenis perangkat lunak, mereka bertemu dengan spesifikasi dengan kepastian diverifikasi sebanding dengan spesifikasi ukuran, berat dan kekuasaan. Aman sistem operasi yang dirancang cara ini digunakan terutama untuk melindungi informasi keamanan nasional, rahasia militer, dan data lembaga keuangan internasional. Ini adalah alat keamanan yang sangat kuat dan sangat sedikit aman sistem operasi yang telah disertifikasi di tingkat tertinggi (Orange Book A-1) untuk beroperasi atas jajaran "Top Secret" ke "unclassified" (termasuk Honeywell SCOMP, USAF SACDIN, NSA Blacker dan Boeing MLS LAN.) Kepastian keamanan tidak hanya bergantung pada logika strategi desain, tetapi juga pada kebenaran kepastian pelaksanaan, dan oleh karena itu ada derajat kekuatan keamanan yang ditetapkan untuk COMPUSEC. The Common Criteria quantifies kekuatan keamanan produk dalam bentuk dua komponen, fungsi keamanan dan tingkat kepastian (seperti tingkat EAL), dan ini ditetapkan dalam persyaratan Profil Perlindungan dan Keamanan Target untuk deskripsi produk. Tidak satupun jaminan ultra-tinggi aman tujuan umum sistem operasi telah dihasilkan selama beberapa dekade atau sertifikasi Common Criteria di bawah.

Di Amerika Serikat istilah, istilah Jaminan Tinggi biasanya menunjukkan sistem berhak fungsi keamanan yang diimplementasikan cukup kokoh untuk melindungi DoE DoD dan informasi rahasia. Sedang jaminan menunjukkan kurang dapat melindungi informasi berharga, seperti informasi pajak penghasilan. Aman sistem operasi yang dirancang untuk memenuhi tingkat ketahanan menengah fungsionalitas dan jaminan keamanan telah melihat lebih luas digunakan di dalam pemerintah dan pasar komersial. Sedang sistem yang kuat dapat memberikan keamanan yang sama berfungsi sebagai jaminan tinggi tapi aman sistem operasi melakukannya di tingkat kepastian yang lebih rendah (seperti common EAL4 tingkat Kriteria atau EAL5). Tingkat yang lebih rendah berarti kita kurang yakin bahwa fungsi keamanan dilaksanakan dengan sempurna, dan karena itu kurang bisa diandalkan. Sistem ini dapat ditemukan di gunakan di web server, penjaga, database server, dan manajemen host dan digunakan tidak hanya untuk melindungi data yang tersimpan pada sistem ini, tetapi juga untuk memberikan perlindungan tingkat tinggi untuk koneksi jaringan dan layanan routing.

5.Secure coding

Jika lingkungan operasi tidak didasarkan pada sistem operasi yang aman mampu mempertahankan domain untuk pelaksanaan sendiri, dan mampu melindungi kode aplikasi dari subversi berbahaya, dan mampu melindungi sistem dari kode ditumbangkan, maka keamanan tingkat tinggi yang tidak dimengerti mungkin. Sementara sistem operasi yang aman seperti yang mungkin dan telah dilaksanakan, sebagian besar sistem komersial jatuh dalam sebuah 'keamanan rendah' kategori karena mereka bergantung pada fitur yang tidak didukung oleh sistem operasi aman (seperti portabilitas, et al.). Dalam lingkungan operasi keamanan rendah, aplikasi tersebut harus diandalkan untuk berpartisipasi dalam perlindungan mereka sendiri. Ada 'usaha terbaik' aman praktek coding yang dapat diikuti untuk membuat aplikasi lebih tahan terhadap subversi jahat.

Di lingkungan komersial, sebagian besar perangkat lunak kerentanan subversi hasil dari beberapa jenis pengkodean yang dikenal cacat. Lunak common cacat termasuk buffer overflows, format string kerentanan, integer overflow, dan kode / perintah injeksi.

Beberapa bahasa umum seperti C dan C + + adalah rentan terhadap semua cacat ini (lihat Seacord, "Secure Coding pada C dan C ++"). Bahasa lain, seperti Jawa, lebih tahan terhadap beberapa cacat ini, tapi masih rentan terhadap kode / perintah injeksi dan perangkat lunak lain cacat yang memfasilitasi subversi.

Baru-baru ini pengkodean buruk lagi praktek telah datang di bawah pengawasan; tergantung pointer. Pertama yang diketahui memanfaatkan untuk masalah khusus ini dipresentasikan pada bulan Juli 2007. Sebelum masalah publikasi ini dikenal tetapi dianggap tidak akademis dan praktis di exploitasi. [2]

Singkatnya, 'aman pengkodean' dapat memberikan pengembalian yang signifikan dalam lingkungan operasi keamanan rendah, dan karena itu layak usaha. Masih tidak ada cara yang dikenal untuk menyediakan tingkat yang dapat diandalkan subversi perlawanan dengan derajat atau kombinasi dari 'aman pengkodean. "

6.Kemampuan vs ACLs

Dalam sistem komputer, dua model keamanan mampu menegakkan hak istimewa pemisahan adalah daftar kontrol akses (ACL) dan kemampuan. ACLs yang semantik telah terbukti menjadi tidak aman dalam banyak situasi (misalnya, wakil Bingung masalah). Hal ini juga telah menunjukkan bahwa janji ACL memberikan akses ke objek untuk hanya satu orang yang tidak pernah dapat dijamin dalam praktik. Kedua masalah ini diselesaikan oleh kemampuan. Ini tidak berarti kekurangan praktis ada di semua sistem berbasis ACL, tetapi hanya bahwa perancang utilitas tertentu harus mengambil tanggung jawab untuk memastikan bahwa mereka tidak memperkenalkan kekurangan.

Kemampuan telah dibatasi untuk sebagian besar sistem operasi penelitian dan OS komersial masih menggunakan ACLs. Kemampuan bisa, bagaimanapun, juga akan dilaksanakan di tingkat bahasa, mengarah ke gaya pemrograman yang pada dasarnya merupakan penyempurnaan dari standar desain berorientasi objek. Proyek sumber terbuka di daerah adalah bahasa E.

Pertama Sistem Plessey 250 dan kemudian Cambridge komputer CAP mendemonstrasikan penggunaan kemampuan, baik dalam hardware dan software, pada 1970-an. Satu alasan yang mendasari kurangnya kemampuan adopsi mungkin bahwa ACLs muncul untuk menawarkan sebuah "perbaikan cepat" untuk keamanan tanpa meresap desain ulang sistem operasi dan perangkat keras.

Komputer yang paling aman adalah yang tidak terhubung ke Internet dan terlindung dari segala gangguan. Di dunia nyata, yang paling keamanan berasal dari sistem operasi keamanan di mana bukan merupakan add-on, seperti OS/400 dari IBM. Hal ini hampir tidak pernah muncul dalam daftar kerentanan untuk alasan yang baik. Tahun mungkin berlalu antara satu masalah yang memerlukan perbaikan dan berikutnya.

7.Aplikasi

Keamanan komputer sangat penting di hampir semua industri berbasis teknologi yang beroperasi pada keamanan komputer systems.Computer juga dapat disebut sebagai keamanan komputer. Masalah-masalah sistem berbasis komputer dan menangani kerentanan mereka yang tak terhitung merupakan bagian integral dari menjaga operasional industri. [3]

7.1 Penerbangan

Industri penerbangan sangat penting ketika menganalisis keamanan komputer karena risiko yang terlibat meliputi kehidupan manusia, peralatan mahal, kargo, dan infrastruktur transportasi. Keamanan dapat dikompromikan oleh hardware dan software malpraktik, kesalahan manusia, dan lingkungan operasi yang rusak. Ancaman yang mengeksploitasi kerentanan komputer dapat berasal dari sabotase, spionase, kompetisi industri, serangan teroris, kerusakan mekanis, dan kesalahan manusia. [4]

Konsekuensi yang sukses secara sengaja atau tidak sengaja penyalahgunaan sistem komputer dalam industri penerbangan berkisar dari hilangnya kerahasiaan sistem hilangnya integritas, yang dapat mengakibatkan masalah yang lebih serius seperti pencurian atau kehilangan data, jaringan dan kontrol lalu lintas udara padam, yang pada gilirannya dapat menyebabkan penutupan bandara, hilangnya pesawat terbang, hilangnya penumpang kehidupan. Sistem militer yang mengendalikan amunisi dapat menimbulkan risiko yang lebih besar.

Sebuah serangan yang tepat tidak perlu teknologi yang sangat tinggi atau didanai dengan baik, karena daya listrik yang di bandara saja dapat menyebabkan reaksi di seluruh dunia. [5]. Salah satu yang paling mudah dan, tentu saja, yang paling sulit untuk melacak kerentanan keamanan dapat dicapai dengan mengirimkan komunikasi yang tidak sah melalui frekuensi radio tertentu. Transmisi ini dapat spoof pengendali lalu lintas udara atau hanya mengganggu komunikasi sama sekali. Insiden ini sangat umum, karena mengubah kursus penerbangan pesawat komersial dan menyebabkan panik dan kebingungan di masa lalu. [Sunting] Pengendalian pesawat di atas lautan ini terutama berbahaya karena hanya pengawasan radar memanjang 175-225 mil lepas pantai. Luar pandangan radar controller harus mengandalkan komunikasi radio berkala dengan pihak ketiga.

Petir, kekuatan fluktuasi, gelombang, cokelat-out, ditiup sekering, dan berbagai lainnya langsung pemadaman listrik menonaktifkan semua sistem komputer, karena mereka bergantung pada sumber listrik. Kebetulan lain dan kesalahan yang disengaja telah menyebabkan gangguan signifikan sistem kritis keselamatan sepanjang beberapa dekade terakhir dan ketergantungan pada komunikasi yang dapat diandalkan dan daya listrik hanya membahayakan keamanan komputer.

7.2 Sistem terkemuka kecelakaan

Pada tahun 1994, lebih dari seratus intrusi dibuat oleh hacker tak dikenal ke Roma Laboratorium, Angkatan Udara AS perintah utama dan fasilitas riset. Menggunakan kuda trojan virus, hacker dapat memperoleh akses tidak terbatas terhadap sistem jaringan Roma dan menghilangkan jejak kegiatan mereka. Para penyusup dapat memperoleh file-file rahasia, seperti udara sistem tatanan tasking data dan selanjutnya mampu menembus jaringan terhubung Penerbangan dan Antariksa Nasional Administrasi Goddard Space Flight Center, Wright-Patterson Air Force Base, beberapa kontraktor Pertahanan, dan organisasi sektor swasta lainnya , dengan menyamar sebagai pusat Roma dipercaya pengguna. [6] Sekarang, sebuah teknik yang disebut Etis hack pengujian remediate digunakan untuk masalah ini. [rujukan?]

Interferensi elektromagnetik lain ancaman terhadap keamanan komputer dan pada tahun 1989, Angkatan Udara Amerika Serikat F-16 jet sengaja menjatuhkan 230 kg bom di Georgia Barat setelah dirinci menyebabkan gangguan komputer jet untuk melepaskannya. [7]

Kecelakaan telekomunikasi serupa juga terjadi pada tahun 1994, ketika dua Blackhawk UH-60 helikopter hancur oleh F-15 pesawat di Irak karena sistem IFF sistem enkripsi berfungsi.

8.Terminologi

Istilah berikut yang digunakan dalam rekayasa sistem aman dijelaskan di bawah ini.

* Authentication teknik dapat digunakan untuk memastikan bahwa komunikasi end-poin yang mereka katakan.
* Automated teorema pembuktian dan alat verifikasi lain dapat mengaktifkan kritis algoritma dan kode yang digunakan dalam sistem aman untuk matematis terbukti untuk memenuhi spesifikasi.
* Kemampuan dan teknik daftar kontrol akses dapat digunakan untuk memastikan pemisahan hak istimewa dan wajib kontrol akses. Bagian berikutnya membahas penggunaannya.
* Rantai teknik kepercayaan dapat digunakan untuk mencoba untuk memastikan bahwa semua perangkat lunak dimuat telah disertifikasi sebagai otentik oleh perancang sistem.
* Cryptographic teknik dapat digunakan untuk mempertahankan data di antara sistem transit, mengurangi kemungkinan bahwa data yang dipertukarkan antara sistem dapat disadap atau dimodifikasi.
* Firewall dapat memberikan perlindungan dari online gangguan.
* Mandatory kontrol akses dapat digunakan untuk memastikan bahwa akses istimewa ditarik ketika sedang dicabut hak istimewa. Sebagai contoh, menghapus account pengguna juga harus menghentikan proses yang berjalan dengan privileges privileges.
* Secure cryptoprocessors dapat digunakan untuk meningkatkan teknik keamanan fisik ke dalam melindungi keamanan sistem komputer.
* Microkernels dapat diandalkan terhadap kesalahan: misalnya EROS dan Coyotos.
* Endpoint perangkat lunak keamanan jaringan membantu untuk mencegah pencurian data dan virus infeksi melalui perangkat penyimpanan portabel, seperti USB drive.

Beberapa item berikut mungkin milik ketidakamanan komputer artikel:

* Otorisasi akses membatasi akses ke komputer untuk kelompok pengguna melalui penggunaan sistem otentikasi. Sistem ini dapat melindungi baik seluruh komputer - seperti melalui layar logon interaktif - atau layanan individual, seperti sebuah server FTP. Ada banyak metode untuk mengidentifikasi dan otentikasi pengguna, seperti password, kartu identitas, dan, baru-baru ini, smart card dan sistem biometrik.
* Anti-virus software terdiri dari program komputer yang mencoba untuk mengidentifikasi, menghalangi dan menghilangkan virus komputer dan perangkat lunak berbahaya (malware).
* Aplikasi dengan keamanan yang diketahui cacat tidak boleh lari. Entah meninggalkannya dimatikan sampai dapat ditambal atau diperbaiki, atau menghapusnya dan menggantinya dengan aplikasi lain. Dikenal publik cacat adalah entri utama yang digunakan oleh cacing untuk secara otomatis masuk ke sistem dan kemudian menyebar ke sistem lain yang terhubung dengannya. Situs keamanan Secunia menyediakan alat pencarian untuk dikenal unpatched kelemahan produk populer.

Teknik kriptografi mentransformasikan melibatkan informasi, merangkak itu sehingga menjadi tak terbaca selama transmisi. Penerima yang dituju dapat menguraikan pesan, tetapi para penyadap tidak bisa.

* Backup adalah cara mengamankan informasi; mereka adalah salinan lain dari semua file-file komputer penting disimpan di lokasi lain. Semua file tersebut disimpan di hard disk, CD-R, CD-RW, dan kaset. Lokasi yang disarankan untuk mem-backup adalah tahan api, tahan air, dan panas bukti aman, atau dalam terpisah, lokasi di luar kantor daripada di mana file asli yang terkandung. Beberapa individu dan perusahaan juga menyimpan backup mereka di safe deposit box di dalam brankas bank. Ada juga opsi keempat, yang melibatkan menggunakan salah satu file hosting yang mendukung file melalui Internet untuk keperluan bisnis dan individu.
o Backup juga penting untuk alasan selain keamanan. Bencana alam, seperti gempa bumi, badai, atau tornado, dapat menyerang bangunan tempat komputer berada. Bangunan dapat terbakar, atau ledakan mungkin terjadi. Perlu ada cadangan baru-baru ini di lokasi alternatif aman, dalam hal jenis bencana tersebut. Lebih lanjut, dianjurkan bahwa lokasi alternatif ditempatkan di mana bencana yang sama tidak akan mempengaruhi kedua lokasi. Contoh situs alternatif pemulihan bencana terganggu oleh bencana yang sama yang mempengaruhi situs utama termasuk memiliki punya situs utama di World Trade Center I dan pemulihan situs dalam 7 World Trade Center, yang keduanya hancur dalam 9 / 11 serangan, dan memiliki salah satu situs utama dan pemulihan situs di kawasan pesisir yang sama, yang mengarah kepada keduanya rentan terhadap kerusakan badai (misalnya situs utama di New Orleans dan pemulihan situs di Jefferson Parish, yang keduanya terkena Badai Katrina pada tahun 2005). Media cadangan harus dipindahkan antara lokasi geografis dalam cara yang aman, untuk mencegah mereka dari yang dicuri.
* Enkripsi digunakan untuk melindungi pesan dari mata orang lain. Hal ini dapat dilakukan dengan beberapa cara dengan beralih karakter sekitar, mengganti karakter dengan orang lain, dan bahkan menghapus karakter dari pesan. Ini harus digunakan dalam kombinasi untuk membuat enkripsi yang cukup aman, yaitu untuk mengatakan, cukup sulit untuk retak. Enkripsi kunci publik adalah cara yang halus dan praktis melakukan enkripsi. Hal ini memungkinkan misalnya siapa saja untuk menulis pesan untuk daftar penerima, dan hanya orang-orang penerima akan dapat membaca pesan itu.
* Firewall adalah sistem yang membantu melindungi komputer dan jaringan komputer dari serangan dan gangguan berikutnya dengan membatasi lalu lintas jaringan yang dapat melewati mereka, yang didasarkan pada seperangkat aturan yang ditetapkan administrator sistem.
* Honey pot adalah komputer yang baik sengaja atau tidak sengaja meninggalkan rentan terhadap serangan oleh kerupuk. Mereka dapat digunakan untuk menangkap kerupuk atau memperbaiki kelemahan tersebut.
* Intrusion-sistem deteksi dapat memindai jaringan untuk orang-orang yang ada di jaringan tetapi yang tidak boleh ada atau melakukan hal-hal yang tidak boleh mereka lakukan, misalnya mencoba banyak password untuk mendapatkan akses ke jaringan.
* Ping ping aplikasi yang dapat digunakan oleh cracker potensi untuk menemukan jika alamat IP bisa diakses. Jika seorang cracker menemukan komputer mereka dapat mencoba port scan untuk mendeteksi dan menyerang layanan pada komputer tersebut.
* Social engineering kesadaran karyawan tetap sadar akan bahaya rekayasa sosial dan / atau memiliki kebijakan di tempat untuk mencegah rekayasa sosial dapat mengurangi pelanggaran berhasil jaringan dan server.
* File Integritas Monitor adalah alat yang digunakan untuk mendeteksi perubahan dalam integritas sistem dan file.

WAMPP 5

Pengertian dan Fungsi
Wamp adalah sebuah aplikasi yang dapat menjadikan komputer kita menjadi sebuah server. Kegunaan wamp server ini untuk membuat jaringan local sendiri dalam artian kita dapat membuat website secara offline untuk masa coba-coba di komputer sendiri. Jadi fungsi dari wamp server itu sendiri merupakan server website kita untuk cara memakainya. Mengapa harus menjadi server ? Karena dalam hal ini komputer yang akan kita pakai harus memberikan pelayanan untuk pengaksesan web, untuk itu komputer kita harus menjadi server.
Biasanya para perancang web atau web master jika akan merencanakan (planing), kemudian membangun (buliding ) dilakukan di komputer local atau bisa juga di jaringan local, tidak langsung di host --> internet. Oleh karena itu perlu di komputer kita di jadikan server sehingga kita seolah olah sedang meng update di hostnya ( tempat penyimpanan file2 yang diperlukan website ) ---> internet
Dengan di tempatkannya file file pendukung website di komputer kita kita tidak perlu buka masuk internet .. sehingga hal ini mengurangi presentasi waktu dan biaya, yang kalo di lakukan langsung di jaringan internet akan memakan waktu yang lama juga untuk uploadnya (edit file file websitenya seperti html, php atau asp).

Cara Penginstallan
1.Klik wamp5 1.6.4a.exe.
2.Setelah muncul layar penginstallan klik tombol next.
3.Kemudian pilih option I accept the agrement, lalu pilih Next.
4.Setelah itu akan muncul kotak yang akan menanyakan dimana kamu akan menginstall wamp5. Biarkan saja langsung tekan Next.
5.Tekan Next lagi.
6.Setelah itu akan muncul lagi kotak yang menenyakan apakah program ini akan dijalankan setiap kali komputer pertama kali nyala. Kalau setuju tinggal beri tanda centang kalau tidak setuju tidak perlu diberi tanda centang. Kemudian tekan Next.
7.Lalu akan muncul kotak lagi. Kalau yang dimasukan di langkah NO. 4 adalah c:\wamp maka arahkan pointer seperti diatas ke c:\wamp\www.
8.Akan muncul kotak lagi, kemudian pilih di look in c:\windows dan masukan di file name explorer.exe.
9.Kemudian tekan tombol finish.

Cara Penggunaan
1.Download wamp server.
2.Install WAMP SERVER sampai selesai.
3.Ekstrak wordpress yang di download di ke C:/wamp/www/
4.Setelah selesai buka browser yang tadi diset waktu install wamp, bisa Internet Explorer, Mozilla, Opera.
5.Ketik localhost/phpmyadmin/ pada ciptakan database buat database terserah pada tutorial ini pakaiwp, terus klik create.
6.Saatnya menginstall wordpress offline, ketik localhost/wordpress/
7.Kemudian ikuti petunjuk pada isian database isi wp, user isi admin, password dikosongkan terus next kalo ada isian titel dan email di isi aja.
8.Selesai

Jumat, 11 Desember 2009

SEARCH ENGINE

Anda bisa saja memegang atau menghafal alamat-alamat situs Web menarik yang ingin anda kunjungi, tetapi ketika anda ingin mencari suatu artikel, dukumen atau file dengan topik khusus, atau mencari alamat teman anda di internet yang memiliki lebih dari 40 ribu halaman web, anda pasti membutuhkan bantuan. Apalagi jika anda tidak memiliki gambaran sama sekali tentang Web yang hendak anda kunjungi untuk mencari artikel tersebut.

Contoh, ketika anda ingin mencari artikel yang memuatberita tentang printer, anda mungkin bisa mencari ke situs majalah-majalah komputer. Akan tetapi karena banyaknya majalah dan halaman, anda akan dibuat prustasi jika harus menengoknya satu per satu. Maka anda memerlukan sebuah mesin pencari untuk menemukan artikel, file atau database apapun yang anda inginkan dengan lebih cepat.
Untunglah banyak dikembangkan peranti lunak atau mesin-mesin pembantu untuk mencari dan menelusuri halaman Web ini dengan lebih cepat. Beberapa diantaranya adalah :

01. Google (www.google.com)
02. Altavista (www.altavista.digital.com)
03. Deja News (www.dejanews.com)
04. Excite (www.excite.com)
05. HotBot (www.hotwired.com)
06. Infoseek (www.infooseek.com)
07. Lycos (www.lycos.com)
08. Magellan ( www.mckinley.com)
09. WebCrawler (www.webcrawler.com)
10. Yahoo (www.yahoo.com)

Selain membantu menemukan informasi yang anda butuhkan tentang perusahaan, produk, kompentitor, dan data dari macam-macam database online, mesin pencari tersebut juga membantu anda mendaftarkan situs web anda sehingga pemakai internet dapat menemukan bisnis Anda

Masing-masing mesin pencari menawarkan teknologi dan keistimewaannya sendiri. Namun pada dasarnya fungsi mereka sama : secara sistematik mencari serta menganalisis semua halaman web yang ada, kemungkinan mengembangkan sebuah index kata bersama dengan daftar URL halaman, tempat kata-kata indeks tersebut dapat anda temukan.

Untuk memulai pencarian, kunjungilah salah satu situs pencari web. Anda kemudian akan disodori lembar input untuk mengetikkan kata-kata kunci dari informasi yang ingin anda cari. Kadang-kadang anda akan mendapatkan daftar panjang dari situs web yang memuat informasi yang nada cari. Nah, disinilah masing-masing mesin pencari menunjukkan keunikan dalam membantu anda untuk memilah. Beberapa cara yang ditawarkan antara lain menyertakan judul, baris pertama, memberikan artikel yang ter-Update atau menyertakan filter. Berikut adalah tip untuk beberapa mesin pencari.

Yahoo :
Gunakan People Search untuk menemukan, teman serta lokasi kolega anda. Temukan di bawah kotak Query dimana anda dapat mengetikkan kata kunci disana.
Pakailah batasan dalam pencarian anda yang akan membatasi umur daftar tampilan yang dihasilkan (satu hari, satu bulan, satu tahun dsb) dengan mengklik link option pada tombol search.
untuk memperluas pencarian untuk memasukkan daftar newgroup gunakan link Usenet pada halaman search options.
klik pada my Yahoo dibagian bawah halaman Yahoo untuk membuat Yahoo versi pribadi anda. Anda akan memperoleh berita-berita hangat, bursa saham, skor olah raga, peta kota dan banyak lagi yang diantar pribadi untuk anda.
Kunjungi www.yahoo.com/picks/ untuk mendapatkan buletin picks dari yahoo yang terbit mingguan.
Jangan buang waktu dengan mencari berdasarkan indeks Yahoo jika anda dapat melakukan pencarian dengan katagori yang lebih spesifik. Klik katagori yang cocok dengan dokumen yang ingin anda cari. Misalnya anda ingin mencari tentang komputer dan internet. Maka kliklah tombol yang bertuliskan “Search only Computers and Internet”.
klik icon Sunglasses untuk mendapatkan situs utama Yahoo.
Anda juga dapat pindah kemesin pencari lain, seperti Alvista atau WebCrawler dengan mengklik pada dasar layar di bawah judul Other Search Engines.

Deja News :
Untuk mmembatasi pencarian, kliklah power search, kemudian baca Search Options. Anda bisa memilih current Options yang beris Usenet pada bulan terakhir atau paling lama tiga bulan.
Gunakan filter Query untuk mencari artikel yang belum diperbaharui atau artikel lama. Ketika memproses filter anda, mesin Deja News akan menyimpan pula keyword subsequent pada tempat yang difilter. Hal ini akan membuat pencarian anda lebih cepat dibandingkan jika anda memasuki semua artikel yang ada pada lembar Power Search. Temukan Query Filter dalam Power Search di bawah Search Options. Jika anda perlu bantuan, masuklah ke www.dejanews.com/help/dnfilter help.html#dnsetfilter_exp
Untuk membuat satu atau dua bagian yang dicari, klik icon Power Search untuk memerintahkan apa yang harus dicari, berapa banyak hasil yang anda inginkan, berapa yang ingin anda pilih dsb.
Gunakan pilihan Sort yang terletak di bawah Power Search untuk pencarian yang lebih tepat. Anda bisa menyortir berdasarkan tanggal, newsgroups, dan sebagainya.

Excite :
Dapatkan salinan Excite Direct untuk melengkapi browser Microsoft Internet Explorer atau Netscape Navigator anda. Download dari www.excite.com/direct/?a3m. Excite sangat gampang digunakan, halaman web apa yang ingin anda tampilkan, ketikkan langsung kedalam kotak search yang baru dan klik pada tombol Excite.
Temukan situs yang terbaik dengan melihat pada Web Reviews. Klik icon review pada bagian atas layar untuk melihat ulasan lebih dari 60.000 situs yang dikelola dengan masing-masing kategori, misalnya kategori olah raga, seni dll.

Infoseek :
Khusus para pengguna mesin pencari situs web Infoseek, anda dapat melakukan pencarian khusus seperti Image seek ( untuk menemukan logo, gambar, dan citra lain), Site Search (untuk menemukan halaman dari situs web tertentu), URL Search (jumlah dan daftar halaman yang disesuaikan dengan URL) Title Search (jumlah dan daftar halaman yang menggunakan kata kunci yang dicari dalam judulnya).
Seperti mesin pencari yang lain, jangan gunakan spasi antara tanda (+) dan (-).
Fasilitas News Center memberi anda berita harian yang ditampilkan berdasarkan kategori, seperti koleksi yang disebut Timely News yang berisi daftar berita yang menarik selama 30 hari. Anda juga dapat memperoleh berita pribadi yang akan diantar oleh Infoseek setiap kali anda mengunjungihome pagesnya. Untuk mengakses news center klik tombol sebelah kiri halaman infoseek. Unruk mendapatkan berita pribadi klik Personalize.
Untuk membatasi pencarian anda pada dokumen-dokumen web, gunakan sintaksis pada Ultraseek. Nama sintaksis tersebut dapat dikelompokkan antara lain berdasarkan link, situs, URL, atau judul. Misalkan anda mencari dokumen tentang CD-R, anda pasti akan menemukan lebih banyak informasi jika mencari berdasarkan situs yang memuatnya, bukan berdasarkan judul yang memuatnya.

Rabu, 11 November 2009

SISTEM OPERASI

Biasanya, istilah Sistem Operasi sering ditujukan kepada semua software yang masuk dalam satu paket dengan sistem komputer sebelum aplikasi-aplikasi software terinstall. Dalam Ilmu komputer, Sistem operasi atau dalam bahasa Inggris: operating system atau OS adalah perangkat lunak sistem yang bertugas untuk melakukan kontrol dan manajemen perangkat keras serta operasi-operasi dasar sistem, termasuk menjalankan software aplikasi seperti program-program pengolah kata dan browser web.

Secara umum, Sistem Operasi adalah software pada lapisan pertama yang ditempatkan pada memori komputer pada saat komputer dinyalakan. Sedangkan software-software lainnya dijalankan setelah Sistem Operasi berjalan, dan Sistem Operasi akan melakukan layanan inti umum untuk software-software itu. Layanan inti umum tersebut seperti akses ke disk, manajemen memori, skeduling task, dan antar-muka user. Sehingga masing-masing software tidak perlu lagi melakukan tugas-tugas inti umum tersebut, karena dapat dilayani dan dilakukan oleh Sistem Operasi. Bagian kode yang melakukan tugas-tugas inti dan umum tersebut dinamakan dengan "kernel" suatu Sistem Operasi

Kalau sistem komputer terbagi dalam lapisan-lapisan, maka Sistem Operasi adalah penghubung antara lapisan hardware dan lapisan software. Lebih jauh daripada itu, Sistem Operasi melakukan semua tugas-tugas penting dalam komputer, dan menjamin aplikasi-aplikasi yang berbeda dapat berjalan secara bersamaan dengan lancar. Sistem Operasi menjamin aplikasi software lainnya dapat menggunakan memori, melakukan input dan output terhadap peralatan lain, dan memiliki akses kepada sistem file. Apabila beberapa aplikasi berjalan secara bersamaan, maka Sistem Operasi mengatur skedule yang tepat, sehingga sedapat mungkin semua proses yang berjalan mendapatkan waktu yang cukup untuk menggunakan prosesor (CPU) serta tidak saling mengganggu.


Dalam banyak kasus, Sistem Operasi menyediakan suatu pustaka dari fungsi-fungsi standar, dimana aplikasi lain dapat memanggil fungsi-fungsi itu, sehingga dalam setiap pembuatan program baru, tidak perlu membuat fungsi-fungsi tersebut dari awal.


Sistem Operasi secara umum terdiri dari beberapa bagian:

1. Mekanisme Boot, yaitu meletakkan kernel ke dalam memory
2. Kernel, yaitu inti dari sebuah Sistem Operasi
3. Command Interpreter atau shell, yang bertugas membaca input dari pengguna
4. Pustaka-pustaka, yaitu yang menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil oleh aplikasi lain
5. Driver untuk berinteraksi dengan hardware eksternal, sekaligus untuk mengontrol mereka.


Sebagian Sistem Operasi hanya mengizinkan satu aplikasi saja yang berjalan pada satu waktu (misalnya DOS), tetapi sebagian besar Sistem Operasi baru mengizinkan beberapa aplikasi berjalan secara simultan pada waktu yang bersamaan. Sistem Operasi seperti ini disebut sebagai Multi-tasking Operating System (misalnya keluarga sistem operasi UNIX). Beberapa Sistem Operasi berukuran sangat besar dan kompleks, serta inputnya tergantung kepada input pengguna, sedangkan Sistem Operasi lainnya sangat kecil dan dibuat dengan asumsi bekerja tanpa intervensi manusia sama sekali. Tipe yang pertama sering disebut sebagai Desktop OS, sedangkan tipe kedua adalah Real-Time OS


Sebagai contoh, yang dimaksud sistem operasi itu antara lain adalah Windows, Linux, Free BSD, Solaris, palm, symbian, dan sebagainya.
[sunting] Layanan inti umum

Seiring dengan berkembangnya Sistem Operasi, semakin banyak lagi layanan yang menjadi layanan inti umum. Kini, sebuah OS mungkin perlu menyediakan layanan network dan koneksitas internet, yang dulunya tidak menjadi layanan inti umum. Sistem Operasi juga perlu untuk menjaga kerusakan sistem komputer dari gangguan program perusak yang berasal dari komputer lainnya, seperti virus. Daftar layanan inti umum akan terus bertambah.


Program saling berkomunikasi antara satu dengan lainnya dengan Antarmuka Pemrograman Aplikasi, Application Programming Interface atau disingkat dengan API. Dengan API inilah program aplikasi dapat berkomunikasi dengan Sistem Operasi. Sebagaimana manusia berkomunikasi dengan komputer melalui Antarmuka User, program juga berkomunikasi dengan program lainnya melalui API.


Walaupun demikian API sebuah komputer tidaklah berpengaruh sepenuhnya pada program-program yang dijalankan diatas platform operasi tersebut. Contohnya bila program yang dibuat untuk windows 3.1 bila dijalankan pada windows 95 dan generasi setelahnya akan terlihat perbedaan yang mencolok antara window program tersebut dengan program yang lain.
[sunting] Sistem Operasi saat ini

Sistem operasi-sistem operasi utama yang digunakan komputer sistem umum (termasuk PC, komputer personal) terbagi menjadi 3 kelompok besar:

1. Keluarga Microsoft Windows - yang antara lain terdiri dari Windows Desktop Environment (versi 1.x hingga versi 3.x), Windows 9x (Windows 95, 98, dan Windows ME), dan Windows NT (Windows NT 3.x, Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows 7 (Seven) yang akan dirilis pada tahun 2009, dan Windows Orient yang akan dirilis pada tahun 2014)).
2. Keluarga Unix yang menggunakan antarmuka sistem operasi POSIX, seperti SCO UNIX, keluarga BSD (Berkeley Software Distribution), GNU/Linux, MacOS/X (berbasis kernel BSD yang dimodifikasi, dan dikenal dengan nama Darwin) dan GNU/Hurd.
3. Mac OS, adalah sistem operasi untuk komputer keluaran Apple yang biasa disebut Mac atau Macintosh. Sistem operasi yang terbaru adalah Mac OS X versi 10.4 (Tiger). Awal tahun 2007 direncanakan peluncuran versi 10.5 (Leopard).

Sedangkan komputer Mainframe, dan Super komputer menggunakan banyak sekali sistem operasi yang berbeda-beda, umumnya merupakan turunan dari sistem operasi UNIX yang dikembangkan oleh vendor seperti IBM AIX, HP/UX, dll.
[sunting] Proses

Prosesor mengeksekusi program-program komputer. Prosesor adalah sebuah chip dalam sistem komputer yang menjalankan instruksi-instruksi program komputer. Dalam setiap detiknya prosesor dapat menjalankan jutaan instruksi.

Program adalah sederetan instruksi yang diberikan kepada suatu komputer. Sedangkan proses adalah suatu bagian dari program yang berada pada status tertentu dalam rangkaian eksekusinya. Di dalam bahasan Sistem Operasi, kita lebih sering membahas proses dibandingkan dengan program. Pada Sistem Operasi modern, pada satu saat tidak seluruh program dimuat dalam memori, tetapi hanya satu bagian saja dari program tersebut. Sedangkan bagian lain dari program tersebut tetap beristirahat di media penyimpan disk. Hanya pada saat dibutuhkan saja, bagian dari program tersebut dimuat di memory dan dieksekusi oleh prosesor. Hal ini sangat menghemat pemakaian memori.

Beberapa sistem hanya menjalankan satu proses tunggal dalam satu waktu, sedangkan yang lainnya menjalankan multi-proses dalam satu waktu. Padahal sebagian besar sistem komputer hanya memiliki satu prosesor, dan sebuah prosesor hanya dapat menjalankan satu instruksi dalam satu waktu. Maka bagaimana sebuah sistem prosesor tunggal dapat menjalankan multi-proses? Sesungguhnya pada granularity yang sangat kecil, prosesor hanya menjalankan satu proses dalam satu waktu, kemudian secara cepat ia berpindah menjalankan proses lainnya, dan seterusnya. Sehingga bagi penglihatan dan perasaan pengguna manusia, seakan-akan prosesor menjalankan beberapa proses secara bersamaan.

Setiap proses dalam sebuah sistem operasi mendapatkan sebuah PCB (Process Control Block) yang memuat informasi tentang proses tersebut, yaitu: sebuah tanda pengenal proses (Process ID) yang unik dan menjadi nomor identitas, status proses, prioritas eksekusi proses dan informasi lokasi proses dalam memori. Prioritas proses merupakan suatu nilai atau besaran yang menunjukkan seberapa sering proses harus dijalankan oleh prosesor. Proses yang memiliki prioritas lebih tinggi, akan dijalankan lebih sering atau dieksekusi lebih dulu dibandingkan dengan proses yang berprioritas lebih rendah. Suatu sistem operasi dapat saja menentukan semua proses dengan prioritas yang sama, sehingga setiap proses memiliki kesempatan yang sama. Suatu sistem operasi dapat juga merubah nilai prioritas proses tertentu, agar proses tersebut akan dapat memiliki kesempatan lebih besar pada eksekusi berikutnya (misalnya: pada proses yang sudah sangat terlalu lama menunggu eksekusi, sistem operasi menaikkan nilai prioritasnya).
[sunting] Status Proses

Jenis status yang mungkin dapat disematkan pada suatu proses pada setiap sistem operasi dapat berbeda-beda. Tetapi paling tidak ada 3 macam status yang umum, yaitu:

1. Ready, yaitu status dimana proses siap untuk dieksekusi pada giliran berikutnya
2. Running, yaitu status dimana saat ini proses sedang dieksekusi oleh prosesor
3. Blocked, yaitu status dimana proses tidak dapat dijalankan pada saat prosesor siap/bebas

macam-macam os
Ms dos
MS-DOS sebenarnya dibuat oleh sebuah perusahaan pembuat komputer, yang bernama Seattle Computer Products (SCP) yang dikepalai oleh Tim Patterson--yang belakangan direkrut oleh Microsoft untuk mengembangkan DOS--pada tahun 1980 sebagai sebuah perangkat lunak sistem operasi dengan nama Q-DOS (singkatan dari Quick and Dirty Operating System), yang selanjutnya diubah namanya menjadi 86-DOS, karena Q-DOS didesain agar dapat berjalan pada komputer dengan prosesor Intel 8086. Microsoft pun membeli lisensinya dengn harga 50.000 dolar Amerika dari SCP, lalu mengubah namanya menjadi MS-DOS. Selanjutnya, saat IBM hendak meluncurkan komputer pribadi yang disebut dengan IBM PC, Microsoft pun menjual lisensi MS-DOS kepada IBM.
Pengembangan

IBM dan Microsoft selanjutnya merilis versi-versi DOS; di mana versi IBM yang langsung dibundel dengan komputer IBM PC disebut dengan "IBM PC-DOS" (singkatan dari International Business Machine Personal Computer Disk Operating System). Pada awalnya, IBM hanya menggunakan apa yang layak digunakan dari MS-DOS yang dirilis oleh Microsoft, seperti program-programnya atau utilitas yang disertakannya. Karena itulah, versi IBM selalu dirilis lebih lambat dibandingkan dengan versi MS-DOS. Tapi, MS-DOS versi 4.0 adalah versi MS-DOS pertama yang benar-benar sama seperti IBM PC-DOS, karena Microsoft sedang berkonsenstrasi untuk mengembangkan sebuah sistem operasi penerus DOS, yang disebut dengan OS/2.

Microsoft, ketika melisensikan DOS kepada IBM, menandatangani perjanjian lisensi yang salah satu poinnya mengandung bahwa Microsoft boleh melisensikan MS-DOS kepada perusahaan selain IBM, dan para perusahaan tersebut dipersilakan mengubah nama MS-DOS menjadi nama yang mereka gunakan (contoh: TandyDOS, Compaq DOS, dan lainnya). Kebanyakan versi-versi tersebut tentu saja sama dengan versi yang telah dikembangkan oleh Microsoft dengan MS-DOS-nya, tapi Microsoft mulai mencabut perjanjian lisensinya sehingga para perusahaan lain harus menggunakan nama MS-DOS, bukannya nama yang telah dikustomisasi sebelumnya. Hanya IBM yang diberikan keleluasaan untuk terus menggunakan nama IBM PC-DOS, bukannya MS-DOS.

MS-DOS pun berkembang dengan cukup cepat, dengan fitur-fitur signifikan yang diambil dari beberapa sistem operasi lainnya seperti Microsoft Xenix--salah satu varian sistem operasi UNIX yang dikembangkan oleh Microsoft--dan DR-DOS milik Digital Research, serta produk-produk utilitas lainnya seperti Norton Utilities dari Symantec Corporation (produk yang diadopsi seperti Microsoft Disk Defragmenter), PC-Tools dari Central Points (produk yang diadopsi seperti Microsoft Anti-Virus), manajer memori diperluas atau EMM (Expanded Memory Manager) QEMM dari Quarterdeck (produk yang diadopsi seperti EMM386), kompresi disk (atau disk compression) DriveSpace dari Stac Electronics, dan masih banyak produk yang diadopsi lainnya.

Ketika Intel Corporation memperkenalkan mikroprosesor baru yang disebut dengan Intel 80286, Microsoft dan IBM memulai proyek sistem operasi baru pengganti DOS yang disebut dengan OS/2, yang pada dasarnya adalah versi MS-DOS yang berjalan dalam modus terproteksi (protected mode). Tapi, Microsoft meninggalkan proyek OS/2 tersebut untuk memfokuskan diri pada pengembangan Microsoft Windows dan Microsoft Windows NT. Digital Research membuat sebuah antarmuka grafis yang disebut dengan GEM, tapi sangat kurang populer pada komputer IBM PC atau kompatibel. GEM ternyata mendapat pasarnya pada mesin komputer ATARI ST, tapi akhirnya disalip lagi oleh Microsoft dengan versi Windows 3.0.
Versi MS-DOS
MS-DOS versi 1.xx

Ini adalah versi awal di mana MS-DOS pertama kali diluncurkan oleh Microsoft. Isinya, tentu saja sangat primitif dan hanya berisi kerangka dasar saja: tidak ada tampilan grafik untuk mengelola berkas, tidak mendukung jaringan. Pokoknya, versi pertama DOS ini bersih dari embel-embel. Versi pertama dari DOS ini hanya mendukung IBM PC Model 5150 dan semua perangkat keras pendukungnya, seperti hanya mendukung disket single-side floppy disk dengan ukuran 5½ inci berkapasitas 160K saja.

Selang kira-kira satu tahun, di mana animo masyarakat akan produk IBM PC, Microsoft pun membuat perbaikan untuk MSDOS, dan muncullah DOS versi 1.1. Sebenarnya, hal ini diakibatkan oleh IBM yang meluncurkan produk floppy disk drive baru untuk disket double-side dengan ukuran 5½ inci berkapasitas 320K. Penggunaan double-side bagi floppy disk sangatlah berpengaruh, karena media penyimpanan tersebut dapat menyimpan dua kali lebih banyak dibandingkan dengan disket floppy single-side. Jangan tertawa melihat kapasitas disket yang didukung oleh MS-DOS 1.1. Anda tidak akan mendapatkan kapasitas puluhan megabytes ataupun gigabytes. Bahkan hard disk saja masih jarang ditemui pada microcomputer, dan hanya Apple III yang memilikinya.

Setelah itu, Microsoft menampakkan diri untuk menjual MS-DOS kepada para kompetitor IBM yang membuat semacam klon IBM PC 5150. Microsoft memberinya versi 1.25. Karena didesain sedemikian rupa dengan menggunakan falsafah open-architecture, tidak seperti Apple dan Commodore maka klon terhadap IBM PC pun dapat dilakukan. Dan karena itulah IBM PC dan klon IBM PC yang kompatibel dengan IBM PC sangat sukses di pasaran. Ini merupakan kesuksesan tiga perusahaan: IBM, Intel, dan tentu saja Microsoft. Hanya saja, memang pasar IBM kala itu digerogoti oleh Compaq, Hewlett-Packard, dan juga Dell Computer Corporation yang membuat klon IBM PC.
[sunting] MS-DOS versi 2.xx

Pada awal tahun 1983, IBM meluncurkan IBM PC XT (Extended Technology), sebagai perbaikan dari versi IBM PC 5150. IBM PC XT dilengkapi dengan sebuah hard disk 10M, antarmuka masukan/keluaran berjenis serial (RS-232 atau lebih dikenal dengan antarmuka COM), RAM dengan kapasitas 128K, sebuah floppy disk drive double-side 360K dan tiga buah slot ekspansi. Tentu saja, penggunaan beberapa perangkat keras baru seperti hard disk, dan disket drive berkapasitas 360K (40K lebih tinggi dari pada versi double-side pada IBM PC 5150) membutuhkan sebuah sistem operasi, dan Microsoft tidak mengecewakan IBM. Mereka dengan sigap dan cepat merilis MS-DOS versi 2.0. Akhirnya IBM PC XT dibundel dengan IBM PC-DOS 2.0.

MS-DOS versi 2.0 memiliki banyak sekali perbaikan dari MS-DOS 1.1 yang ditujukan untuk komputer IBM PC 5150. Di antaranya adalah dukungan untuk penggunaan struktur direktori yang hierarkis (bercabang) seperti layaknya sebuah pohon yang memiliki akar (root) dan cabang (branch). Selain itu, MS-DOS 2.0 juga mendukung berbagai macam fungsi yang diadopsi dari UNIX, seperti halnya penggunaan I/O redirection (>, >>, <, <<) dan print spooler. Fitur print spooler adalah fitur yang dapat menyimpan berkas yang akan dicetak dalam sebuah memori penyangga sehingga berkas yang akan dicetak tidak langsung dicetak, melainkan disimpan terlebih dahulu. Tujuannya adalah agar proses pencetakan dapat berlangsung secara lebih cepat, dan pengguna tidak harus direpotkan untuk mencetak keseluruhan berkas jika kertasnya habis, melainkan hanya membutuhkan kertas baru dan menekan tombol resume untuk melanjutkan. Sedangkan I/O redirection berfungsi untuk melakukan fungsi input dan output yang dilakukan dari baris perintah. Selain kedua fitur yang diadopsi dari UNIX, DOS versi 2.0 juga memberikan keleluasaan kepada Anda agar dapat memasang driver untuk DOS, dengan mengintegrasikannya di dalam berkas konfigurasi CONFIG.SYS.

Ternyata, komputer IBM PC XT ini sangat sukses: bahkan kesuksesannya mencapai Jepang. Untuk mendukung bahasa Kanji Jepang, Microsoft memutuskan untuk meluncurkan MS-DOS versi 2.05.

Pada tahun yang sama, IBM meluncurkan IBM PC Jr. (dibaca: PC Junior). Sayangnya, tidak seperti kakak-kakaknya, IBM PC Jr. gagal di pasaran. Ketika diluncurkan, IBM PC Jr. memakai IBM PC-DOS 2.1.
[sunting] MS-DOS versi 3.xx

IBM meluncurkan IBM PC-AT (Advanced Technology) pada musim panas 1984. komputer IBM PC AT menggunakan mikroprosesor Intel 80286 (16-bit) berkecepatan 6MHz, memori RAM berkapasitas 256K, sebuah disket drive 1.2M 5¼ inci, sebuah hard disk 20M, dan kartu video berwarna (standar CGA). Tentu saja, Microsoft sebagai partner bisnis yang mantap secara sigap mendukung peluncuran IBM PC-AT dengan juga meluncurkan versi terbaru, MS-DOS 3.0. MS-DOS 3.0 mendukung semua kemampuan yang dimiliki oleh IBM PC-AT, kecuali multi-tasking yang disediakan oleh prosesor Intel 80286 yang mampu berjalan pada protected mode tentunya.

DOS 3.0 adalah versi yang dapat mendukung fungsi jaringan, walaupun terbatas pada jaringan dengan konsep kelompok kerja (workgroup) dan terkoneksi sebagai sebuah klien pada sebuah server. Pengguna dapat menggunakan teknologi jaringan yang dibuat oleh IBM, Token Ring pada sistem operasi DOS. DOS 3.0 juga mendukung floppy disk 3½ inci low-density yang berkapasitas 720K, sedangkan DOS 3.3 mendukung floppy disk 3½ inci high-density yang berkapasitas 1.44M. Dalam DOS versi 3 juga dapat mendukung partisi pada hard disk yang memiliki kapasitas hingga 32M, 12M lebih tinggi dibandingkan dengan DOS versi 2.0.
[sunting] MS-DOS versi 4.xx

Pada tahun 1988, sistem operasi dengan tampilan grafis mulai menjamur. Microsoft juga meluncurkan Windows versi 1.0 pada tahun 1985 dan Windows versi 2.0 pada tahun 1989. Pada DOS versi 4.0 ini, Microsoft membuat sebuah program shell dengan nama DOS Shell, yang memiliki tampilan seperti DOS Executive milik Windows versi 1.0. Pada saat itu, ada sebuah program shell yang juga populer yang berjalan di atas sistem operasi DOS, dengan nama Norton Commander (NC) yang dibuat oleh Peter Norton. Dengan menggunakan shell, pengguna dapat lebih mudah mengorganisasikan berkas dan arsip, dan menjalankan program, dalam satu layar saja. Selain itu, karena mouse dapat mempermudah pengoperasian komputer, DOS Shell juga dapat mendukungnya.

Versi 4.0 ini merupakan versi yang paling banyak perubahannya. Versi selanjutnya merupakan versi-versi perbaikan saja, dan berbagai tambahan utilitas.
[sunting] MS-DOS versi 5.xx

IBM memang sudah tidak membuat gebrakan-gebrakan baru dalam industri mikrokomputer, karena pasar yang sebelumnya dikuasai IBM ini telah dimakan sedikit demi sedikit oleh para kompetitornya, seperti Compaq, Hewlett-Packard, dan juga Dell yang juga memproduksi mikrokomputer yang kompatibel dengan komputer IBM, karena menggunakan desain yang sama, dan juga mikroprosesor yang sama yang dibuat oleh Intel Corporation. Di sini yang sukses adalah Intel Corporation, karena mikroprosesor yang digunakan diproduksi jauh lebih banyak, akibat permintaan yang lebih banyak. Karena komputer tersebut menggunakan mikroprosesor buatan Intel Corporation, maka yang kedapatan sukses kedua adalah Microsoft dengan DOS-nya. Banyak analis yang berpendapat bahwa hal ini disebabkan oleh kegagalan IBM ketika mereka menjual IBM PC Jr., dan IBM P/S2 dengan arsitektur Micro-Channel Architecture (MCA). Bus MCA yang digunakan oleh IBM P/S2 tidak menggunakan konsep open-architecture sebagaimana bus ISA yang juga dibuat oleh IBM tetapi dengan open-architecture. Selain itu, kartu-kartu ekspansi yang menggunakan bus MCA memiliki harga relatif lebih mahal dibandingkan bus ISA yang saat itu banyak digunakan dan menjadi sebuah standar, sehingga memperlambat penyerapannya di pasar mikrokomputer.

IBM memang gagal memperpanjang umur IBM PC, akan tetapi Microsoft terus mengembangkan DOS dengan meluncurkan MS-DOS versi 5.0. Versi 5.0 ini dirilis pada tahun 1991, dan memiliki berbagai fitur yang jauh lebih baik, seperti halnya device driver yang dapat diinstal pada area memori di atas 640K (HMA), dengan menggunakan parameter DEVICEHIGH pada berkas konfigurasi CONFIG.SYS dan LOADHIGH pada berkas AUTOEXEC.BAT sehingga memperbanyak kemungkinan untuk menjalankan program yang membutuhkan conventional memory (memori 640K awal yang dimiliki oleh komputer) yang lebih besar.

Untuk masalah utilitas, Microsoft menambah banyak sekali utilitas dalam DOS versi 5.0 ini. Di antaranya adalah editor berkas teks ASCII yang bernama MS-DOS Editor (EDIT.COM) dan program bahasa pemrograman QuickBasic (QBASIC.EXE). Utilitas ini dimaksudkan untuk menggantikan editor yang berorientasi pada "baris per baris", EDLIN.EXE yang ada pada DOS versi 4.0 dan yang sebelumnya.

Selain editor berkas teks ASCII, Microsoft juga membuat utilitas untuk membuat makro untuk mempercepat kerja dengan komputer. Program pembuat makro tersebut dinamakan DOSKEY.COM. Ketika dimuat, DOSKEY dapat membuat makro dan mengeksekusi makro tersebut. Selain itu, dengan menggunakan DOSKEY dapat mempermudah pengetikan perintah yang sama dengan perintah sebelumnya sehingga masalah "capek mengetik" perintah yang sama berulang-ulang menjadi jauh lebih simpel dan mudah. Untuk melakukannya, pengguna dapat menggunakan tombol panah ke atas dan ke bawah. Fitur seperti ini dimiliki oleh Command Prompt pada Windows 2000/XP.

Utilitas lainnya yang juga menarik adalah UNFORMAT.EXE dan UNDELETE.EXE. Kedua utilitas tersebut sangat berguna untuk mengembalikan berkas yang terhapus dan drive yang terformat. Program UNDELETE.EXE mirip seperti halnya Recycle Bin pada Windows 95 (dan yang seterusnya), hanya saja mereka kelihatan sedikit lebih rumit dibandingkan dengan Recycle Bin yang berjalan pada Windows. Selain UNDELETE.EXE yang berjalan pada command line, pada DOS versi 5.0 ini juga terdapat utilitas MWUNDEL.EXE yang berjalan pada Windows versi 3.0, sehingga fitur Recycle Bin juga dapat ditemukan pada Windows 3.0.
[sunting] MS-DOS versi 6.xx

MS-DOS versi 6.0 ini dirilis pada tahun 1993. Versi ini memiliki banyak utilitas tambahan, seperti halnya Antivirus (MSAV.EXE), Virus Protection (VSAFE.COM) yang diadopsi dari Central Point PC-Tools. Selain itu, ada juga utilitas untuk melakukan defragmentasi hard disk (DEFRAG.EXE) yang diadopsi dari Symantec Norton Utilities, utilitas untuk memeriksa hard disk dari kesalahan penempatan berkas dan kerusakan (SCANDISK.EXE) sebagai pengganti CHKDSK.EXE, dan berbagai perbaikan dari utilitas yang ada sebelumnya.

Pada MS-DOS versi 6.0 ini juga menyertakan utilitas yang dapat membuat penempatan berkas menjadi lebih efisien dengan nama DoubleSpace. Akan tetapi, sebuah perusahaan yang memiliki paten tentang hal tersebut menjadi marah sehingga menuntut Microsoft ke meja hijau. Microsoft pun kalah dan utilitas DoubleSpace pun dicabut dari DOS 6.20. Akhir tahun 1994, Microsoft merevisi DOS 6.20 dengan utilitas serupa tetapi tidak melanggar paten orang lain dengan nama DriveSpace. MS-DOS ini adalah MS-DOS versi 6.22.
[sunting] MS-DOS versi 7.xx

MS-DOS versi 7.0 ini dirilis hanya beberapa bulan sebelum Microsoft meluncurkan Windows 95, sebuah versi Windows yang benar-benar independen dari MS-DOS. Sebenarnya, Windows 95 tidaklah benar-benar 100% bebas dari MS-DOS, hanya saja memang beberapa fungsionalitas yang sebelumnya ditangani oleh kernel MS-DOS, sekarang ditangani oleh Windows. Berkas MSDOS.SYS yang pada versi-versi sebelumnya adalah berkas biner (program), sekarang hanya berkas teks biasa, yang berisi tentang proses booting komputer saja, dan berbagai macam baris berisi “xxx” dengan fungsi yang tidak jelas.

Tidak banyak peningkatan yang terjadi pada DOS 7.00 ini karena beberapa fungsi yang telah dipindahkan ke Windows 95. Windows 95 adalah sebuah versi Windows dengan tambahan Win-32 API dan desktop yang didesain ulang. Windows 95 memiliki pusat kontrol dari tombol Start Menu pada pojok kiri bawah layar monitor Anda. Ketika baru beredar 2 bulan, konon Microsoft mendapatkan untung sangat besar sekali, karena Windows 95 telah terjual hingga lebih dari 7 juta kopi.

Ketika Microsoft meluncurkan Windows 98, Microsoft juga merevisi DOS menjadi versi 7.10 dengan dukungan untuk sistem berkas FAT32 yang jauh lebih efisien daripada sistem berkas FAT16. Fungsionalitas yang dimiliki MS-DOS 7.10 pun banyak dipangkas. Hasilnya, pada akhir tahun 1999, Microsoft meluncurkan versi Windows baru, dengan nama kode Georgia (Windows Millennium Edition) yang benar-benar tanpa DOS!

Sebenarnya, sistem operasi yang benar-benar tanpa DOS pernah dibuat oleh Microsoft sebelumnya dengan Windows NT, hanya saja Windows NT ditujukan untuk kalangan minicomputer, server jaringan, mainframe, dan juga workstation. Penggunaannya yang rumit menjadikannya sangat sulit diadopsi oleh para pemula di bidang komputer.

Windows adalah operating system produk dari Microsoft yang banyak dipakai saat ini
Pada tahun 1992, Microsoft memperkenalkan operating system Windows 3.1 merupakan suatu system operasi yang mengijinkan pemakai untuk menjalankan berbagai program secara serentak serta membagi informasi antara program-program yang ada. Program-program yang ada bisa ditampilkan dalam bentuk "jendela" dan pemakai bisa mengendalikannya secara mudah
bahasa pemograman
Seperti halnya dengan DOS, Windows operating system juga memiliki pelbagai versi, seperti misalnya Windows 3.11, Windows NT dan pada tahun 1995 muncul Windows 95 yang memiliki kemampuan untuk meng-access internet. Yang selanjutnya di sepurnakan dengan keluarnya Windows 98
Susunan instruksi-instruksi yang dimasukkan ke komputer disebut program, dan bahasa yang digunakan untuk penulisan program ini disebut bahasa pemrograman (programming language).

Pada tanggal 17 Februari 2000 secara resmi Microsoft Corporation mengeluarkan system operasi terbarunya dengan nama Microsoft Windows 2000 Profesional. Windows 2000 ini memiliki ke-andalan manajemen dan keamanan, lebih mudah digunakan, lebih cepat, serta lebih kompatibel dengan pelbagai perangkat lunak maupun keras, mudah dikelola serta lebih aman

Pada 14 September 2000, Windows-Me direlease yang memiliki kemudahan pada saat bekerja dengan file, bekerja dengan web, bekerja dengan komputer lain yang terhubung, serta pelbagai kemudahan-kemudahan lainnya

Macintosh Operating System merupakan OS yang pertama mengunakan sistem GUI (Graphical User Interface). Para pemakai komputer begitu takjub melihat Macintosh yang sangat ramah dalam melayani pemakai komputer. Pemakai tidak perlu banyak menulis perintah, cukup menunjuk gambar-gambar yang ada, maka dengan cepat Macintosh akan mengerjakan tugas sesuai gambar yang ditunjuk.
OS ini hanya kompatibel dengan Komputer Apple-Macintosh

Unix adalah sebuah Operating System yang pada awalnya dikembangkan oleh Bell Labs pada tahun 1969 sebagai sebuah sistem yang berkonsep 'interaktif time-sharing‘.
Pencipta dari Unix adalah Ken Thompson dan Dennis Ritchie. Pada tahun 1974, Unix menjadi Operating System pertama yang ditulis dalam bahasa C dan sistem operasi yang sifatnya terbuka atau standard. Unix telah terstandardisasi oleh IEEE sebagai Portable Operating System Interface (POSIX).

Linux adalah sebuah sistem operasi komputer seperti halnya Macintosh, OS/2, Solaris maupun Windows. Linux merupakan turunan dari sistem operasi UNIX dan memiliki seluruh kemampuan dan keunggulan dari sistem UNIX. Linux adalah sistem operasi berbasis GPL (General Public Licence) yang berarti Linux dapat dikopi secara bebas tanpa harus membayar kepada pemegang lisensi, dengan catatan source code harus selalu disertakan dalam penyebarannya.
Linux diciptakan oleh Linus Torvalds pada tahun 1991 di Finlandia, saat itu Linus adalah seorang mahasiswa ilmu komputer di Universitas Helsinki. Pada awalnya Linux masih sangat sederhana dan belum memiliki kekuatan seperti UNIX komersial yang telah mapan. Tetapi dengan bantuan para hacker, Linus terus mengembangkan Linux dan akhirnya memliki kemampuan yang dapat disejajarkan dengan sistem operasi komersial lainnya. Lisensi Linux dipegang oleh Linus Torvalds, sebagai penghormatan atas hasil jerih payahnya mengembangkan Linux

Saat ini, populasi pemakai Linux telah mencapai jutaan orang dan akan terus berkembang di masa - masa yang akan datang. Dukungan dari vendor - vendor ternama seperti IBM, Silicon Graphics, Hewlett Packard, Compaq dan Dell, telah membuat Linux menjadi kekuatan baru yang disegani
Dalam dunia bisnis dan teknologi di Amerika Serikat, Linux telah dipakai di NASA, Boeing, UPS, Lockheed Martin, US Postal, US Railway, baik sebagai server dalam jaringan maupun workstation - workstation front-end. Linux dapat berjalan pada platform - platform terkemuka seperti Intel x86, Sun SPARC, MIPS, Motorola m68K, PowerPC dan DEC Alpha. Jauh sekali apabila dibandingkan dengan Windows NT yang hanya bisa dijalankan di platform Intel x86 dan DEC Alpha

FreeBSD adalah sebuah sistem operasi BSD Unix yang lebih maju untuk komputer jenis PC. OS ini dikembangkan oleh sekumpulan programmer individu. FreeBSD menawarkan sistem rangkaian yang lebih maju dan berkemampuan tinggi. OS tersebut sesuai untuk dijadikan sistem server Internet atau Intranet. Dapat mengendalikan sistem rangkaian yang sangat sibuk, dan mengatur penggunaan memori dengan baik untuk melayani beratus-ratus atau beribu-ribu pengguna secara serentak

Perbedaan antara FreeBSD dengan Linux ialah Linux adalah aplikasi terbuka di mana kode program diberikan secara cuma-cuma dan aplikasi Linux bisa dikembangkan oleh siapa saja, sedangkan FreeBSD adalah aplikasi tertutup yang diprogramkan oleh programmer yang membuat sistem operasi BSD(Berkeley Software Distribution)

BeOS adalah sebuah OS komersial baru yang menarik. Sistem operasi BeOS dibuat berdasarkan cip cpu PowerPC atau x86 (PC). Ia membolehkan anda berkerja dengan aplikasi audio, video, image, berdasar pada Internet dan menyunting file berukuran berjuta-juta gigabyte serentak dalam waktu yang singkat. BeOS adalah satu-satunya OS yang mengunakan kesemua kelebihan satu atau lebih pemproses dengan atomatis

SunSolaris menggunakan mikro pemproses Sparc atau x86. SunSolaris adalah sebuah sistem operasi Unix yang dibuat oleh Sun Microsystem untuk kegunaan stasiun kerja dan server UltraSparc dan juga ix86. Sistem operasi ini adalah sistem operasi 64 bit bagi platform UltraSparc dan 32bit bagi platform x86. Ia berkemampuan mengendalikan sistem komputer mainframe, server web, server enterprise dan pelbagai jenis server lain.

Kamis, 29 Oktober 2009

PTI BRAINWARE

Brainware

Sumber daya manusia adalah hal yang vital. Segala aspek yang berhubungan dengan tenaga kerja, wirausaha serta bisnis sangat tergantung dengan kualitas sumber daya manusianya. Dalam perjalanannya, muncul sebuah teori bahwa SDM yang dibutuhkan adalah mereka yang memiliki suatu kemampuan khusus atau dalam kata lain seorang specialist. Mereka adalah tipe SDM yang bersifat kepakaran tunggal, ahli dan professional dalam 1 cabang ilmu. Namun seiring perkembangan teknologi, akankah SDM tipe spesialis ini masih relevant? Ataukah ada SDM tipe lain yang lebih baik, yang tentunya lebih efektif dan dibutuhkan oleh perusahaan?

Dalam hal ini saya akan mencoba menganalisis dan menghadirkan suatu paradigma berbeda terkait tipe SDM yang sangat/akan dibutuhkan di tahun 2010. Terlebih dahulu saya akan membatasi SDM di bidang Teknologi Informasi. Hal ini menarik karena seperti kita sadari bersama bahwa perkembangan dibidang teknologi informasi ini bisa menyokong seluruh aspek kehidupan, baik ekonomi/perankan, kedokteran, militer, sampai dunia pendidikan. Sehingga tidak berlebihan kalau dikatakan bahwa SDM teknologi informasi adalah ujung tombak kemajuan suatu bangsa.

Menurut laporan khusus di majalah eBizzAsia bulan Februari 2006. Diramalkan bahwa pada tahun 2010 pasar kerja para spesialis Teknologi Informasi (TI) akan berkurang hingga 40%. Para spesialis (specialist) ini akan digantikan oleh versatilis (versatilist), yang mampu mengkombinasikan kompetensi dan keahlian teknis, dengan pengalaman bisnis dan kemampuan memberikan solusi komprehensif.

Laporan tersebut mengindikasikan bahwa jelas sekali SDM tipe spesialis ini semakin merosot pasar kerjanya. Hal ini wajar mengingat semakin meningkatnya persaingan bisnis seiring dengan semakin kompleksnya perkembangan TI itu sendiri. Selain itu, TI semakin dibutuhkan untuk memecahkan permasalahan di berbagai bidang, sehingga diperlukan solusi multidisiplin, multiplatform dan sesuai dengan konteks permasalahan yang dihadapi.

Banyak ahli yang sudah mendefinisikan terkait SDM versatilis ini, misalnya Gartner dalam situsnya http://www.gartner.com, menyebut istilah “IT versatilist”, yaitu orang-orang yang sudah berpengalaman, memiliki kemampuan untuk menjalankan berbagai tugas yang beragam dan multidisiplin (versatile), dimana semua itu untuk menciptakan suatu pengetahuan (baru), kompetensi dan keterkaitan (context) yang kaya dan padu guna mendorong peningkatan nilai bisnis. Selain dia, Robert E. Kaplan dan Robert B. Kaiser dalam bukunya “The Versatile Leader: Make the Most of Your Strengths Without Overdoing It” juga membahas terkait jiwa seorang pemimpin yang hendaknya tidak membatasi kemampuannya hanya dalam satu bidang. Dalam hal ini mereka menyebutkan bahwa pemimin penting memiliki sifat versatile, karena semakin beragamnya kemampuan kita maka akan semakin fleksibel dan mudah dalam mengontrol karyawan/anak buahnya di perusahaan/organisasi yang dia pimpin.

Sementara itu Romi Satria Wahono, CEO Brainmatics, menyebutkan bahwa sang versatilis adalah seseorang yang fleksibel terhadap teknologi, orientasi utamanya adalah untuk memberikan solusi sesuai requirement (kebutuhan) yang diminta oleh sang customer. Versatilis bukan seorang generalis yang mengenal semua bidang dan teknologi tapi hanya kulitnya (dangkal). Versatilis lahir dari pengalaman matang menjadi seorang spesialis. Namun kembali bahwa versatilis juga bukan spesialis yang hanya mengerti cakupan bidang yang sempit, meskipun dalam. Versatilis adalah seorang spesialis yang berpikir lebih luas, berwawasan, matang, penuh perhitungan, mengerti tentang bisnis, orientasi kerja untuk memberi solusi, mampu bekerjasama (membangun networking) dengan orang-orang TI lain maupun non TI, dan yang pasti tidak mengkotakkan dirinya pada sebuah teknologi, tool atau platform. Itulah dia sang Versatilis!

Jaringan Pada Warnet


Client-Server adalah arsitektur jaringan yang memisahkan client(biasanya aplikasi yang menggunakan GUI ) dengan server. Masing-masing client dapat meminta data atau informasi dari server.

Sistem client server didefinisikan sebagai sistem terdistribusi, tetapi ada beberapa perbedaan karakteristik yaitu :

1.Servis (layanan)

Hubungan antara proses yang berjalan pada mesin

yang berbeda

Pemisahan fungsi berdasarkan ide layanannya.

Server sebagai provider, client sebagai konsumen

2.Sharing resources (sumber daya)

Server bisa melayani beberapa client pada waktu yang sama, dan

meregulasi akses bersama untuk share sumber daya dalam menjamin

konsistensinya.

3.Asymmetrical protocol (protokol yang tidak simetris )

Many-to-one relationship antara client dan server.Client selalu

menginisiasikan dialog melalui layanan permintaan, dan server menunggu

secara pasif request dari client.

4.Transparansi lokasi

Proses yang dilakukan server boleh terletak pada mesin yang sama atau pada

mesin yang berbeda melalui jaringan.Lokasi server harus mudah diakses dari

client.

5.Mix-and-Match

Perbedaan server client platforms

6.Pesan berbasiskan komunikasi

Interaksi server dan client melalui pengiriman pesan yang menyertakan

permintaan dan jawaban.

7.Pemisahan interface dan implementasi

Server bisa diupgrade tanpa mempengaruhi client selama interface pesan

yang diterbitkan tidak berubah.

Client Server System


Client / Server Application

Perbedaan Tipe Client-Server

1.File Servers

oFile server vendors mengklaim bahwa mereka pertama menemukan istilah

client-server.

oUntuk sharing file melalui jaringan

2.Database Servers

oClient mengirimkan SQL requests sebagai pesan pada database

server,selanjutnya hasil perintah SQL dikembalikan

oServer menggunakan kekuatan proses yang diinginkan untuk menemukan

data yang diminta dan kemudian semua record dikembalikan pada client.

3.Transaction Servers (Transaksi Server)

oClient meminta remote procedures yang terletak pada server dengan

sebuah SQL database engine.

oRemote procedures ini mengeksekusi sebuah grup

dari SQL statement

oHanya satu permintaan / jawaban yang dibutuhkan

untuk melakukan transaks

4.Groupsware Servers

oDikenal sebagai Computer-supported cooperative

working

oManajemen semi-struktur informasi seperti teks, image, , bulletin boards

dan aliaran kerja

oData diatur sebagai dokumen

5.Object Application Servers

oAplikasi client/server ditulis sebagai satu set

objek komunikasi

oClient objects berkomunikasi dengan server objects melalui Object

Request Broker (ORB)

oClient meminta sebuah method pada remote object

6.Web Application Servers (Aplikasi Web Servers)

oWorld Wide Web adalah aplikasi client server yang pertama yang

digunakan untuk web.

oClient dan servers berkomunikasi menggunakan RPC seperti protokol yang

disebut HTTP.