Jumat, 30 Juli 2010

Tampilan baru untuk Windows XP

0 komentar
transformation for XP

Bagi yang menggunakan Windows XP dan mungkin merasa bosan dengan tampilan seperti itu, saat ini tersedia berbagai program yang bisa mengubah hampir semua tampilan windows. Ketika awal-awal muncul Windows Vista, populer dengan tampilan Vista, sehingga muncul software semisal Vista Transformation Pack.

Belum lama direncanakan akan muncul windows 7, dan pengguna windows XP pun bisa merasakan tampilan Windows 7 ini tanpa harus menginstall Windows 7 sendiri. Kita juga bisa mengubah tampilan XP menjadi Ubuntu Linux atau Mac OS X.

1. Windows Vista

Untuk mengubah tampilan windows XP ke Vista, sepertinya sudah banyak yang menyediakan. Salah satu yang pernah saya coba adalah Vista Transformation Pack, dan memang tidak begitu memberatkan kinerja komputer. Menurut megaleecher yang telah me-review beberapa program sejenis, yang tebaik adalah Vista Skin Pack 5.0.

Disana dikatakan bahwa ini merupakan salah satu transformation pack yang terkecil dan paling rendah menggunakan resource komputer. Perubahan terdapat di berbagai tempat, seperti icon, animasi, gambar, menu, kelakuan dan sebagainya. Bisa di install di Windows XP SP1/SP2/SP3, Media Center Edition atau Windows 2003. Selain itu ada menu restore untuk mengembalikan ke tampilan semula.

Download Vista Skin Pack 5.0 ( 34.9 MB) via megaleecher

2. Windows 7

Meski Windows 7 versi final belum di rilis, jika ingin merasakan dan melihat bagaimana tampilan XP/Vista yang mirip Windows 7 bisa menggunakan “Windows 7 Desktop Theme”. Karena Informasi detail tentang Windows 7 sendiri belum selesai, maka mungkin tampilan ini agak mirip Vista, dengan beberapa perubahan. Tetapi jika ingin lebih lengkap bisa mencoba “Windows Vienna Transformation Pack”

Untuk Windows 7 theme mungkin hanya mengubah beberapa tampilan utama saja, sedangkan Windows 7/Vienna Transformation Pack lebih komplek, mencakup : Vienna Navigator, Cool Superbar, Windows 7 Visual Styles, Sounds, Windows 7 wallpapers, Cursor Set, Windows Vienna, Logon Screen dan Windows Vienna Bootskin, sehingga ukurannya jauh lebih besar.

Download Windows 7 Desktop Theme ( 5.12 MB)
Download Windows Vienna Transformation Pack (59.2 MB)

3. Ubuntu Linux

Windows dengan tampilan windows mungkin sudah biasa, tetapi dengan tampilan Linux mungkin masih jarang digunakan. Dengan Ubuntu customization pack, kita bisa mengubah tampilan windows XP menjadi tampilan Ubuntu.

Customization Pack ini akan mengubah banyak hal, seperti tampilan visual, icon, boot screen, cursor, tampilan Logon, Wallpaper, Screensaver, Ubuntu Sound, jam, 3D Desktop Manager dan lainnya.

Download Ubuntu Customization Pack (26.1 MB)

4. Mac OS X

Sudah biasa dengan Linux atau Windows ? Mungkin tampilan Mac OS X bisa menyegarkan tampilan yang terasa membosankan. Dengan “Leopard Mods On XP” tampilan windows XP bisa di rombak total menyerupai tampilan Mac OS X.

Tidak seperti transformation pack lainnya, kalau ini tidak hanya sekedar theme / skin saja, tetapi mengubah beberapa file sistem inti windows, seperti explorer.exe, shell32.dll, mydocs.dll dan lainnya. Dan hanya berjalan untuk Windows XP SP2, English version. Jadi sebelum menggunakan software ini, pastikan untuk membackup data dan mempelajari instruksi yang dijelaskan didalamnya.

Untuk download silahkan buka link berikut dan klik menu Download bagian kiri, jika muncul gambar (sponsor) klik saja pojok kanan atas ” Click here to continue to deviantART deviantART” agar bisa download file yang dimaksud.

Download Link (13.91 MB)

Perlu diperhatikan sebelum menginstall software-software diatas agar membaca petunjuk yang disertakan didalamnya dan dipahami dengan baik, termasuk permasalahan atau akibat yang mungkin timbul setelahnya dan cara mengatasinya.

Mengintip Windows 7: apa sih istimewanya?

0 komentar

Windows 7 atau windows seven yang digadang-gadang oleh microsoft itu beberapa waktu yang lalu dipamerkan di Professional Developers Conference sebuah konferensi untuk para developer. Nah, pada even tersebut, windows 7 dipamerkan dan di test kemempauannya. Berikut beberapa point penting dari pengujian tersebut.

Lebih Cepat dan Stabil daripada Vista

Windows 7 ini memiliki performa yang lebih stabil daripada windows vista. Seven juga lebih responsif dan lebih hemat dalam penggunaan baterei. Meskipun belum ada pernyataan resmi mengenai spesifikasi minimum untuk dapat menggunakan windows 7, namun Steve Sinofsky (apanya steve balmer ya..) menyatakan windows 7 hanya membutuhkan alokasi memori minimal 1Gb saja.

Free Image Hosting At ImageCows.Net
Memilih Jaringan Wireless Hanya dengan 1 klik dari system tray

Ini dia salah satu fasilitas yang cukup penting dari windows 7. Langkah yang lebih praktis dalam memilih jaringan wireless. Hayoo ngaku siapa yang selama ini bingung untuk mengkoneksikan laptopnya ke wireless?? Harus masuk control panel lah, masuk ke network connection, dan seterusnya sebelum bisa konek ke jaringan wireless.

Akan ada peringatan jika ada yang berubah dengan komputer anda

Saya pernah mengalami kebingungan saat adik saya yang berumur 7 tahun bermain laptop saya dan menguninstall salah satu program yang biasanya saya pakai. Saya cari-cari kok gak ketemu ya.. Eh, ternyata udah di uninstall.. Nah,, fitur windows 7 yang satu ini mencegah anda mengalami kebingungan dengan masalah seperti saya tadi. System akan melaporkan jika terjadi perubahan terhadap komputer anda. Anda akan mendapatkan peringatan saat system ada yang berubah dan anda juga bisa mensetting tingkat privasi tersebut. Mulai dari “tell me everything” sampai “don’t tell me squad”

Free Image Hosting At ImageCows.Net
Sidebar Hilang, Beterbangan

Salah satu hal yang membedakan windows vista dengan windows Xp adalah adanya sidebar. Sidebar ini berisi - dan aksesoris untuk komputer anda. Pada windows 7, sidebar ini hilang. Tapi, - tersebut tetap ada, bebas berkeliaran sesuai keinginan anda.

Free Image Hosting At ImageCows.Net
Library Akan Mengumpulkan System dengan Type yang sama

Saya pernah mengalami masalah dengan file saya yang berantakan di My Document. Saya bingung mencari sala satu file tugas kuliah yang harus segera dikumpulkan. Terpaksa saya harus mencarinya di semua folder yang ada di my document. Maklum, saya lupa dimana meletakkannya. Nah, masalah ini rupanya juga dipahami oleh pembuat windows 7. Fitur baru mereka antara lain adanya library yang akan mengorganisasikan dokument anda berdasarkan type. Tidak peduli letaknya dimana. Semua dokument pdf misalnya. sekalipun letaknya di D:/ di my Document, atau di manapun letaknya akan diorganisasikan oleh library widows 7.

Dan.. tentunya masih banyak fitur-fitur lain yang ada di windows seven. Hanya saja bagi anda yang telah memakai MAC atau LINUX, fitur-fitur tersebut ada yang sudah ada. Seperti - yang berkeliaran, fitur ini sudah ada di MAC (saya lupa seri mana yang pertama kali menawarkan fitur ini).


Operating system book like never before

0 komentar
Judul buku : Belajar Sendiri - Sistem Operasi Windows Vista

Penulis : Mico Pardosi

Tebal : 262 halaman

Harga : Rp. 47.500


Microsoft Windows Vista adalah sistem operasi terbaik saat ini. Dengan Microsoft Windows Vista, maka Anda akan dapat memutar lagu dan film, merekam suara, mengisi CD-R(RW) dan DVD-R(RW), memotong audio dan video, melihat nilai hardware (Subscore dan Base score), menggunakan Internet dan lain-lain.


Buku ini membahas bagaimana cara meng-install Windows Vista, dan cara membuat dual-boot antara Windows XP dengan Windows Vista (komputer Anda memiliki 2 buah sistem operasi sekaligus), dan multi-boot: Windows XP, Windows Vista dan Mandriva Linux 2007 (komputer Anda memiliki 3 buah sistem operasi sekaligus). Buku ini juga membahas bagaimana cara memutar audio dan video, menggunakan CD-R(RW) dan DVD-R(RW), mengimpor photo dari kamera digital dan handycam, meng-install printer laser, melihat nilai hardware yang terpasang pada komputer Anda, cara AKTIVASI dan lain-lain.



Buku ini ditulis menggunakan Windows Vista Business, processor Intel Core 2 Duo, motherboard Asus P5B dan VGA Card Asus Extreme AX550 Series. Base score = 3.6. Buku ini dapat digunakan sebagai panduan untuk semua jenis versi Windows Vista. Sebagai informasi tambahan,
Windows Vista Business dapat digunakan untuk komputer pribadi (Personal Computer) maupun notebook. Personal Computer adalah komputer yang digunakan di kursus-kursus komputer, dan sering disingkat dengan PC

Tentang Linux

0 komentar

Tahukah anda, bahwa Linux itu adalah mahluk yang dapat hidup di dua alam? yang pertama adalah alam "Text" dan yang kedua adalah alam "Grafik/GUI".
Linux zaman sekarang telah banyak "ber-evolusi", keberadaannya sekarang telah membuktikan bahwa Linux adalah mahluk yang paling dapat beradaptasi. Pada zaman dahulu kala, Linux itu adalah mahluk yang hanya hidup di alam text saja, dan hanya orang tertentu saja yang dapat memelihara Linux, mereka adalah kaum Wizard dan para Hacker. Yang hanya bermodalkan gcc, bash, emacs, dan tool-tool lain dari GNU, Linux pun lahir kedunia yang fana ini, sangat liar dan hanya dapat dikuasai oleh orang-orang tertentu saja.

Tapi sekarang, KDE pun muncul dalam Linux, juga Gnome, BlackBox, Enlightenment, IceWM, XFCE, WindowMaker dan lingkungan desktop yang lain yang memiliki keindahan dan kemudahan tersendiri bagi pemakainya yang masih dikatakan awam.

Namun tak bisa dipungkiri lagi, kekuatan Linux masih berada dialam text atau konsole atau tty atau terminal, dimana setiap penggunanya selalu mengetikan mantra-mantranya lewat kombinasi perintah-perintah dan script-script atau berupa kode-kode yang menjadikan Linux bisa melakukan banyak hal hanya dalam satu eksekusi.

Bagi pengguna yang baru mengenal Linux, masih bisa dimaklumi bahwa penggunaan grafik dalam Linux adalah hal yang menyenangkan selain penggunaannya yang mudah juga sangat flexsibel, semuanya bisa diatur sesuai dengan selera pengguna. Setiap pengembang-pengembang Linux berupaya memperkenalkan kepada pengguna yang masih berada dalam candu Microsoft untuk bisa mengenal Linux lebih jauh lagi dengan menunjukan bahwa Linux itu mudah, tinggal klik sini klik sana maka semua selesai, tidak berbeda jauh dengan kebiasaan mereka ketika mereka masih hidup di alam Microsoft yang indah dan serba mudah, namun dalam kesehariannya mereka tak pernah lepas dari berbagai masalah.

Linux itu sangat powerfull. Bagi pengguna expert atau Linux Wizard atau para Hacker Linux, mode text selalu menjadi pilihan utama mereka dalam melakukan pekerjaan sehari-hari. Mereka menyusun mantra-mantra ajaib dalam terminal mereka, mereka hanya melakukan satu kali eksekusi untuk menyelesaikan beberapa masalah yang mereka hadapi. Perintah-perintah Linux yang mereka susun bukanlah perintah sembarangan, beberapa kali ketik sekali enter, maka komputer sasaran pun akan "meledak". Keunggulan Linux yang berupa kombinasi perintah-perintah tersebut, telah dimanfaatkan oleh para hacker-hacker legendaris dunia semenjak dahulu kala jauh sebelum Linux itu lahir, yaitu sejak jamannya UNIX-Time sharing, nenek moyangnya Linux di tahun 70-an dan tahun 80-an.

Kita sekarangpun bisa bergaya seperti mereka, berpura-pura jadi expert atau menjadi sang ahli dengan membiasakan diri berada di alam kegelapan, yaitu dengan meninggalkan mode grafik dan mulai menggunakan mode text yang indah, tekan "ctrl+alt+F1" maka kita akan berada pada zaman tahun 70-an, dimana semua legendaris komputer dunia mengalami masa-masa kejayaannya dengan menjadi raja dialam jaringan dunia maya.

Grafik/GUI dalam Linux pun tidak menjadi masalah, selagi kita selalu menggunakan xterm (terminal) atau konsole (KDE) atau rxvt atau apapun itu namanya guna membiasakan diri tetap hidup dialam text. Biar terlihat keren, gunakan Blackbox atau Fluxbox atau WindowMaker atau Enlightenment, jangan gunakan KDE atau Gnome. Biar terlihat indah, gunakan "wterm -tr -sh -fg white -bg red -sl 1500 -fn lucida10" sebagai terminal mainan anda, dalam WindowMaker atau pun Blackbox. Biasakan diri menggunakan "vi" atau Emacs sebagai editor anda sehari-hari, jangan menggunakan "Edit+", itu tidak cool. Hafalkan perintah-perintah Linux, system call juga bahasa pemrograman yang sangat powerfull seperti C, Perl, Shell Scripting, Java, Python dan lain-lain. Berlatihlah menggunakan Stream Editor seperti sed atau ed atau awk, dengan stream editor kita dapat mengedit file tanpa harus membuka file tersebut. perhatikan perintah dibawah ini:

[root@linux]#for data in `find /var -type f`; do cat $data | sed 's/192.168.1.130/\
>192.168.1.150/g' > $data.bak ; mv $data.bak $data ; done

perintah ini akan mencari semua file-file reguler dalam folder /var, dan jika file tersebut mengandung no IP address 192.168.1.130 didalamnya maka akan dirubah menjadi 192.168.1.150. Ini digunakan untuk menghilangkan jejak dari para hacker yang telah masuk kedalam sistem komputer sasaran.

(Tidak ada yang ajaib dari perintah diatas, ini dikarenakan penulis sendiri masih muda dalam urusan pengalaman)

Begitu mudahnya melakukan banyak hal hanya dalam satu eksekusi. Perintah diatas menginstruksikan untuk mencari file-file dalam folder /var yang mungkin jumlahnya sampai ratusan atau bahkan ribuan file, dan kemudian merubah string yang ada dalam file-file yang telah ditemukan tanpa kita harus membuka file tersebut satu persatu, jika file itu jumlahnya mencapai ratusan file atau bahkan ribuan, bayangkan jika kita harus mengeditnya satu persatu hanya untuk merubah file log kita didalam sistem, dikarenakan rasa takut kita akan tertangkap basah oleh sang administrator.

Linux mempermudah semuanya. Jika kita pandai mencari sumber-sumber pengetahuan diinternet mengenai Linux, maka kita lambat laun akan menguasainya, dan menjadikan linux sebagai senjata kita dalam menghadapi persaingan di dunia teknologi informasi yang semakin memanas di tanah air kita dan di seluruh dunia, kenapa? karena kita telah menguasai tool-tool yang menjadi andalan para hacker-hacker dunia yang telah menjadi legenda selama beberapa dekade di alam digital.

Kesulitan dalam menggunakan Linux adalah awal mula proses pembelajaran kita dalam menguasai apa yang menjadi sejarah besar didunia teknologi informasi, yaitu sistem operasi GNU/Linux. Jadi jangan pernah menyerah dalam mencari tahu, karena hacker itu adalah orang yang penuh dengan rasa ingin tahu dan ingin belajar, tanpa perduli dengan apa yang akan terjadi akibat dari rasa ingin tahunya itu dan tidak perduli dengan lingkungan sekitar. Jadi tidak usah malu-malu untuk mencari tahu, justru sebaliknya, kita harus merasa bangga, karena kita sedang mempelajari apa yang sedang menjadi topik hangat didunia teknologi informasi saat ini, terutama yang berhubungan dengan keamanan, stabilitas dan juga kemampuan.

Jadi intinya adalah, kita belajar Linux adalah tidak untuk mempersulit diri sendiri, tetapi kita sedang melakukan perbaikan kita dalam mempelajari logika-logika dalam dunia komputer pada umumnya. Dengan mengenal Linux kita jadi tahu bahwa suatu program bisa berjalan karena ada kernel, kita juga bisa tahu apa yang membuat sistem operasi berjalan, kita tahu analogi-analogi pemrograman dan juga konsep-konsep dasarnya. Karena "Linux diciptakan hacker untuk hacker".(Linus Torvalds)

Linux Debian

0 komentar

GNU/Linux Debian diciptakan oleh Ian Murdock pada tanggal 16 Agustus 1993. Ian Murdock lahir pada tanggal 28 April 1973 di kota Konstanz, Jerman. Ian Murdock adalah seorang pendiri distro Linux Debian dan Sistem Linux Progeny (sebuah perusahaan yang memberikan pelayanan berdasarkan distribusi komersial suatu sistem operasi yang dibangun di atas kernel Linux dan didistribusikan di bawah lisensi perangkat lunak bebas, seperti GNU General Public License (GPL), CMIIW. Aduh, jadi cerita tentang profil Ian Murdock nih… Rolls Eyes

Ian Murdock

Ian Murdock

Pada tahun 1993 Ian Murdock menulis ketetapan Debian ketika ia sedang kuliah di Universitas Purdue dan lulus dengan menerima gelar sarjana ilmu komputer pada tahun 1996. Kenapa ia memberikan nama Debian pada distro Linuxnya? Karena Debian diambil dari kata Deb dan Ian, di mana Deb potongan kata dari nama pacarnya, yaitu Debra dan Ian diambil dari namanya sendiri, yaitu Ian Murdock. Mereka pernah menikah lalu bercerai pada tahun 1997.

Sekarang Ian Murdock sudah bergabung dengan perusahaan Sun Microsystem, dia memimpin proyek Indiana, membuat distro OpenSolaris yang full dengan GNOME dan tool-tool GNU serta ditambah dengan jaringan berbasis paket sistem manajemen. Kemudian ia pindah posisi menjadi Wakil Emerging Platforms di Sun.

OK…sekarang kita balik ke pembahasan Linux Debian itu sendiri Alien Distro Debian seringkali disebut-sebut sebagai pure GNU/Linux, bisa dibilang satu-satunya distro yang sampai sekarang ini masih mengikuti asas free software. Debian memiliki sistem pemaketan sendiri, yaitu (*.deb). Semua paket yang akan dipaketkan ke dalam distro Debian harus mengikuti Debian Free Software Guidelines.

Logo Debian

Logo Debian

Dan paket-paket yang akan dipaketkan ke dalam Linux Debian harus melalui 3 tahap seleksi, yaitu tahap stable, testing dan unstable. Untuk melewati ketiga tahap tersebut sampai mendapatkan predikat software stable (stabil) akan memakan waktu yang cukup lama. Sampai saat ini versi Debian baru mencapai 5.0.3 (sejak artikel ini ditulis), yang telah berdiri sebelum adanya distro RedHat ataupun SuSE. Biasanya rilis Debian yang baru memerlukan waktu sekitar 4 tahunan dari rilis sebelumnnya.

Isu yang paling sering dibicarakan menyangkut Linux Debian adalah tentang kestabilannya. Jadi, wajar saja jika Debian merilis versi terbarunya sekitar 4 tahunan karena yang paling diprioritaskan adalah kestabilannya. Sehingga tidak heran kalau distro Debian ini banyak digunakan sebagai dasar pembuatan distro lain.

Debian memiliki distro turunannya sendiri yang bisa anda lihat di situs resmi Debian. Berikut ini beberapa contoh distro turunan Linux Debian :

  • Knoppix. Distro ini merupakan salah satu distro yang banyak digunakan oleh pengguna GNU/Linux Debian karena user-friendly (mudah dipakai) dan tidak perlu melakukan instalasi. Selain itu distro ini bisa meng-harddisk-kan Knoppix. Dukungan hardware juga komplit sehingga distro ini sangat bagus untuk dipakai.
  • Demo Linux. Merupakan distro GNU/Linux yang bisa dijalankan tanpa perlu diinstal ataupun partisi harddisk.
  • Stromix. Para pengembang distro Stromix mengklaim distro buatannya sebagai distribusi GNU/Linux yang sangat stabil dan aman.
  • Gibraltar. Merupakan distro yang khusus diperuntukkan untuk firewall/router.
  • Libranet. Distro ini memaketkan paket-paketnya dengan kemudahan yang diberikan dalam hal instalasi.
  • Linex. Distro ini dikembangkan oleh The Regional Government of Extramadura (Spain) dengan tujuan untuk memigrasikan seluruh sistem operasi. Distro ini dikhususkan untuk keperluan perkantoran dan bisnis.

Semoga bermanfaat! Wink

20 Hal Yang Agan Tidak Ketahui Tentang "Computer Hacking" !!

0 komentar

* Hacker aslinya berarti “orang yang membuat mebel dengan sebuah kapak.” , kata itu juga berarti seseorang yang mengambil kesenangan dalam penyelesaian tidak konvensional karena kendala teknis.

Komputer hacking lahir di akhir 1950-an, ketika para anggota MIT’s Tech Model Railroad Club, terobsesi dengan switching listrik, mulai menyiapkan kartu punch untuk mengendalikan mainframe IBM 704.

* Satu dari klub program: kode yang diterangi lampu-lampu di mainframe dari konsol, sehingga terlihat seperti sebuah bola yang melesat dari kiri ke kanan, kemudian ke kanan ke kiri dengan flip sebuah switch. VoilĂ : komputer ping-pong!

* Pada awal 1970-an, hacker “Captain Crunch” (aka John Draper) telah menggunakan peluit mainan yang sesuai dengan 2.600 hz-nada yang digunakan oleh AT & T sistem switching jarak jauh . Ini memberinya akses ke call routing (dan akses singkat ke penjara).

* Pendiri Apple Steve Wozniak dan Steve Jobs Membuat dan menjua l”Blue Boxs,” peluit versi elektronik Draper.

* Menggunakan ‘Blue Boxs”, Wozniak Crank memanggil kediaman Paus di Vatican City dan pura-pura menjadi Henry Kissinger.

* “Hacking” muncul di Hollywood dalam film tahun 1983 yaitu ‘WarGames’, tentang anak jagoan yang menerobos masuk ke dalam sebuah komputer Departemen Pertahanan dan, pada satu titik, melakukan pembajakan telepon umum dengan kabel panas dengan soda dapat menarik ring telepon.

* Pada tahun yang sama, enam remaja Milwaukee hacking ke Laboratorium Los Alamos National , yang mengembangkan senjata nuklir.

* Pada tahun 1988 Robert T. Morris membuat worm, atau program replikasi diri, konon untuk mengevaluasi keamanan Internet.

* Worm direproduksi dengan baik, tetapi terjadi malapetaka, jutaan dolar disebabkan kejahatan Morris dan merupakan salah satu yang pertama bentuk Penipuan dan Penyalahgunaan Komputer .

* Mereka semua akhirnya pulang. Sekarang Morris meneliti ilmu komputer di MIT.

* British hacker Gary McKinnon membobol 97 US Navy, Army, Pentagon, dan komputer NASA pada tahun 2001 dan 2002.

* Pertahanan McKinnon : Dia tidak berburu rahasia militer, ia hanya mencari file pemerintah tentang ruang alien.

* Menurut desas-desus, agen di Cina Tentara Pembebasan Rakyat berusaha untuk hack kekuasaan AS grid, memicu besar pemadaman Amerika Utara tahun 2003.

* Scott Lunsford peneliti IBM hanya hanya butuh waktu satu hari untuk menembus jaringan stasiun tenaga nuklir: “Saya pikir, ‘Wah, ini adalah masalah besar.”

* Tidak jelas pada konsep: Ketika West Point menyelenggarakan permainan cyberwar tahunan, pasukan memakai seragam lengkap sedang berperang musuh secara online.

* Pikirkan hackproof Mac Anda? Pada tahun ini konferensi CanSecWest, Charlie Miller, peneliti keamanan yang menggunakan sebuah celah di Safari untuk istirahat menerobos sebuah MacBook dalam waktu kurang dari 10 detik.

* Cyborgs waspadalah: Tadayoshi Kohno di University of Washington baru-baru ini meng-hack ke defibrilator nirkabel, membuatnya untuk memberikan goncangan fatal-kekuatan listrik.

* Ini bukan pertanda baik bagi pasien yang menerima dalam otak nirkabel stimulator.

* terbesar dari semua kludge? Roger Angel dari Universitas Arizona telah mengusulkan membangun sebuah raksasa tabir surya dalam ruang untuk hack iklim planet

Sejarah Komputer (apa itu komputer)

0 komentar

Disiplin Ilmu Komputer sudah muncul sejak era tahun 1940, seiring dengan
berpadunya teori algoritma dan logika matematika, serta ditemukannya
komputer elektronik dengan kemampuan penyimpanan program. Adalah Alan
Turing dan Kurt Godel, yang pada tahun 1930-an berhasil memadukan
algoritma, logika, dan penghitungan matematika serta merealisasikannya
dalam sebuah alat atau rule system. Prinsip algoritma yang digunakan
adalah dari Ada Lovelace, yang dikembangkan 60 tahun sebelumnya.

Penemu algoritma sendiri yang tercatat dalam sejarah awal adalah dari
seorang yang bernama Abu Abdullah Muhammad Ibn Musa al Khwarizmi. Al
Khwarizmi adalah seorang ahli matematika dari Uzbekistan yang hidup di
masa tahun 770-840 masehi. Di literatur barat ia lebih terkenal dengan
sebutan Algorizm. Kata algoritma sendiri berasal dari sebutannya ini.
Sedangkan komputer analog diciptakan oleh Vannevar Bush pada tahun 1920,
dan disusul dengan komputer elektronik yang dikembangkan oleh Howard Aiken
dan Konrad Zuse tahun 1930.

Kemudian John Von Neumann mendemonstrasikan salah satu karya fenomenalnya
pada tahun 1945, yaitu sebuah arsitektur komputer yang disebut "von
Neumann machine", dimana program disimpan di memori. Arsitektur komputer
inilah yang kemudian digunakan oleh komputer modern sampai sekarang.

Tahun 1960 adalah babak baru dimulainya formalisasi Ilmu Komputer. Jurusan
Ilmu Komputer pada universitas-universitas mulai marak dibangun. Disiplin
ilmu baru ini kemudian terkenal dengan sebutan Ilmu Komputer (Computer
Science), Teknik Komputer (Computer Engineering), Komputing (Computing),
atau Informatika (Informatics).

Definisi

Seiring dengan perkembangan Ilmu Komputer, dewasa ini banyak sekali
peneliti yang mencoba membuat kajian dan melakukan pendefinisian terhadap
Ilmu Komputer. Bagaimanapun juga, dasar Ilmu Komputer adalah matematika
dan engineering (teknik). Matematika menyumbangkan metode analisa, dan
engineering menyumbangkan metode desain pada bidang ini.

Denning mendefinisikan Ilmu Komputer dalam makalahnya yang cukup terkenal
tentang disiplin ilmu komputer [1]. Makalah ini adalah laporan akhir dari
proyek dan task force tentang the Core of Computer Science yang dibentuk
oleh dua society ilmiah terbesar bidang komputer, yaitu ACM [4]
(http://acm.org) dan IEEE Computer Society [5] (http://computer.org).

Beberapa definisi lain yang lebih abstrak adalah:
Ilmu Komputer adalah studi sistematik tentang proses algoritmik yang
mengjelaskan dan mentrasformasikan informasi: baik itu berhubungan dengan
teori-teori, analisa, desain, efisiensi, implementasi, ataupun
aplikasi-aplikasi yang ada padanya. Pertanyaan mendasar berhubungan dengan
Ilmu Komputer adalah, "Apa yang bisa diotomatisasikan secara efisien".

Persepsi Yang Salah Tentang Ilmu Komputer

Beberapa persepsi yang salah kaprah tentang Ilmu Komputer bisa kita
rangkumkan seperti dibawah:

*

Ilmu Komputer adalah ilmu yang mempelajari tentang komputer. Ilmu
Komputer bukanlah ilmu yang hanya mempelajari tentang komputer,
seperti juga ilmu astronomi yang bukan ilmu tentang teleskop, atau
ilmu biologi adalah juga bukan ilmu yang hanya mempelajari tentang
mikroskop. Komputer, teleskop dan mikroskop adalah alat dari ilmu,
dan bukan ilmu itu sendiri.
*

Ilmu Komputer adalah ilmu yang mempelajari tentang bagaimana menulis
program komputer.
*

Ilmu Komputer adalah ilmu yang mempelajari tentang pengunaan
aplikasi-aplikasi komputer.

Tentang Computer Worm

0 komentar

Worm adalah cacing, akan tetapi computer worm ini adalah cacing yang bersemayam di komputer sebagai parasit yang membahayakan. Sebenarnya, apakah computer worm atau worm di komputer itu?

Computer worm adalah sebuah program semacam virus yang bahkan kadang lebih ganas dari virus. Worm adalah program yang berdiri sendiri tanpa bantuan software lain, tidak seperti virus yang menginfeksi program sebagai tempatnya berlindung. Worm ini melakukan hal-hal berikut:

  1. Denial of Service attack (DoS attack), worm yang dirancang untuk mengirimkan request ke sebuah web server apabila komputer yang diserang terhubung ke internet. Request ini dirancang untuk membebani web server sehingga server tersebut kewalahan dan tidak berfungsi.
  2. Menciptakan Backdoor. Worm jenis ini membuat sebuah lubang keamanan di sistem komputer sehingga worm tersebut bisa menerima dan mengirim data.
  3. Menginstalasi spyware, trojan, adware, maupun virus. Worm kadangkala digunakan untuk menginstalasi malware tersebut tanpa kita atau anti virus menyadarinya.
  4. Sebuah worm bisa juga digunakan untuk membuat spyware yang mencuri data pribadi, seperti password yang tersimpan di komputer, informasi rekening, dan sebagainya, untuk kemudian dikirimkan ke pembuatnya melalui backdoor, virus, ataupun dialer.

Dari manakah sebenarnya worm ini masuk ke komputer kita? Biasanya worm ini didapat dari website porno, sharing file peer-to-peer yang menyembunyikan diri dengan menyamar sebagai program yang berguna, email, dan lain-lain.

Untuk mengatasinya, gunakanlah anti virus yang bagus dan berhati-hatilah mengakses website yang mencurigakan. Scan setiap email yang masuk dan jangan buka email yang mencurigakan. Jangan lupa untuk selalu mengupdate anti virus dan sesekali melakukan scan virus komputer secara menyeluruh, karena worm yang cerdas bisa lolos terhadap scan partial.


JARINGAN Komputer

0 komentar

Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan. Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.

Daftar Isi:

SEJARAH JARINGAN KOMPUTER

Konsep jaringan komputer lahir pada tahun 1940-an di Amerika dari sebuah proyek pengembangan komputer MODEL I di laboratorium Bell dan group riset Harvard University yang dipimpin profesor H. Aiken. Pada mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus dipakai bersama. Untuk mengerjakan beberapa proses tanpa banyak membuang waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer dengan dengan kaidah antrian.

Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, maka sebuah komputer mesti melayani beberapa terminal (lihat Gambar 1) Untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), maka untuk pertama kali bentuk jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer. Dalam proses TSS mulai nampak perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri.

Gambar 1 Jaringan komputer model TSS

Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi (Distributed Processing). Seperti pada Gambar 2, dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host komputer. Dala proses distribusi sudah mutlak diperlukan perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena selain proses yang harus didistribusikan, semua host komputer wajib melayani terminal-terminalnya dalam satu perintah dari komputer pusat.

Gambar 2 Jaringan komputer model distributed processing

Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep proses distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun komunikasi antar komputer (Peer to Peer System) saja tanpa melalui komputer pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang dikenal dengan sebutan LAN. Demikian pula ketika Internet mulai diperkenalkan, maka sebagian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan raksasa WAN.

kembali ke atas

JENIS JARINGAN KOMPUTER

Secara umum jaringan komputer dibagi atas lima jenis, yaitu;
1. Local Area Network (LAN)
Local Area Network (LAN), merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (misalnya printer) dan saling bertukar informasi.

2. Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.

3. Wide Area Network (WAN)
Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.

4. Internet
Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat keras dan perangkat lunak yang berbeda-beda. Orang yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak kampatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.

5. Jaringan Tanpa Kabel
Jaringan tanpa kabel merupakan suatu solusi terhadap komunikasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel.

kembali ke atas

MODEL REFERNSI OSI DAN STANDARISASI

Untuk menyelenggarakan komunikasi berbagai macam vendor komputer diperlukan sebuah aturan baku yang standar dan disetejui berbagai fihak. Seperti halnya dua orang yang berlainan bangsa, maka untuk berkomunikasi memerlukan penerjemah/interpreter atau satu bahasa yang dimengerti kedua belah fihak. Dalam dunia komputer dan telekomunikasi interpreter identik dengan protokol. Untuk itu maka badan dunia yang menangani masalah standarisasi ISO (International Standardization Organization) membuat aturan baku yang dikenal dengan nama model referensi OSI (Open System Interconnection). Dengan demikian diharapkan semua vendor perangkat telekomunikasi haruslah berpedoman dengan model referensi ini dalam mengembangkan protokolnya.

Model referensi OSI terdiri dari 7 lapisan, mulai dari lapisan fisik sampai dengan aplikasi. Model referensi ini tidak hanya berguna untuk produk-produk LAN saja, tetapi dalam membangung jaringan Internet sekalipun sangat diperlukan. Hubungan antara model referensi OSI dengan protokol Internet bisa dilihat dalam Tabel 1.

Tabel 1. Hubungan referensi model OSI dengan protokol Internet

MODEL OSI TCP/IP PROTOKOL TCP/IP
NO. LAPISAN NAMA PROTOKOL KEGUNAAN
7 Aplikasi Aplikasi

DHCP (Dynamic Host Configuration Protocol)

Protokol untuk distribusi IP pada jaringan dengan jumlah IP yang terbatas

DNS (Domain Name Server) Data base nama domain mesin dan nomer IP
FTP (File Transfer Protocol) Protokol untuk transfer file
HTTP (HyperText Transfer Protocol) Protokol untuk transfer file HTML dan Web
MIME (Multipurpose Internet Mail Extention) Protokol untuk mengirim file binary dalam bentuk teks
NNTP (Networ News Transfer Protocol) Protokol untuk menerima dan mengirim newsgroup
POP (Post Office Protocol)

Protokol untuk mengambil mail dari server

SMB (Server Message Block)

Protokol untuk transfer berbagai server file DOS dan Windows
6 Presentasi SMTP (Simple Mail Transfer Protocol) Protokol untuk pertukaran mail
SNMP (Simple Network Management Protocol) Protokol untuk manejemen jaringan
Telnet Protokol untuk akses dari jarak jauh
TFTP (Trivial FTP) Protokol untuk transfer file
5 Sessi NETBIOS (Network Basic Input Output System) BIOS jaringan standar
RPC (Remote Procedure Call) Prosedur pemanggilan jarak jauh
SOCKET Input Output untuk network jenis BSD-UNIX
4 Transport Transport TCP (Transmission Control Protocol) Protokol pertukaran data berorientasi (connection oriented)
UDP (User Datagram Protocol) Protokol pertukaran data non-orientasi (connectionless)
3 Network Internet IP (Internet Protocol) Protokol untuk menetapkan routing
RIP (Routing Information Protocol) Protokol untuk memilih routing
ARP (Address Resolution Protocol) Protokol untuk mendapatkan informasi hardware dari nomer IP
RARP (Reverse ARP) Protokol untuk mendapatkan informasi nomer IP dari hardware
2 Datalink LLC Network Interface PPP (Point to Point Protocol) Protokol untuk point ke point
SLIP (Serial Line Internet Protocol) Protokol dengan menggunakan sambungan serial
MAC

Ethernet, FDDI, ISDN, ATM

1 Fisik

Standarisasi masalah jaringan tidak hanya dilakukan oleh ISO saja, tetapi juga diselenggarakan oleh badan dunia lainnya seperti ITU (International Telecommunication Union), ANSI (American National Standard Institute), NCITS (National Committee for Information Technology Standardization), bahkan juga oleh lembaga asosiasi profesi IEEE (Institute of Electrical and Electronics Engineers) dan ATM-Forum di Amerika. Pada prakteknya bahkan vendor-vendor produk LAN bahkan memakai standar yang dihasilkan IEEE. Kita bisa lihat misalnya badan pekerja yang dibentuk oleh IEEE yang banyak membuat standarisasi peralatan telekomunikasi seperti yang tertera pada Tabel 2.

Tabel 2. Badan pekerja di IEEE

WORKING GROUP

BENTUK KEGIATAN

IEEE802.1 Standarisasi interface lapisan atas HILI (High Level Interface) dan Data Link termasuk

MAC (Medium Access Control) dan LLC (Logical Link Control)

IEEE802.2 Standarisasi lapisan LLC
IEEE802.3 Standarisasi lapisan MAC untuk CSMA/CD (10Base5, 10Base2, 10BaseT, dll.)
IEEE802.4 Standarisasi lapisan MAC untuk Token Bus
IEEE802.5 Standarisasi lapisan MAC untuk Token Ring
IEEE802.6 Standarisasi lapisan MAC untuk MAN-DQDB (Metropolitan Area Network-Distributed

Queue Dual Bus.)

IEEE802.7 Grup pendukung BTAG (Broadband Technical Advisory Group) pada LAN
IEEE802.8 Grup pendukung FOTAG (Fiber Optic Technical Advisory Group.)
IEEE802.9 Standarisasi ISDN (Integrated Services Digital Network) dan IS (Integrated Services ) LAN
IEEE802.10 Standarisasi masalah pengamanan jaringan (LAN Security.)
IEEE802.11 Standarisasi masalah wireless LAN dan CSMA/CD bersama IEEE802.3
IEEE802.12 Standarisasi masalah 100VG-AnyLAN
IEEE802.14 Standarisasi masalah protocol CATV

kembali ke atas

TOPOLOGI JARINGAN KOMPUTER

Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus, token-ring, star dan peer-to-peer network. Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri.

  1. Topologi BUS

Topologi bus terlihat pada skema di atas. Terdapat keuntungan dan kerugian dari tipe ini yaitu:

Keuntungan: Kerugian:

- Hemat kabel - Deteksi dan isolasi kesalahan sangat kecil

- Layout kabel sederhana - Kepadatan lalu lintas

- Mudah dikembangkan - Bila salah satu client rusak, maka jaringan tidak bisa berfungsi.

- Diperlukan repeater untuk jarak jauh

  1. Topologi TokenRING

Topologi TokenRING terlihat pada skema di atas. Metode token-ring (sering disebut ring saja) adalah cara menghubungkan komputer sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama. Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap
informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau bukan. Terdapat keuntungan dan kerugian dari tipe ini yaitu:

Keuntungan: Kerugian:

- Hemat kabel - Peka kesalahan

- Pengembangan jaringan lebih kaku

  1. Topologi STAR

Merupakan kontrol terpusat, semua link harus melewati pusat yang menyalurkan data tersebut kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasium primer atau server dan lainnya dinamakan stasiun sekunder atau client server. Setelah hubungan jaringan dimulai oleh server maka setiap client server sewaktu-waktu dapat menggunakan hubungan jaringan tersebut tanpa menunggu perintah dari server. Terdapat keuntungan dan kerugian dari tipe ini yaitu:

Keuntungan:

- Paling fleksibel

- Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain

- Kontrol terpusat

- Kemudahan deteksi dan isolasi kesalahan/kerusakan

- Kemudahaan pengelolaan jaringan

Kerugian:

- Boros kabel

- Perlu penanganan khusus

- Kontrol terpusat (HUB) jadi elemen kritis

  1. Topologi Peer-to-peer Network

Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Dalam sistem jaringan ini yang diutamakan adalah penggunaan program, data dan printer secara bersama-sama. Pemakai komputer bernama Dona dapat memakai program yang dipasang di komputer Dino, dan mereka berdua dapat mencetak ke printer yang sama pada saat yang bersamaan.
Sistem jaringan ini juga dapat dipakai di rumah. Pemakai komputer yang memiliki komputer ‘kuno’, misalnya AT, dan ingin memberli komputer baru, katakanlah Pentium II, tidak perlu membuang komputer lamanya. Ia cukup memasang netword card di kedua komputernya kemudian dihubungkan dengan kabel yang khusus digunakan untuk sistem jaringan. Dibandingkan dengan ketiga cara diatas, sistem jaringan ini lebih sederhana sehingga lebih mudah dipelajari dan dipakai.

kembali ke atas

ETHERNET

Ethernet adalah sistem jaringan yang dibuat dan dipatenkan perusahaan Xerox. Ethernet adalah implementasi metoda CSMA/CD (Carrier Sense Multiple Access with Collision Detection) yang dikembangkan tahun 1960 pada proyek wireless ALOHA di Hawaii University diatas kabel coaxial. Standarisasi sistem ethernet dilakukan sejak tahun 1978 oleh IEEE. (lihat Tabel 2.) Kecepatan transmisi data di ethernet sampai saat ini adalah 10 sampai 100 Mbps. Saat in yang umum ada dipasaran adalah ethernet berkecepatan 10 Mbps yang biasa disebut seri 10Base. Ada bermacam-macam jenis 10Base diantaranya adalah: 10Base5, 10Base2, 10BaseT, dan 10BaseF yang akan diterangkan lebih lanjut kemudian.

Pada metoda CSMA/CD, sebuah host komputer yang akan mengirim data ke jaringan pertama-tama memastikan bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh host komputer lainnya. Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi tabrakan (collision), maka host komputer tersebut diharuskan mengulang permohonan (request) pengiriman pada selang waktu berikutnya yang dilakukan secara acak (random). Dengan demikian maka jaringan efektif bisa digunakan secara bergantian.

Untuk menentukan pada posisi mana sebuah host komputer berada, maka tiap-tiap perangkat ethernet diberikan alamat (address) sepanjang 48 bit yang unik (hanya satu di dunia). Informasi alamat disimpan dalam chip yang biasanya nampak pada saat komputer di start dalam urutan angka berbasis 16, seperti pada Gambar 3.

Gambar 3. Contoh ethernet address.

48 bit angka agar mudah dimengerti dikelompokkan masing-masing 8 bit untuk menyetakan bilangan berbasis 16 seperti contoh di atas (00 40 05 61 20 e6), 3 angka didepan adalah kode perusahaan pembuat chip tersebut. Chip diatas dibuat oleh ANI Communications Inc. Contoh vendor terkenal bisa dilihat di Tabel 3, dan informasi lebih lengkap lainnya dapat diperoleh di http://standards.ieee.org/regauth/oui/index.html

Tabel 3. Daftar vendor terkenal chip ethernet

NOMOR KODE

NAMA VENDOR

00:00:0C Sisco System
00:00:1B Novell
00:00:AA Xerox
00:00:4C NEC
00:00:74 Ricoh
08:08:08 3COM
08:00:07 Apple Computer
08:00:09 Hewlett Packard
08:00:20 Sun Microsystems
08:00:2B DEC
08:00:5A IBM

Dengan berdasarkan address ehternet, maka setiap protokol komunikasi (TCP/IP, IPX, AppleTalk, dll.) berusaha memanfaatkan untuk informasi masing-masing host komputer dijaringan.

  1. 10Base5

    Sistem 10Base5 menggunakan kabel coaxial berdiameter 0,5 inch (10 mm) sebagai media penghubung berbentuk bus seperti pad Gambar 4. Biasanya kabelnya berwarna kuning dan pada kedua ujung kebelnya diberi konsentrator sehingga mempunyai resistansi sebesar 50 ohm. Jika menggunakan 10Base5, satu segmen jaringan bisa sepanjang maksimal 500 m, bahkan jika dipasang penghubung (repeater) sebuah jaringan bisa mencapai panjang maksimum 2,5 km.

    Seperti pada Gambar 5, antara NIC (Network Interface Card) yang ada di komputer (DTE, Data Terminal Equipment) dengan media transmisi bus (kabel coaxial)-nya diperlukan sebuah transceiver (MAU, Medium Attachment Unit). Antar MAU dibuat jarak minimal 2,5 m, dan setiap segment hanya mampu menampung sebanyak 100 unit. Konektor yang dipakai adalah konektor 15 pin.

    Gambar 4. Jaringan dengan media 10Base5.

    Gambar 5. Struktur 10Base5.

  2. 10Base2

    Seperti pada jaringan 10Base5, 10Base2 mempunyai struktur jaringan berbentuk bus. (Gambar 6). Hanya saja kabel yang digunakan lebih kecil, berdiameter 5 mm dengan jenis twisted pair. Tidak diperlukan MAU kerena MAU telah ada didalam NIC-nya sehingga bisa menjadi lebih ekonomis. Karenanya jaringan ini dikenal juga dengan sebutan CheaperNet. Dibandingkan dengan jaringan 10Base5, panjang maksimal sebuah segmennya menjadi lebih pendek, sekitar 185 m, dan bisa disambbung sampai 5 segmen menjadi sekitar 925 m. Sebuah segmen hanya mampu menampung tidak lebih dari 30 unit komputer saja. Pada jaringan ini pun diperlukan konsentrator yang membuat ujung-ujung media transmisi busnya menjadi beresistansi 50 ohm. Untuk jenis konektor dipakai jenis BNC.

    Gambar 6. Jaringan dengan media 10Base5.

    Gambar 7. Struktur 10Base2.

  3. 10BaseT

    Berbeda dengan 2 jenis jaringan diatas, 10BaseT berstruktur bintang (star) seperti terlihat di Gambar 8. Tidak diperlukan MAU kerena sudah termasuk didalam NIC-nya. Sebagai pengganti konsentrator dan repeater diperlukan hub karena jaringan berbentuk star. Panjang sebuah segmen jaringan maksimal 100 m, dan setiap hub bisa dihubungkan untuk memperpanjang jaringan sampai 4 unit sehingga maksimal komputer tersambung bisa mencapai 1024 unit.

    Gambar 8. Jaringan dengan media 10BaseT.

    Gambar 9. Struktur 10BaseT.

    Menggunakan konektor modular jack RJ-45 dan kabel jenis UTP (Unshielded Twisted Pair) seperti kabel telepon di rumah-rumah. Saat ini kabel UTP yang banyak digunakan adalah jenis kategori 5 karena bisa mencapai kecepatan transmisi 100 Mbps. Masing-masing jenis kabel UTP dan kegunaanya bisa dilihat di Table 4.

    Tabel 4. Jenis kabel UTP dan aplikasinya.

    KATEGORI

    APLIKASI

    Category 1 Dipakai untuk komunikasi suara (voice), dan digunakan untuk kabel telepon di rumah-rumah
    Category 2 Terdiri dari 4 pasang kabel twisted pair dan bisa digunakan untuk komunikasi data sampai

    kecepatan 4 Mbps

    Category 3 Bisa digunakan untuk transmisi data dengan kecepatan sampai 10 Mbps dan digunakan

    untuk Ethernet dan TokenRing

    Category 4 Sama dengan category 3 tetapi dengan kecepatan transmisi sampai 16 Mbps
    Category 5 Bisa digunakan pada kecepatan transmisi sampai 100 Mbps, biasanya digunakan untuk

    FastEthernet (100Base) atau network ATM

  4. 10BaseF

    Bentuk jaringan 10BaseF sama dengan 10BaseT yakni berbentuk star. Karena menggunakan serat optik (fiber optic) untuk media transmisinya, maka panjang jarak antara NIC dan konsentratornya menjadi lebih panjang sampai 20 kali (2000 m). Demikian pula dengan panjang total jaringannya. Pada 10BaseF, untuk transmisi output (TX) dan input (RX) menggunakan kabel/media yang berbeda.

    Gambar 10. Struktur 10BaseF.

    Gambar 11. Foto NIC jenis 10Base5, 10Base2, dan 10BaseT.

  5. Fast Ethernet (100BaseT series)

    Selai jenis NIC yang telah diterangkan di atas, jenis ethernet chip lainnya adalah seri 100Base. Seri 100Base mempunyai beragam jenis berdasarkan metode akses datanya diantaranya adalah: 100Base-T4, 100Base-TX, dan 100Base-FX. Kecepatan transmisi seri 100Base bisa melebihi kecepatan chip pendahulunya (seri 10Base) antara 2-20 kali (20-200 Mbps). Ini dibuat untuk menyaingi jenis LAN berkecepatan tinggi lainnya seperti: FDDI, 100VG-AnyLAN dan lain sebagainya.

Sumber:

  1. Yuhefizar, Sejarah Komputer, IlmuKomputer.com

  2. Prihanto, Harry, Membangun Jaringan Komputer, IlmuKomputer.com

kembali ke atas

Gambar game ayodance

Gambar game ayodance
Ayodance Avatar Legend Couple

Gambar Game Ayodance Avatar Lv 99

Gambar Game Ayodance Avatar Lv 99
ini avatar cowo lv 99 di Game ayodance

Gambar Game Ayodance Avatar Lv 99

Gambar Game Ayodance Avatar Lv 99
ini Char Cewe d Game Ayodance Lv 99

Followers

 

Agung Blog. Copyright 2008 All Rights Reserved Revolution Two Church theme by Brian Gardner Converted into Blogger Template by Bloganol dot com