Teknologi Informasi (TI), atau dalam bahasa Inggris dikenal dengan istilah Information technology (IT) adalah istilah umum yang menjelaskan teknologi apa pun yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI menyatukan komputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video. Contoh dari Teknologi Informasi bukan hanya berupa komputer pribadi, tetapi juga telepon, TV, peralatan rumah tangga elektronik, dan peranti genggam modern (misalnya ponsel).
Pengolahan, penyimpanan dan penyebaran vokal, informasi bergambar, teks dan numerik oleh mikroelektronika berbasis kombinasi komputasi dan telekomunikasi. [2] Istilah dalam pengertian modern pertama kali muncul dalam sebuah artikel 1958 yang diterbitkan dalam Harvard Business Review, di mana penulis Leavitt dan Whisler berkomentar bahwa "teknologi baru belum memiliki nama tunggal yang didirikan. Kita akan menyebutnya teknologi informasi (TI). ". Beberapa bidang modern dan muncul teknologi informasi adalah generasi berikutnya teknologi web, bioinformatika, ''Could Computing'', sistem informasi global, Skala besar basis pengetahuan dan lain-lain.
Sejarah
Pada awal sejarah, manusia bertukar informasi melalui bahasa. Maka bahasa adalah teknologi, bahasa memungkinkan seseorang memahami informasi yang disampaikan oleh orang lain tetapi itu tidak bertahan secara lama karena Setelah ucapan itu selesai, maka informasi yang berada di tangan si penerima itu akan dilupakan dan tidak bisa disimpan lama. Selain itu jangkauan suara juga terbatas.
Setelah itu teknologi penyampaian informasi berkembang melalui gambar. Dengan gambar jangkauan informasi bisa lebih jauh. Gambar ini bisa dibawa-bawa dan disampaikan kepada orang lain. Selain itu informasi yang ada akan bertahan lebih lama. Beberapa gambar peninggalan zaman purba masih ada sampai sekarang sehingga manusia sekarang dapat (mencoba) memahami informasi yang ingin disampaikan pembuatnya.
Ditemukannya alfabet dan angka arabik memudahkan cara penyampaian informasi yang lebih efisien dari cara yang sebelumnya. Suatu gambar yang mewakili suatu peristiwa dibuat dengan kombinasi alfabet, atau dengan penulisan angka, seperti MCMXLIII diganti dengan 1943. Teknologi dengan alfabet ini memudahkan dalam penulisan informasi itu.
Kemudian, teknologi percetakan memungkinkan pengiriman informasi lebih cepat lagi. Teknologi elektronik seperti radio, televisi, komputer mengakibatkan informasi menjadi lebih cepat tersebar di area yang lebih luas dan lebih lama tersimpan.
Informasi umum
Informasi dan Teknologi komunikasi 2005
TI adalah bidang pengelolaan teknologi dan mencakup berbagai bidang yang termasuk tetapi tidak terbatas pada hal-hal seperti proses, perangkat lunak komputer, sistem informasi, perangkat keras komputer, bahasa program , dan data konstruksi. Singkatnya, apa yang membuat data, informasi atau pengetahuan yang dirasakan dalam format visual apapun, melalui setiap mekanisme distribusi multimedia, dianggap bagian dari TI. TI menyediakan bisnis dengan empat set layanan inti untuk membantu menjalankan strategi bisnis: proses bisnis otomatisasi, memberikan informasi, menghubungkan dengan pelanggan, dan alat-alat produktivitas.
TI melakukan berbagai fungsi (TI Disiplin/Kompetensi) dari meng-instal Aplikasi untuk merancang jaringan komputer dan Database informasi. Beberapa tugas yang TI lakukan mungkin termasuk manajemen data, jaringan, rekayasa perangkat keras komputer, database dan desain perangkat lunak, serta manajemen dan administrasi sistem secara keseluruhan. Teknologi informasi mulai menyebar lebih jauh dari konvensional komputer pribadi dan teknologi jaringan, dan lebih ke dalam integrasi teknologi lain seperti penggunaan ponsel, televisi, mobil, dan banyak lagi, yang meningkatkan permintaan untuk pekerjaan .
Di masa lalu, para (Dewan Akreditasi untuk Engineering dan Teknologi) dan Asosiasi untuk mesin komputasi telah bekerjasama untuk membentuk akreditasi dan standar kurikulum [4] untuk program degrees di Teknologi Informasi sebagai bidang studi dibandingkan [5] dengan Ilmu Komputer and Sistem Informasi. SIGITE (Special Interest Group for IT Education)[6] adalah kelompok kerja ACM untuk mendefinisikan standar ini. Pendapatan layanan TI di seluruh dunia sebesar $ 763.000.000.000 di tahun 2009.[7]
Dikutip dari Wikipedia………!!!!!
Senin, 24 Oktober 2011
Senin, 17 Oktober 2011
Generasi Bahasa Pemograman
Dari awal munculnya hingga sekarang, bahasa pemrograman terusmengalami perkembangan hingga mencapai lima level atau generasi, mulai dari level rendah hingga level tinggi. Adanya lima generasi ini disebabkan karena programmer terus berusaha sedikit demi sedikit mengadopsi generasi bahasa berikutnya untuk keperluan yang terus berkembang pula.
Generasi I : machine language
Generasi II : assembly language : Asssembler
Generasi III : high-level programming language: C, PASCAL, dsb.
Generasi IV : 4 GL (fourth-generation language): Prolog, SQL, Visual tool, dsb
Jenis bahasa pemrograman berdasarkan metodanya
Pemrograman Terstruktur adalah pembuatan program yang terdiri dari kumpulan prosedur. Prosedur-prosedur ini dapat saling memanggil dan dipanggil dari manapun dalam program dan dapat menggunakan parameter yang berbeda-beda untuk setiap pemanggilan. Setiap baris program akan dikerjakan secara urut dari atas ke bawah.
Pemrograman beorientasi objek merupakan bahasa pemrograman yang mampu memanfaatkan objek-objek yang tersedia atau membuat suatu objek tertentu dengan menggunakan bahasa pemrograman. Relative lebih fleksibel dan mudah diadaptasikan terhadap perubahan suatu program.
Pemrograman visual menggunakan bahasa visual yang memakai ekspresi visual (seperti grafik, gambar, atau ikon) dalam proses pemrograman. Bahasa ini bukan hanya dipakai oleh komputer, malah lebih tua dari komputer, misalnya Hieroglyphs (bahasa Mesir kuno). Bahasa ini kemudian diterapkan pada komputer dengan anggapan bahwa komputer dulu tida bisa melakukan apa-apa.
Pemrograman tidak terstruktur : Basica, Fortran, …
Pemrograman terstruktur : Pascal, C/C++, …
Pemrograman berorientasi objek : C++, SmallTalks, Java
Pemrograman visual : VB, Delphi, …
Jenis bahasa pemrograman berdasarkan bentuk (corak kode) nya
Pemrograman prosedural mempunyai dua elemen dalam programnya, yaiatu data dan intruksi. Data adalah hal yang akan dimanipulasi oleh intruksi yang tersedia. Instruksinya pun disusun secara prosedur, dan mungkin juga memiliki percabangan (kondisi jika... maka...).
Pemrograman fungsional adalah pemrograman dengan bahasa dimana ekspresi disusun atas fungsi panggilan (bukan pernyataan). Fungsi adalah perintah-perintah yang terkumpul menjadi satu dan dapat menghasilkan suatu nilai. Disebut bahasa pemrograman fungsional karena memang pada program seluruh kodenya berupa fungsi-fungsi. Bahasa pemrograman fungsional merupakan salah satu bahasa pemrograman yang memperlakukan proses komputasi sebagai evaluasi fungsi-fungsi matematika. Isi dari Program fungsional tidak mengandung pernyataan perintah.
Prmrograman deklaratif mendeskripsikan suatu masalah dengan pernyataan daripada memecahkan masalah dengan implementasi algoritma (lowblogid.blogspot.com).
Pemrograman prosedural : Cobol, Basic, Pascal, Fortran, dan C
Pemrograman fungsional : Scheme, ML, Haskell
Pemrograman deklaratif : Prolog
Pemrograman berorientasi objek : Java
Pemrograman prosedural sekaligus berorientasi objek : C++
Jenis bahasa pemrograman berdasarkan tujuan (hasil)
Pemrograman stand-alone
Pemrograman client/server
Pemrograman web : HTML, Script
Pemrograman jaringan
Jenis bahasa pemrograman berdasarkan cara penterjemahan
Interpreter : Basica, Foxpro, Matlab,…
Compiler : Turbo Basic, Pascal, C/C++, …
Beda antara interpreter dan compiler adalah, Interpreter menerjemahkan instruksi per instruksi, oleh karena itu proses penerjemahannya lebih cepat dari pada compiler. Program tidak perlu ditulis secara lengkap. Bila terjadi kesalahan, maka dapat langsung dibetulkan secara interaktif.
Sedangkan compiler akan menerjemahkan program yang telah ditulis lengkap secara keseluruhan. Jika terjadi kesalahan, maka kita harus membenarkan program terlebih dahulu bari proses kompilasi akan diulang kembali. Kompiler juga akan menghasilkan objek program, atau executable program yang bisa dijalankan pari prompt sistem.
Dikutip dari aerputeh.blogspot.com………..!!!!
Generasi I : machine language
Generasi II : assembly language : Asssembler
Generasi III : high-level programming language: C, PASCAL, dsb.
Generasi IV : 4 GL (fourth-generation language): Prolog, SQL, Visual tool, dsb
Jenis bahasa pemrograman berdasarkan metodanya
Pemrograman Terstruktur adalah pembuatan program yang terdiri dari kumpulan prosedur. Prosedur-prosedur ini dapat saling memanggil dan dipanggil dari manapun dalam program dan dapat menggunakan parameter yang berbeda-beda untuk setiap pemanggilan. Setiap baris program akan dikerjakan secara urut dari atas ke bawah.
Pemrograman beorientasi objek merupakan bahasa pemrograman yang mampu memanfaatkan objek-objek yang tersedia atau membuat suatu objek tertentu dengan menggunakan bahasa pemrograman. Relative lebih fleksibel dan mudah diadaptasikan terhadap perubahan suatu program.
Pemrograman visual menggunakan bahasa visual yang memakai ekspresi visual (seperti grafik, gambar, atau ikon) dalam proses pemrograman. Bahasa ini bukan hanya dipakai oleh komputer, malah lebih tua dari komputer, misalnya Hieroglyphs (bahasa Mesir kuno). Bahasa ini kemudian diterapkan pada komputer dengan anggapan bahwa komputer dulu tida bisa melakukan apa-apa.
Pemrograman tidak terstruktur : Basica, Fortran, …
Pemrograman terstruktur : Pascal, C/C++, …
Pemrograman berorientasi objek : C++, SmallTalks, Java
Pemrograman visual : VB, Delphi, …
Jenis bahasa pemrograman berdasarkan bentuk (corak kode) nya
Pemrograman prosedural mempunyai dua elemen dalam programnya, yaiatu data dan intruksi. Data adalah hal yang akan dimanipulasi oleh intruksi yang tersedia. Instruksinya pun disusun secara prosedur, dan mungkin juga memiliki percabangan (kondisi jika... maka...).
Pemrograman fungsional adalah pemrograman dengan bahasa dimana ekspresi disusun atas fungsi panggilan (bukan pernyataan). Fungsi adalah perintah-perintah yang terkumpul menjadi satu dan dapat menghasilkan suatu nilai. Disebut bahasa pemrograman fungsional karena memang pada program seluruh kodenya berupa fungsi-fungsi. Bahasa pemrograman fungsional merupakan salah satu bahasa pemrograman yang memperlakukan proses komputasi sebagai evaluasi fungsi-fungsi matematika. Isi dari Program fungsional tidak mengandung pernyataan perintah.
Prmrograman deklaratif mendeskripsikan suatu masalah dengan pernyataan daripada memecahkan masalah dengan implementasi algoritma (lowblogid.blogspot.com).
Pemrograman prosedural : Cobol, Basic, Pascal, Fortran, dan C
Pemrograman fungsional : Scheme, ML, Haskell
Pemrograman deklaratif : Prolog
Pemrograman berorientasi objek : Java
Pemrograman prosedural sekaligus berorientasi objek : C++
Jenis bahasa pemrograman berdasarkan tujuan (hasil)
Pemrograman stand-alone
Pemrograman client/server
Pemrograman web : HTML, Script
Pemrograman jaringan
Jenis bahasa pemrograman berdasarkan cara penterjemahan
Interpreter : Basica, Foxpro, Matlab,…
Compiler : Turbo Basic, Pascal, C/C++, …
Beda antara interpreter dan compiler adalah, Interpreter menerjemahkan instruksi per instruksi, oleh karena itu proses penerjemahannya lebih cepat dari pada compiler. Program tidak perlu ditulis secara lengkap. Bila terjadi kesalahan, maka dapat langsung dibetulkan secara interaktif.
Sedangkan compiler akan menerjemahkan program yang telah ditulis lengkap secara keseluruhan. Jika terjadi kesalahan, maka kita harus membenarkan program terlebih dahulu bari proses kompilasi akan diulang kembali. Kompiler juga akan menghasilkan objek program, atau executable program yang bisa dijalankan pari prompt sistem.
Dikutip dari aerputeh.blogspot.com………..!!!!
Rabu, 12 Oktober 2011
Sejarah Hacker dan Cracker
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.
Pengertian Hacker dan Cracker
1. Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
2. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Hirarki / Tingkatan Hacker
1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.
Kode Etik Hacker
1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.
Aturan Main Hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:
• Di atas segalanya, hormati pengetahuan & kebebasan informasi.
• Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
• Jangan mengambil keuntungan yang tidak fair dari hack.
• Tidak mendistribusikan & mengumpulkan software bajakan.
• Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
• Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
• Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
• Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
• Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
• Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.
Dikutip dari detik.forum......!!
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.
Pengertian Hacker dan Cracker
1. Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
2. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Hirarki / Tingkatan Hacker
1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.
Kode Etik Hacker
1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.
Aturan Main Hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:
• Di atas segalanya, hormati pengetahuan & kebebasan informasi.
• Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
• Jangan mengambil keuntungan yang tidak fair dari hack.
• Tidak mendistribusikan & mengumpulkan software bajakan.
• Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
• Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
• Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
• Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
• Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
• Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.
Dikutip dari detik.forum......!!
Senin, 10 Oktober 2011
Sejarah Intel
Arsitektur x86 pertama kali hadir melalui 8086 CPU pada tahun 1978; Intel 8086 adalah pengembangan dari mikroprosesor Intel 8080 (yang dibangun mengikuti arsitektur dari 4004 dan 8008), dan program bahasa rakitan dari 8080 dapat diterjemahkan secara mekanik ke program yang setara ke bahasa rakitan untuk 8086. Arsitektur ini diadaptasi (dengan versi yang lebih sederhana dari versi 8088) tiga tahun kemudian sebagai standar dari CPU pada IBM PC. Kehadiran platform PC secara luas membuat arsitektur x86 menjadi arsitektur CPU yang paling sukses selama ini. (Rancangan CPU lainnya yang sangat sukses, yang dibagun berdasarkan 8080 dan kompatible pada set-instruksi hingga pada tingkatan bahasa-mesin biner adalah arsitektur Zilog Z80.)
Perusahaan lain juga membuat atau pernah membuat CPU yang berdasarkan arsitektur x86: diantaranya Cyrix (sekarang diakuisisi oleh VIA Technologies), NEC Corporation, IBM, IDT (juga telah diakuisisi oleh VIA), dan Transmeta. Manufaktur yang paling sukses adalah AMD, dengan seri Athlon-nya, yang meskipun belum se-populer seri Pentium, telah menguasai sebagian pangsa pasar secara nyata. Menurut beberapa perusahaan riset pangsa pasar CPU AMD telah melampaui penjualan CPU Intel di pasar retail dekstop pada tahun 2006.
Rancangan
Arsitektur x86 adalah rancangan Set Instruksi Komputer Kompleks (Complex Instruction Set Computer) dengan panjang instruksi yang bervariasi. Word disimpan dengan urutan endian-kecil. Kompatibilitas mundur menjadi motivasi terkuat dalam pengembangan arsitektur x86 (keputusan ini menjadi sangat penting dan sering dikritik, terutama oleh pesaing dari pendukung arsitektur prosesor lainnya, yang dibuat frustasi oleh sukses yang berkelanjutan dari arsitektur ini yang secara umum dipandang memilki banyak kelemahan). Prosesor-prosesor terkini dari x86 menerapkan beberapa langkah penerjemah (dekoder) "tambahan" untuk (saat eksekusi) memecah (sebagian besar) instruksi x86 kedalam potongan-potongan kecil instruksi (dikenal dengan "micro-ops") yang selanjutnya dieksekusi oleh arsitektur setara dengan arsitektur RISC.
Bahasa rakitan dari x86 dibahas secara lebih terperinci di artikel Bahasa Rakitan x86.
Mikroprosesor x86 dapat bekerja dalam beberapa modus berikut:
• Real-mode (Modus Real)
• Protected Mode (Modus terproteksi)
• Virtual Protected Mode (Modus Terproteksi Virtual)
• Compatibility Mode
• Long Mode/IA32e Full Mode
Real-Mode
Real-Mode adalah sebuah modus di mana prosesor Intel x86 berjalan seolah-olah dirinya adalah sebuah prosesor Intel 8086 atau Intel 8088, meski ia merupakan prosesor Intel 80286 atau lebih tinggi. Karenanya, modus ini juga disebut sebagai modus 8086 (8086 Mode). Dalam modus ini, prosesor hanya dapat mengeksekusi instruksi 16-bit saja dengan menggunakan register internal yang berukuran 16-bit, serta hanya dapat mengakses hanya 1024 KB dari memori karena hanya menggunakan 20-bit jalur bus alamat. Semua program DOS berjalan pada modus ini.
Prosesor yang dirilis setelah 8086, semacam Intel 80286 juga dapat menjalankan instruksi 16-bit, tapi jauh lebih cepat dibandingkan 8086. Dengan kata lain, Intel 80286 benar-benar kompatibel dengan prosesor Intel 8086 yang didesain sebelumnya. Sehingga prosesor Intel 80286 pun dapat menjalankan program-program 16-bit yang didesain untuk 8086 (IBM PC), dengan tentunya kecepatan yang jauh lebih tinggi.
Dalam Real-mode, tidak ada proteksi ruang alamat memori, sehingga tidak dapat melakukan multi-tasking. Inilah sebabnya, mengapa program-program DOS bersifat single-tasking. Jika dalam modus real terdapat multi-tasking, maka kemungkinan besar antara dua program yang sedang berjalan, terjadi tabrakan (crash) antara satu dengan lainnya.
Protected Mode
Modus terproteksi (protected mode) adalah sebuah modus di mana terdapat proteksi ruang alamat memori yang ditawarkan oleh mikroprosesor untuk digunakan oleh sistem operasi. Modus ini datang dengan mikroprosesor Intel 80286 atau yang lebih tinggi. Karena memiliki proteksi ruang alamat memori, maka dalam modus ini sistem operasi dapat melakukan multitasking.
Prosesor Intel 80286 memang dilengkapi kemampuan masuk ke dalam modus terproteksi, tapi tidak dapat keluar dari modus tersebut tanpa harus mengalami reset (warm boot atau cold boot). Kesalahan ini telah diperbaiki oleh Intel dengan merilis prosesor Intel 80386 yang dapat masuk ke dalam modus terproteksi dan keluar darinya tanpa harus melakukan reset. Inilah sebabnya mengapa Windows 95/Windows 98 dilengkapi dengan modus Restart in MS-DOS Mode, meski sebenarnya sistem operasi tersebut merupakan sistem operasi yang berjalan dalam modus terproteksi.
Virtual Protected Mode
Virtual Protected Mode juga kadang disebut sebagai Virtual Real Mode. Dalam modus ini, sebuah prosesor Intel x86 berjalan dalam modus terproteksi tetapi mengizinkan aplikasi-aplikasi 16-bit real-mode agar dapat dijalankan di atas sistem operasi. Microsoft Windows 3.1, yang berjalan di dalam modus Enhanced 386, Windows 95, serta Windows 98 mendukung modus ini sepenuhnya. Sistem-sistem operasi dapat menjalankan beberapa aplikasi 16-bit real-mode secara sekaligus, pada window MS-DOS Prompt yang berbeda-beda, karena memang Microsoft mengimplementasikan sebuah lapisan emulasi yang disebut sebagai DOS Protected Mode Interface (DPMI). Setiap window MS-DOS Prompt yang dibuat, aplikasi hanya berjalan dalam real mode, tapi karena Windows 3.1 (yang berjalan dalam modus Enhanced 386) dan Windows 95/98 berjalan dalam modus terproteksi, aplikasi akan menganggap dirinya berjalan pada komputer yang berbeda, meski pada fisiknya mereka dijalankan pada modus yang sama. Hal ini mengizinkan aplikasi-aplikasi 16-bit real-mode agar dapat dijalankan secara serentak (multitasking), meski pada awalnya aplikasi 16-bit berjalan dalam kondisi single-tasking.
DPMI digunakan oleh Windows 3.1 ke atas untuk mengakses extended memory agar dapat digunakan oleh aplikasi Windows. DPMI mengizinkan program-program dapat menggunakan memori yang lebih banyak, meski pada aslinya program tersebut merupakan program 16-bit. Hal ini populer dilakukan, khususnya bagi program-program game komputer DOS, karena game-game tersebut dapat mengakses lebih dari 1 MB (diberi hak akses oleh sistem operasi). DPMI dapat melakukan switching prosesor dari real-mode ke protected mode atau sebaliknya.
IA32e/AMD64/x64/x86-64 Compatibility Mode
Modus kompatibilitas adalah sebuah modus prosesor berbasis IA32e (x86-64, AMD64, EM64T, atau x64) di mana prosesor sedang menjalankan instruksi 32-bit (sistem operasi 32-bit dan aplikasinya yang dijalankan di atas prosesor x64 atau sistem operasi 64-bit yang menjalankan aplikasi 32-bit). Dalam modus ini, prosesor tersebut bekerja seolah-olah dirinya adalah prosesor x86 32-bit, sehingga hanya dapat mengalamati memori hingga 4 GB saja.
IA32e/x86-64/AMD64/x64/EM64T Long Mode
Modus panjang (long mode) adalah sebuah modus prosesor 64-bit IA32e (x86-64/AMD64/x64/EM64T) yang berjalan di atas sistem operasi 64-bit, sehingga ia dapat mengeluarkan seluruh kemampuannya, seperti halnya mengakses memori lebih besar daripada 4 GB (hingga batasan yang dimiliki oleh prosesor dan sistem operasi), dan menjalankan aplikasi 64-bit. Hanya beberapa sistem operasi yang dapat menjalankan prosesor IA32e dalam modus ini, yakni Windows XP Professional x64 Edition, Windows Server 2003, GNU/Linux (versi kernel 2.6 ke atas), Solaris 10 dan beberapa varian UNIX lainnya.
Daftar Pabrikan
x86 and compatibles have been designed, manufactured and sold by a number of companies, including:
• Intel
• AMD
• Chips and Technologies
• Cyrix
• IBM
• IDT
• National Semiconductor
• NEC
• NexGen
• Rise Technology
• SGS-Thomson
• SiS
• Texas Instruments
• Transmeta
• UMC
• VIA
Lihat pula
• IA-32
• x86 assembly language
• x86 instruction listings
• Real mode — Unreal mode — Virtual 8086 mode — Protected mode — Long mode
Pranala Luar
• The 8086 / 80286 / 80386 / 80486 Instruction Set
• x86 cpus' guide
• x86 and x86-64 Instruction Set at sandpile.org
• AMD Geode Series
• The ChipList – By Adrian Offerman
• CPU-INFO: x86 processor information and indepth processor history
• VIA bought IDT CPU division
• List of SOC List of System-On-Chip (SOC) based on X86 core.
• National Instrument Geode-->
Prosesor Intel
Termasuk
prosesor x86 8086 • 8088 • 80186 • 80188 • 80286 • 80386 • 80486 • Pentium • Pentium Pro • Pentium II • Celeron
Pentium III • Pentium 4 • Pentium M • Pentium D • Pentium Extreme Edition • Xeon • Core • Core 2
Tidak termasuk
prosesor x86 4004 • 4040 • 8008 • 8080 • 8085 • iAPX 432 • i860 • i960 • XScale • Itanium • Itanium 2
Dikutip dari Wikipedia…..!!!
Perusahaan lain juga membuat atau pernah membuat CPU yang berdasarkan arsitektur x86: diantaranya Cyrix (sekarang diakuisisi oleh VIA Technologies), NEC Corporation, IBM, IDT (juga telah diakuisisi oleh VIA), dan Transmeta. Manufaktur yang paling sukses adalah AMD, dengan seri Athlon-nya, yang meskipun belum se-populer seri Pentium, telah menguasai sebagian pangsa pasar secara nyata. Menurut beberapa perusahaan riset pangsa pasar CPU AMD telah melampaui penjualan CPU Intel di pasar retail dekstop pada tahun 2006.
Rancangan
Arsitektur x86 adalah rancangan Set Instruksi Komputer Kompleks (Complex Instruction Set Computer) dengan panjang instruksi yang bervariasi. Word disimpan dengan urutan endian-kecil. Kompatibilitas mundur menjadi motivasi terkuat dalam pengembangan arsitektur x86 (keputusan ini menjadi sangat penting dan sering dikritik, terutama oleh pesaing dari pendukung arsitektur prosesor lainnya, yang dibuat frustasi oleh sukses yang berkelanjutan dari arsitektur ini yang secara umum dipandang memilki banyak kelemahan). Prosesor-prosesor terkini dari x86 menerapkan beberapa langkah penerjemah (dekoder) "tambahan" untuk (saat eksekusi) memecah (sebagian besar) instruksi x86 kedalam potongan-potongan kecil instruksi (dikenal dengan "micro-ops") yang selanjutnya dieksekusi oleh arsitektur setara dengan arsitektur RISC.
Bahasa rakitan dari x86 dibahas secara lebih terperinci di artikel Bahasa Rakitan x86.
Mikroprosesor x86 dapat bekerja dalam beberapa modus berikut:
• Real-mode (Modus Real)
• Protected Mode (Modus terproteksi)
• Virtual Protected Mode (Modus Terproteksi Virtual)
• Compatibility Mode
• Long Mode/IA32e Full Mode
Real-Mode
Real-Mode adalah sebuah modus di mana prosesor Intel x86 berjalan seolah-olah dirinya adalah sebuah prosesor Intel 8086 atau Intel 8088, meski ia merupakan prosesor Intel 80286 atau lebih tinggi. Karenanya, modus ini juga disebut sebagai modus 8086 (8086 Mode). Dalam modus ini, prosesor hanya dapat mengeksekusi instruksi 16-bit saja dengan menggunakan register internal yang berukuran 16-bit, serta hanya dapat mengakses hanya 1024 KB dari memori karena hanya menggunakan 20-bit jalur bus alamat. Semua program DOS berjalan pada modus ini.
Prosesor yang dirilis setelah 8086, semacam Intel 80286 juga dapat menjalankan instruksi 16-bit, tapi jauh lebih cepat dibandingkan 8086. Dengan kata lain, Intel 80286 benar-benar kompatibel dengan prosesor Intel 8086 yang didesain sebelumnya. Sehingga prosesor Intel 80286 pun dapat menjalankan program-program 16-bit yang didesain untuk 8086 (IBM PC), dengan tentunya kecepatan yang jauh lebih tinggi.
Dalam Real-mode, tidak ada proteksi ruang alamat memori, sehingga tidak dapat melakukan multi-tasking. Inilah sebabnya, mengapa program-program DOS bersifat single-tasking. Jika dalam modus real terdapat multi-tasking, maka kemungkinan besar antara dua program yang sedang berjalan, terjadi tabrakan (crash) antara satu dengan lainnya.
Protected Mode
Modus terproteksi (protected mode) adalah sebuah modus di mana terdapat proteksi ruang alamat memori yang ditawarkan oleh mikroprosesor untuk digunakan oleh sistem operasi. Modus ini datang dengan mikroprosesor Intel 80286 atau yang lebih tinggi. Karena memiliki proteksi ruang alamat memori, maka dalam modus ini sistem operasi dapat melakukan multitasking.
Prosesor Intel 80286 memang dilengkapi kemampuan masuk ke dalam modus terproteksi, tapi tidak dapat keluar dari modus tersebut tanpa harus mengalami reset (warm boot atau cold boot). Kesalahan ini telah diperbaiki oleh Intel dengan merilis prosesor Intel 80386 yang dapat masuk ke dalam modus terproteksi dan keluar darinya tanpa harus melakukan reset. Inilah sebabnya mengapa Windows 95/Windows 98 dilengkapi dengan modus Restart in MS-DOS Mode, meski sebenarnya sistem operasi tersebut merupakan sistem operasi yang berjalan dalam modus terproteksi.
Virtual Protected Mode
Virtual Protected Mode juga kadang disebut sebagai Virtual Real Mode. Dalam modus ini, sebuah prosesor Intel x86 berjalan dalam modus terproteksi tetapi mengizinkan aplikasi-aplikasi 16-bit real-mode agar dapat dijalankan di atas sistem operasi. Microsoft Windows 3.1, yang berjalan di dalam modus Enhanced 386, Windows 95, serta Windows 98 mendukung modus ini sepenuhnya. Sistem-sistem operasi dapat menjalankan beberapa aplikasi 16-bit real-mode secara sekaligus, pada window MS-DOS Prompt yang berbeda-beda, karena memang Microsoft mengimplementasikan sebuah lapisan emulasi yang disebut sebagai DOS Protected Mode Interface (DPMI). Setiap window MS-DOS Prompt yang dibuat, aplikasi hanya berjalan dalam real mode, tapi karena Windows 3.1 (yang berjalan dalam modus Enhanced 386) dan Windows 95/98 berjalan dalam modus terproteksi, aplikasi akan menganggap dirinya berjalan pada komputer yang berbeda, meski pada fisiknya mereka dijalankan pada modus yang sama. Hal ini mengizinkan aplikasi-aplikasi 16-bit real-mode agar dapat dijalankan secara serentak (multitasking), meski pada awalnya aplikasi 16-bit berjalan dalam kondisi single-tasking.
DPMI digunakan oleh Windows 3.1 ke atas untuk mengakses extended memory agar dapat digunakan oleh aplikasi Windows. DPMI mengizinkan program-program dapat menggunakan memori yang lebih banyak, meski pada aslinya program tersebut merupakan program 16-bit. Hal ini populer dilakukan, khususnya bagi program-program game komputer DOS, karena game-game tersebut dapat mengakses lebih dari 1 MB (diberi hak akses oleh sistem operasi). DPMI dapat melakukan switching prosesor dari real-mode ke protected mode atau sebaliknya.
IA32e/AMD64/x64/x86-64 Compatibility Mode
Modus kompatibilitas adalah sebuah modus prosesor berbasis IA32e (x86-64, AMD64, EM64T, atau x64) di mana prosesor sedang menjalankan instruksi 32-bit (sistem operasi 32-bit dan aplikasinya yang dijalankan di atas prosesor x64 atau sistem operasi 64-bit yang menjalankan aplikasi 32-bit). Dalam modus ini, prosesor tersebut bekerja seolah-olah dirinya adalah prosesor x86 32-bit, sehingga hanya dapat mengalamati memori hingga 4 GB saja.
IA32e/x86-64/AMD64/x64/EM64T Long Mode
Modus panjang (long mode) adalah sebuah modus prosesor 64-bit IA32e (x86-64/AMD64/x64/EM64T) yang berjalan di atas sistem operasi 64-bit, sehingga ia dapat mengeluarkan seluruh kemampuannya, seperti halnya mengakses memori lebih besar daripada 4 GB (hingga batasan yang dimiliki oleh prosesor dan sistem operasi), dan menjalankan aplikasi 64-bit. Hanya beberapa sistem operasi yang dapat menjalankan prosesor IA32e dalam modus ini, yakni Windows XP Professional x64 Edition, Windows Server 2003, GNU/Linux (versi kernel 2.6 ke atas), Solaris 10 dan beberapa varian UNIX lainnya.
Daftar Pabrikan
x86 and compatibles have been designed, manufactured and sold by a number of companies, including:
• Intel
• AMD
• Chips and Technologies
• Cyrix
• IBM
• IDT
• National Semiconductor
• NEC
• NexGen
• Rise Technology
• SGS-Thomson
• SiS
• Texas Instruments
• Transmeta
• UMC
• VIA
Lihat pula
• IA-32
• x86 assembly language
• x86 instruction listings
• Real mode — Unreal mode — Virtual 8086 mode — Protected mode — Long mode
Pranala Luar
• The 8086 / 80286 / 80386 / 80486 Instruction Set
• x86 cpus' guide
• x86 and x86-64 Instruction Set at sandpile.org
• AMD Geode Series
• The ChipList – By Adrian Offerman
• CPU-INFO: x86 processor information and indepth processor history
• VIA bought IDT CPU division
• List of SOC List of System-On-Chip (SOC) based on X86 core.
• National Instrument Geode-->
Prosesor Intel
Termasuk
prosesor x86 8086 • 8088 • 80186 • 80188 • 80286 • 80386 • 80486 • Pentium • Pentium Pro • Pentium II • Celeron
Pentium III • Pentium 4 • Pentium M • Pentium D • Pentium Extreme Edition • Xeon • Core • Core 2
Tidak termasuk
prosesor x86 4004 • 4040 • 8008 • 8080 • 8085 • iAPX 432 • i860 • i960 • XScale • Itanium • Itanium 2
Dikutip dari Wikipedia…..!!!
Selasa, 04 Oktober 2011
Sabtu, 01 Oktober 2011
Jaringan Komputer
Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya
yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel
atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama
menggunakan hardware/software yang terhubung dengan jaringan. Setiap komputer,
printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan
komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.
Jenis-Jenis Jaringan Komputer
Secara umum jaringan komputer dibagi atas lima jenis, yaitu ;
1. Local Area Network (LAN)
Local Area Network (LAN), merupakan jaringan milik pribadi di dalam sebuah gedung
atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan
untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor
suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (resouce,
misalnya printer) dan saling bertukar informasi.
2. Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang
berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN.
MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga
sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum.
MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan
televisi kabel.
3. Wide Area Network (WAN)
Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas,
seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesinmesin
yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.
4. Internet
Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat
keras dan perangkat lunak yang berbeda-beda . Orang yang terhubung ke jaringan
sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke
jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang
seringkali tidak kampatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan
sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan
terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya.
Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.
5. Jaringan Tanpa Kabel
Jaringan tanpa kabel merupakan suatu solusi terhadap komukasi yang tidak bisa
dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin
mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas
mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena
koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan
tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu
memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang
menggunakan kabel.
yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel
atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama
menggunakan hardware/software yang terhubung dengan jaringan. Setiap komputer,
printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan
komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.
Jenis-Jenis Jaringan Komputer
Secara umum jaringan komputer dibagi atas lima jenis, yaitu ;
1. Local Area Network (LAN)
Local Area Network (LAN), merupakan jaringan milik pribadi di dalam sebuah gedung
atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan
untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor
suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (resouce,
misalnya printer) dan saling bertukar informasi.
2. Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang
berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN.
MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga
sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum.
MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan
televisi kabel.
3. Wide Area Network (WAN)
Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas,
seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesinmesin
yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.
4. Internet
Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat
keras dan perangkat lunak yang berbeda-beda . Orang yang terhubung ke jaringan
sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke
jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang
seringkali tidak kampatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan
sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan
terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya.
Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.
5. Jaringan Tanpa Kabel
Jaringan tanpa kabel merupakan suatu solusi terhadap komukasi yang tidak bisa
dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin
mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas
mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena
koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan
tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu
memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang
menggunakan kabel.
Langganan:
Postingan (Atom)