Senin, 28 September 2009

PROGRAMMING

Pemrograman komputer (sering disingkat pemrograman atau coding) adalah proses penulisan, pengujian, debugging / troubleshooting, dan memelihara kode sumber dari program komputer. Kode sumber ini ditulis dalam bahasa pemrograman. Kode tersebut mungkin menjadi modifikasi dari sumber yang sudah ada atau sesuatu yang sama sekali baru. Tujuan dari pemrograman adalah untuk menciptakan sebuah program yang memperlihatkan perilaku yang diinginkan tertentu (penyesuaian). Proses penulisan kode sumber sering memerlukan keahlian dalam berbagai bidang, termasuk pengetahuan tentang aplikasi domain, khusus algoritma dan logika formal.

Dalam rekayasa perangkat lunak, pemrograman (pelaksanaan) dianggap sebagai salah satu tahap dalam proses pengembangan perangkat lunak.
Ada sebuah perdebatan yang sedang berlangsung pada sejauh mana program penulisan adalah sebuah seni, sebuah kerajinan atau teknik disiplin. [1] Secara umum, baik programming adalah dianggap sebagai aplikasi diukur dari ketiga, dengan tujuan menghasilkan efisien dan solusi perangkat lunak evolvable (kriteria untuk "efisien" dan "evolvable" sangat bervariasi). Disiplin yang berbeda dari berbagai profesi teknis dalam programer, pada umumnya, tidak perlu izin atau lulus standar (atau governmentally diatur) tes sertifikasi untuk menyebut diri mereka "programer" atau bahkan "insinyur perangkat lunak." Namun, mewakili diri sendiri sebagai seorang "Professional Software Engineer" tanpa lisensi dari lembaga yang terakreditasi ilegal di banyak bagian dunia. [Rujukan?]
Lain sedang berlangsung perdebatan adalah sejauh mana bahasa pemrograman yang digunakan dalam menulis program komputer yang mempengaruhi bentuk program akhir diperlukan. Perdebatan ini analog dengan mengelilingi hipotesis Sapir-Whorf [2] dalam linguistik, yang mendalilkan bahwa suatu bahasa tertentu sifat mempengaruhi pikiran kebiasaan dari speaker. Pola bahasa yang berbeda menghasilkan pola pikir yang berbeda. Ide ini menantang kemungkinan mewakili dunia secara sempurna dengan bahasa, karena mengakui bahwa mekanisme bahasa apapun kondisi pikiran pembicara dari masyarakat.
Kata lain, pemrograman adalah kerajinan mengubah persyaratan menjadi sesuatu yang
Sejarah pemrograman



Wired plug board untuk IBM 402 Accounting Machine.
Konsep perangkat yang beroperasi setelah telah ditetapkan, set instruksi ditelusuri ke Mitologi Yunani, terutama Hephaestus dan pelayan mekanis [3]. Para mekanisme Antikythera adalah kalkulator menggunakan persneling dari berbagai ukuran dan konfigurasi untuk menentukan operasi. Dikenal paling awal dapat diprogram mesin (mesin yang perilakunya dapat dikendalikan dan diprediksi dengan satu set instruksi) adalah Al-Jazari 's diprogram Automata pada 1206. [4] Salah seorang Al-Jazari's robot ini awalnya sebuah perahu otomatis dengan empat musisi yang mengambang di danau untuk menghibur para tamu di pesta minum kerajaan. Pemrograman ini mekanisme 's perilaku berarti menempatkan pasak dan Cams ke drum kayu di lokasi tertentu. Ini kemudian akan bertemu kecil tuas yang beroperasi sebuah instrumen perkusi. Keluaran dari perangkat ini adalah drumer kecil bermain berbagai ritme dan pola drum. [5] [6] canggih lainnya mesin diprogram oleh Al-Jazari adalah benteng jam, terkenal karena konsep variabel, yang operator bisa memanipulasi yang diperlukan ( yaitu, panjang siang dan malam). The Jacquard Loom, Joseph Marie Jacquard yang dikembangkan pada tahun 1801, menggunakan serangkaian karton kartu dengan menekan lubang di dalamnya. Pola lubang pola yang mewakili alat tenun harus mengikuti menenun kain. Alat tenun bisa menghasilkan tenun yang sama sekali berbeda dengan menggunakan kumpulan kartu yang berbeda. Charles Babbage mengadopsi penggunaan kartu menekan sekitar tahun 1830 untuk mengendalikan Analytical Engine. Sintesis perhitungan numerik, operasi dan output telah ditentukan, bersama dengan cara untuk mengatur dan masukan petunjuk dalam cara yang relatif mudah bagi manusia untuk hamil dan menghasilkan, menyebabkan perkembangan modern pemrograman komputer. Pengembangan pemrograman komputer dipercepat melalui Revolusi Industri.
Pada akhir 1880-an, Herman Hollerith menciptakan rekaman data pada media yang kemudian dapat dibaca oleh mesin. Sebelum menggunakan mesin yang dapat dibaca dari media, di atas, telah untuk kontrol, bukan data. "Setelah beberapa percobaan awal dengan kertas pita, ia menetap di kartu menekan ..." [7] Untuk memproses kartu menekan ini, pertama dikenal sebagai "kartu Hollerith" dia menciptakan tabulator, dan pukulan kunci mesin. Ketiga penemuannya dasar dari industri pengolahan informasi modern. Pada tahun 1896 ia mendirikan Tabulating Machine Company (yang kemudian menjadi inti dari IBM). Penambahan panel kontrol ke Tipe I Tabulator 1906 memungkinkannya untuk melakukan pekerjaan yang berbeda tanpa harus secara fisik dibangun kembali. Pada akhir 1940-an, ada berbagai plug-board programmable mesin, yang disebut catatan unit peralatan, untuk melakukan tugas-tugas pengolahan data (kartu membaca). Pemrogram komputer awal plug-papan yang digunakan untuk berbagai perhitungan kompleks diminta dari mesin yang baru diciptakan.


Data dan instruksi dapat disimpan pada eksternal kartu punch, yang disimpan dalam rangka program dan disusun dalam deck.
Penemuan arsitektur Von Neumann memungkinkan program komputer untuk disimpan dalam memori komputer. Program awal harus susah payah dibuat dengan menggunakan instruksi mesin tertentu, sering kali dalam biner notasi. Setiap model komputer mungkin akan memerlukan berbagai instruksi untuk melakukan tugas yang sama. Kemudian perakitan bahasa tersebut dikembangkan yang memungkinkan programmer menentukan setiap instruksi dalam format teks, singkatan memasukkan kode untuk setiap operasi, bukan menetapkan sebuah nomor dan alamat dalam bentuk simbolik (misalnya, ADD X, TOTAL). Pada tahun 1954 Fortran diciptakan, menjadi yang pertama bahasa pemrograman tingkat tinggi yang memiliki implementasi fungsional. [8] [9] Hal diperbolehkan pemrogram untuk menentukan perhitungan dengan memasukkan formula secara langsung (misalnya Y = X * 2 + 5 * X + 9) . Program teks, atau sumber, diubah menjadi instruksi mesin menggunakan program khusus yang disebut kompilator. Banyak bahasa lainnya dikembangkan, termasuk beberapa program untuk komersial, seperti COBOL. Program itu sebagian besar masih masuk menggunakan kartu punch atau kertas pita. (Lihat pemrograman komputer di era kartu punch). Pada akhir 1960-an, perangkat penyimpanan data dan terminal komputer menjadi cukup murah sehingga program dapat dibuat dengan mengetikkan langsung ke dalam komputer. Teks editor tersebut dikembangkan yang memungkinkan perubahan dan perbaikan harus dilakukan jauh lebih mudah dibandingkan dengan kartu punch.
Ketika waktu telah berkembang, komputer telah membuat lompatan raksasa di bidang pengolahan kekuasaan. Ini telah membawa bahasa pemrograman baru yang lebih disarikan dari hardware yang mendasarinya. Walaupun bahasa tingkat tinggi yang lebih besar biasanya dikenakan di atas kepala, peningkatan kecepatan komputer modern telah membuat penggunaan bahasa-bahasa ini jauh lebih praktis daripada di masa lalu. Ini semakin disarikan bahasa biasanya lebih mudah untuk belajar dan memungkinkan para programmer untuk mengembangkan aplikasi jauh lebih efisien dan dengan lebih sedikit kode. Namun, bahasa tingkat tinggi masih praktis untuk beberapa program, seperti yang di mana tingkat rendah diperlukan pengendalian perangkat keras atau di mana kecepatan pemrosesan berada pada premi.
Sepanjang paruh kedua abad kedua puluh, pemrograman adalah karier yang menarik di sebagian besar negara-negara maju. Beberapa bentuk pemrograman telah semakin tunduk pada outsourcing luar negeri (impor perangkat lunak dan jasa dari negara-negara lain, biasanya pada upah yang lebih rendah), membuat keputusan karir pemrograman di negara maju lebih rumit, sementara meningkatkan peluang ekonomi di daerah-daerah kurang berkembang. Tidak jelas sejauh mana tren ini akan berlanjut dan seberapa dalam dampak akan programmer upah dan kesempatan.
Modern pemrograman
Kualitas persyaratan
Apapun pendekatan pengembangan perangkat lunak mungkin, program akhir harus memenuhi beberapa sifat mendasar. Berikut lima properti di antara yang paling relevan:
• Efisiensi / kinerja: jumlah sumber daya sistem program yang mengkonsumsi (prosesor waktu, ruang memori, perangkat lambat seperti disk, bandwidth jaringan dan bahkan sampai batas tertentu interaksi dari pemakai): semakin sedikit, semakin baik. Ini juga mencakup pembuangan benar beberapa sumber, seperti membersihkan file-file sementara dan tidak adanya kebocoran memori.
• Reliabilitas: seberapa sering hasil dari sebuah program sudah benar. Hal ini tergantung pada kebenaran konseptual algoritma, dan pemrograman minimisasi kesalahan, seperti kesalahan dalam manajemen sumber daya (misalnya, buffer overflows dan kondisi ras) dan kesalahan logika (seperti pembagian dengan nol).
• Kekokohan: seberapa baik program masalah mengantisipasi bukan karena kesalahan programmer. Ini termasuk situasi seperti salah, tidak pantas atau merusak data, tidak tersedianya sumber daya yang dibutuhkan seperti memori, sistem operasi layanan dan koneksi jaringan, dan kesalahan pengguna.
• Kegunaan: yang ergonomi sebuah program: kemudahan dengan mana seseorang dapat menggunakan program untuk tujuan, atau dalam beberapa kasus bahkan tujuan tak terduga. Isu-isu tersebut dapat membuat atau menghancurkan kesuksesan bahkan tanpa masalah lain. Hal ini melibatkan berbagai tekstual, grafis dan kadang-kadang elemen-elemen perangkat keras yang meningkatkan kejelasan, intuitif, kekompakan dan kelengkapan program antarmuka pengguna.
• Portabilitas: kisaran perangkat keras komputer dan sistem operasi platform di mana kode sumber dari program dapat dikompilasi / ditafsirkan dan lari. Hal ini tergantung pada perbedaan-perbedaan dalam fasilitas pemrograman yang disediakan oleh platform yang berbeda, termasuk hardware dan sistem operasi sumber daya, perilaku yang diharapkan dari hardware dan sistem operasi, dan ketersediaan platform compiler tertentu (dan kadang-kadang perpustakaan) untuk bahasa dari source code.
algorithmic kompleksitas
Bidang akademik dan praktek teknik pemrograman komputer yang baik terutama berkaitan dengan menemukan dan pelaksanaan yang paling efisien algoritma untuk suatu masalah kelas. Untuk tujuan ini, algoritma diklasifikasikan menjadi perintah dengan menggunakan apa yang disebut notasi Big O, O (n), yang mengungkapkan penggunaan sumber daya, seperti waktu eksekusi atau pemakaian memori, dalam hal ukuran sebuah input. Ahli programmer yang akrab dengan berbagai mapan algoritma dan kompleksitas masing-masing dan menggunakan pengetahuan ini untuk memilih algoritma yang paling cocok dengan keadaan.
Metodologi
Langkah pertama dalam sebagian besar proyek-proyek pengembangan perangkat lunak formal adalah analisis persyaratan, diikuti dengan pengujian untuk menentukan model nilai, pelaksanaan, dan kegagalan penghapusan (debug). Terdapat banyak pendekatan yang berbeda untuk masing-masing tugas. Salah satu pendekatan yang populer untuk analisis kebutuhan adalah Kasus Gunakan analisis.
Teknik model populer meliputi Object-Oriented Analysis and Design (OOAD) dan Model-Driven Architecture (MDA). The Unified Modeling Language (UML) adalah sebuah notasi yang digunakan untuk kedua OOAD dan MDA.
Teknik yang sama digunakan untuk desain database adalah Entity-Relationship Modeling (ER Modeling).
Pelaksanaan teknik termasuk bahasa imperatif (object-oriented atau prosedural), bahasa fungsional, dan logika bahasa.
Mengukur pemakaian bahasa
Sangat sulit untuk menentukan apa yang paling populer bahasa pemrograman modern. Beberapa bahasa yang sangat populer untuk jenis aplikasi tertentu (misalnya, COBOL masih kuat di pusat data perusahaan, sering pada besar mainframe, FORTRAN dalam aplikasi teknik, bahasa scripting dalam pengembangan web, dan C dalam aplikasi embedded), sementara beberapa bahasa teratur digunakan untuk menulis berbagai macam aplikasi.
Metode untuk mengukur popularitas bahasa meliputi: menghitung jumlah iklan lowongan pekerjaan yang menyebutkan bahasa [10], jumlah buku-buku pengajaran bahasa yang dijual (overestimates ini pentingnya bahasa baru), dan perkiraan jumlah baris yang ada kode yang ditulis dalam bahasa (meremehkan ini jumlah pengguna bahasa bisnis seperti COBOL).
Debugging


Sebuah bug, yang debugged di 1947.
Debugging adalah tugas yang sangat penting dalam proses pengembangan perangkat lunak, karena program yang salah dapat memiliki konsekuensi yang signifikan bagi penggunanya. Beberapa bahasa yang lebih rentan terhadap beberapa jenis kesalahan karena mereka tidak memerlukan spesifikasi kompiler untuk melakukan pengecekan sebanyak bahasa lainnya. Penggunaan analisis statis alat yang dapat membantu mendeteksi beberapa kemungkinan masalah.
Debugging sering dilakukan dengan IDE seperti Visual Studio, NetBeans, dan Eclipse. Standalone debugger seperti gdb juga digunakan, dan ini kurang sering menyediakan lingkungan visual, biasanya menggunakan baris perintah.
Bahasa pemrograman
Bahasa pemrograman yang berbeda mendukung gaya pemrograman yang berbeda (disebut paradigma pemrograman). Pilihan bahasa yang digunakan adalah tunduk pada banyak pertimbangan, seperti kebijakan perusahaan, kesesuaian untuk tugas, ketersediaan pihak ketiga paket, atau keinginan individunya. Idealnya, bahasa pemrograman yang paling cocok untuk tugas yang dihadapi akan dipilih. Trade-off dari ideal ini melibatkan cukup menemukan programmer yang tahu bahasa untuk membangun sebuah tim, ketersediaan compiler untuk bahasa, dan efisiensi

networking security

Membuat Shortcut Ke Berbagai Folder System
Folder system yang dimaksud di sini adalah folder Printers, Control Panel, My Computer, dll. Nah, kalau Anda sering mengakses folder-folder...
Menamplkan Informasi System
Untuk menampilkan informasi system pada Windows XP, Anda dapat mengetikkan pada MS DOS Prompt: systeminfo Setelah Anda menekan enter maka akan muncul...
Enkripsi Untuk Keamanan Data Pada Jaringan
Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang...
Mengenal IP Command
Di bawah ini adalah perintah-perintah yang berhubungan dengan jaringan. Untuk melakukan perintah-perintah tersebut Anda harus masuk ke MS DOS Prompt. ipconfig...
Network Security: Apa dan Bagaimana?
Seperti yang kita lihat di saat ini, Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unit komputer yang...
Powered by WP Greet Box
Seperti yang kita lihat di saat ini, Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unit komputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan penting. . Informasi telah menjadi suatu asset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan

Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.


Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.

Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:

resiko / tingkat bahaya,
ancaman, dan
kerapuhan sistem (vulnerability)
Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :

Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.
Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.

Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :

Lapis ke-7 : Kebijaksanaan
Lapis ke-6 : Personil
Lapis ke-5 : Local Area Network
Lapis ke-4 : Batas Dalam Jaringan
Lapis ke-3 : Gateway
Lapis ke-2 : Paket Filtering
Lapis ke-1 : Batas Luar Jaringan
Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan sekuriti sistem.

Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan sekuriti ini.

Local Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.

Batas Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.

Gateway
Gateway mendefinisikan menjadi pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.

Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.

Batas Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.

Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam network security ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software. Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :

TCP Wrapper
Program ini menyediakan layanan monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi. Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*

Swatch
Program Swatch menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.

SOCKS library dan sockd
Program ini menjadi alternatif lain dari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd” dijalankan oleh “inetd” pada saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada direktori /pub dengan nama socks.tar.Z.

perancangandata base

Perancangan Database

Di dalam suatu organisasi yang besar, sistem database merupakan bagian penting pada sistem informasi, karena di perlukan untuk mengelola sumber informasi pada organisasi tersebut. Untuk mengelola sumber informasi tersebut yang pertama kali di lakukan adalah merancang suatu sistem database agar informasi yang ada pada organisasi tersebut dapat digunakan secara maksimal.

Tujuan Perancangan Database
• Untuk memenuhi kebutuhan akan informasi dari pengguna dan aplikasi
• Menyediakan struktur informasi yang natural dan mudah di mengerti oleh pengguna
• Mendukung kebutuhan pemrosesan dan beberapa obyek kinerja dari suatu sistem database

Berikut ini siklus kehidupan sistem informasi di mana terdapat siklus kehidupan sistem database.

Siklus Kehidupan Sistem Informasi (Macro Life Cycle )

Tahapan–tahapan yang ada pada siklus kehidupan sistem informasi yaitu :
1. Analisa Kelayakan
Tahapan ini memfokuskan pada penganalisaan areal aplikasi yang unggul , mengidentifikasi pengumpulan informasi dan penyebarannya, mempelajari keuntungan dan kerugian , penentuan kompleksitas data dan proses, dan menentukan prioritas aplikasi yang akan digunakan.
2. Analisa dan Pengumpulan Kebutuhan Pengguna
Kebutuhan–kebutuhan yang detail dikumpulkan dengan berinteraksi pada sekelompok pemakai atau pemakai individu. Mengidentifikasikan masalah yang ada dan kebutuhan-butuhan, ketergantungan antar aplikasi, komunikasi dan prosedur laporan.
3. Perancangan
Perancangan terbagi menjadi dua yaitu : perancangan sistem database dan sistem aplikasi
4. Implementasi
Mengimplementasikan sistem informasi dengan database yang ada
5. Pengujian dan Validasi
Pengujian dan validasi sistem database dengan kriteria kinerja yang diinginkan oleh pengguna.
6. Pengoperasian dan Perawatan
Pengoperasian sistem setelah di validasi disertai dengan pengawasan dan perawatan sistem
Siklus Keh idupan Aplikasi Database ( Micro Life Cycle )
Tahapan yang ada pada siklus kehidupan aplikasi database yaitu :
1. Pendefinisian Sistem
Pendefinisian ruang lingkup dari sistem database, pengguna dan aplikasinya.
2. Perancangan Database
Perancangan database secara logika dan fisik pada suatu sistem database sesuai dengan sistem manajemen database yang diinginkan.
3. Implementasi Database
Pendefinisian database secara konseptual, eksternal dan internal, pembuatan file–file database yang kosong serta implementasi aplikasi software.
4. Pengambilan dan Konversi Data
Database ditempatkan dengan baik, sehingga jika ingin memanggil data secara langsung ataupun merubah file–file yang ada dapat di tempatkan kembali sesuai dengan format sistem databasenya.
5. Konversi Aplikasi
Software-software aplikasi dari sistem database sebelumnya di konversikan ke dalam sistem database yang baru
6. Pengujian dan Validasi
Sistem yang baru telah di test dan di uji kinerja nya
7. Pengoperasian
Pengoperasian database sistem dan aplikasinya
8. Pengawasan dan Pemeliharaan
Pengawasan dan pemeliharaan sistem database dan aplikasi software

Proses Perancangan Database
Ada 6 tahap untuk proses perancangan suatu database :
1. Pengumpulan data dan analisis
2. Perancangan database secara konseptual
3. Pemilihan sistem manajemen database
4. Perancangan database secara logika
5. Perancangan database secara fisik
6. Implementasi sistem database


Struktur dan Aplikasi
Isi Data Database

Tahap 1 Analisis dan Pengumpulan kebutuhan pengguna Pengumpulan data Pengumpulan Pemrosesan



Tahap 2 Perancangan
Konseptual Perancangan Konseptual skema Perancangan Transaksi dan Aplikasi



Tahap 3 Pemilihan Sistem Manajemen Database

Tahap 4 Perancangan
Logik Perancangan Konseptual dan Eksternal skema Seberapa Batasan Kinerjanya



Tahap 5 Perancangan
Fisik Skema internal



Tahap 6 Implementasi Perintah DDL
Perintah SDL Implementasi transaksinya



Keterangan :
Secara khusus proses perancangan berisikan 2 aktifitas paralel. Aktifitas yang pertama melibatkan perancangan dari isi data dan struktur database, sedangkan aktifitas kedua mengenai perancangan pemrosesan database dan aplikasi–aplikasi perangkat lunak.

Dua aktifitas ini saling berkaitan , misalnya mengidentifikasi data item yang akan disimpan dalam database dengan cara menganalisa aplikasi–aplikasi database. Dua aktifitas ini juga saling mempengaruhi satu sama lain. Contohnya tahap perancangan database secara fisik, pada saat memilih struktur penyimpanan dan jalur akses dari file suatu database dimana bergantung dengan aplikasi–aplikasi yang akan menggunakan file tersebut.
Penentuan perancangan aplikasi–aplikasi database yang mengarah ke konstruksi skema database telah ditentukan selama aktifitas pertama.
Ke-enam tahap yang telah disebutkan sebelumnya dapat di proses secara tidak berurutan . Dalam beberapa hal, dapat dilakukan modifikasi perancangan kembali ke tahap yang pertama (feedback loop) setelah melakukan tahap selanjutnya.

Tahap 1 : Pengumpulan data dan analisis
Sebelum merancang suatu database, yang harus dilakukan adalah mengetahui dan menganalisis apa yang diinginkan dari pengguna aplikasi, sehingga proses ini disebut pengumpulan data dan analisis. Untuk menspesifikasikan kebutuhan yang pertama kali dilakukan adalah mengidentifikasi bagian lain di dalam sistem informasi yang berinteraksi dengan sistem database. Termasuk pengguna yang baru atau yang sudah lama juga aplikasinya, kebutuhan–kebutuhan tersebut dikumpulkan dan di analisa.

Kegiatan pengumpulan data dan analisis :
• Menentukan kelompok pemakai dan areal bidang aplikasinya.
Pengguna yang menguasai aplikasi yang lama dari setiap bagian dipilih untuk menyampaikan kebutuhan-kebutuhan dan menspesifikasikannya.
• Peninjauan dokumentasi yang ada.
Dokumen yang berhubungan dengan aplikasi yang akan dibuat dipelajari dan dianalisa, sedangkan dokumen lainnya seprti kebijakan manual, form, laporan–laporan dan bagan-bagan organisasi diuji dan ditinjau kembali untuk mengetahui apakah dokumen tersebut berpengaruh terhadap pengumpulan data dan proses spesifikasi
• Analisa lingkungan operasi dan kebutuhan pemrosesan.
Lingkungan operasional yang sekarang dan informasi yang direncanakan akan di gunakan dipelajari, termasuk menganalisa jenis–jenis dari transaksi dan frekuensi transaksinya seperti halnya alur informasi dengan sistem. Input dan output data untuk transaksi tersebut harus diperinci.
• Pengumpulan respon terhadap daftar pertanyaan dan angket yang telah dibuat sebelumnya.
Pengumpulan respon dari angket dan daftar pertanyaan berisikan prioritas para pengguna dan penempatan mereka di dalam berbagai aplikasi. Ketua kelompok mungkin akan ditanya untuk membantu para pengguna dalam memberikan informasi yang penting dan menentukan prioritas.





Teknik yang digunakan dalam penspesifikasian kebutuhan secara formal :
• OOA ( Object Oriented Analysis )
• DFD ( Data Flow Diagram )
• HIPO ( Hierarchical Input Process Output )
• SADT ( Structured Analysis & Design )

Tahap 2 : Perancangan database secara konseptual
Tujuan dari tahap ini adalah untuk menghasilkan skema konseptual untuk databse yang tidak tergantung pada sistem manajemen database yang spesifik. Penggunaan model data tingkat tinggi seperti ER/EER sering digunakan didalam tahap ini. Di dalam skema konseptual dilakukan perincian aplikasi–aplikasi database dan transaksi–transaksi yang diketahui .

Ada dua kegiatan di dalam perancangan database secara konseptual :
• Perancangan skema konseptual :
Pada tahap ini kegiatan yang dilakukan mengecek tentang kebutuhan– kebutuhan pemakai terhadap data yang dihasilkan dari tahap 1, dimana
tujuan dari proses perancangan skema konseptual adalah menyatukan pemahaman dalam struktur database, pengertian semantik, keterhubungan dan batasan-batasannya, dengan membuat sebuah skema database konseptual dengan menggunakan model data ER/EER tanpa tergantung dengan sistem manajemen database

Ada dua pendekatan perancangan skema konseptual :
• Terpusat
Kebutuhan–kebutuhan dari aplikasi atau kelompok–kelompok pemakai yang berbeda digabungkan menjadi satu set kebutuhan pemakai kemudian dirancang menjadi satu skema konseptual.
• Integrasi view–view yang ada
Untuk masing–masing aplikasi atau kelompok–kelompok pemakai yang berbeda dirancang sebuah skema eksternal ( view ) kemudian view – view tersebut disatukan ke dalam sebuah skema konseptual.

Ada 4 strategi dalam perancangan skema konseptual :
• Top down
• Bottom Up
• Inside Out
• Mixed



• Transaksi
Merancangan karakteristik dari transaksi–transaksi yang akan di implementasikan tanpa tergantung dengan DBMS yang telah dipilih. Transaksi–transaksi ini digunakan untuk memanipulasi database sewaktu diimplementasikan . Pada tahap ini diidentifikasikan input, output dan fungsional . Transaksi ini antara lain : retrieval, update dan delete, select dll.

Tahap 3 : Pemilihan Sistem Manajemen Database
Pemilihan sistem manajemen database ditentukan oleh beberapa faktor a.l : Teknik, Ekonomi, dan Politik Organisasi

Faktor Teknik :
• Tipe model data ( hirarki, jaringan atau relasional )
• Struktur penyimpanan dan jalur pengaksesan yang didukung sistem manajemen database
• Tipe interface dan programmer
• Tipe bahasa queri

Faktor Ekonomi :
• Biaya penyiadaan hardware dan software
• Biaya konversi pembuatan database
• Biaya personalia
• Biaya pelatihan
• Biaya pengoperasian
• Biaya pemeliharaan

Faktor Organisasi :
• Struktur data
Jika data yang disimpan dalam database mengikuti struktur hirarki, maka suatu jenis hirarki dari sistem manajemen database harus dipikirkan.
• Personal yang terbiasa dengan sistem yang terdahulu
Jika staff programmer dalam suatu organisasi sudah terbiasa dengan sautu sistem manajemen database maka hal ini dapat mengurangi biaya latihan dan waktu belajar.
• Ketersediaan dari service vendor
Keberadaan fasilitas pelayanan penjual sangat dibutuhkan untuk membantu memecahkan masalah sistem.

Tahap 4 : Perancangan database secara logika ( Transformasi model data )
Transformasi dari skema konseptual dan eksternal ( Tahap 2 ) ke model data sistem manajemen database yang terpilih, ada dua proses yaitu :
• Transformasi yang tidak tergantung pada sistem, pada tahap ini transformasi tidak mempertimbangkan karakteristik yang spesifik atau hal– hal khusus yang akan diaplikasikan pada sistem manajemen database
• Penyesuaian skema ke sistem manajemen database yang spesifik, di lakukan suatu penyesuaian skema yang dihasilkan dari tahap 1 untuk dikonfirmasikan pada bentuk implementasi yang spesifik dari suatu model data seperti yang digunakan oleh sistem manajemen database yang terpilih

Hasil dari tahap ini dituliskan dengan perintah DDL ke dalam bahasa sistem manajemen database terpilih. Tapi jika perintah DDL tersebut termasuk dalam parameter–parameter perancangan fisik , maka perintah DDL yang lengkap harus menunggu sampai tahap perancangan database secara fisik telah lengkap.

Tahap 5 : Perancangan Database Secara Fisik
Proses pemilihan struktur penyimpanan yang spesifik dan pengaksesan file– file database untuk mencapai kinerja yang terbaik di bermacam–macam aplikasi
Kriteria pemilihan perancangan fisik :
• Waktu respon
Waktu transaksi database selama eksekusi untuk menerima respon
• Penggunaan ruang penyimpanan
Jumlah ruang penyimpanan yang digunakan oleh database file dan struktur jalur pengaksesannya
• Terobosan yang dilakukan file transaksi
(Transaction troughput )
Merupakan nilai rata–rata transaksi yang dapat di proses permenit oleh sistem database dan merupakan parameter kritis dari sistem transaksi
Apabila waktu respon dari database tidak mencapai optimalisasi, maka pada tahap perancangan fisik ini dapat dilakukan denormalisasi.

Denormalisasi

Denormalisasi merupakan proses yang dilakukan pada database yang sudah dinormalisasi, dengan cara memodifikasi struktur tabel dan mengabaikan kerangkapan data (yang terkontrol) untuk meningkatkan kinerja database.

Proses denormalisasi termasuk :
 Mengkombinasikan tabel-tabel yang terpisah dengan join
 Mereplikasi/menduplikat data pada tabel


Tahap 6 : Implementasi
Implementasi skema database logik dan fisik ke dalam penyataan DDL dan SDL dari sistem manajemen database yang telah dipilih, untuk digunakan dalam pembuatan file–file database yang masih kosong


Studi Kasus :

Di bawah ini deskripsi mengenai suatu perusahaan yang akan di representasikan dalam database dan buat sesuai dengan proses perancangan database dari tahap 1 s/d tahap 4.

1. Suatu perusahaan terdiri atas bagian–bagian, masing–masing bagian mempunyai nama, nomor bagian dan lokasi . Setiap bagian mempunyai seorang pegawai yang mempunyai seorang pimpinan yang memimpin bagian tersebut.
2. Setiap bagian mengontrol sejumlah proyek dimana masing–masing proyek mempunyai nama, nomor proyek dan lokasi .
3. Setiap pegawai menjadi anggota pada salah satu bagian tapi dapat bekerja di beberapa proyek . Untuk setiap pegawai yang bekerja di proyek mempunyai jam kerja per-minggu . Seorang pegawai mempunyai nama, nomor pegawai, alamat, jenis kelamin, tanggal lahir dan usia serta supervisor / penyelia langsung. Pegawai juga mempunyai tanggungan yang terdiri atas nama, jenis kelamin dan hubungannya dengan si pegawai.

Sabtu, 19 September 2009

bagaimana asal usul alber einstein

Albert Einstein (lahir 14 Maret 1879 – meninggal 18 April 1955 pada umur 76 tahun) adalah seorang ilmuwan fisika teoretis yang dipandang luas sebagai ilmuwan terbesar dalam abad ke-20. Dia mengemukakan teori relativitas dan juga banyak menyumbang bagi pengembangan mekanika kuantum, mekanika statistik, dan kosmologi. Dia dianugerahi Penghargaan Nobel dalam Fisika pada tahun 1921 untuk penjelasannya tentang efek fotoelektrik dan "pengabdiannya bagi Fisika Teoretis".
Setelah teori relativitas umum dirumuskan, Einstein menjadi terkenal ke seluruh dunia, pencapaian yang tidak biasa bagi seorang ilmuwan. Di masa tuanya, keterkenalannya melampaui ketenaran semua ilmuwan dalam sejarah, dan dalam budaya populer, kata Einstein dianggap bersinonim dengan kecerdasan atau bahkan jenius. Wajahnya merupakan salah satu yang paling dikenal di seluruh dunia.


Albert Einstein, Tokoh Abad Ini (Person of the Century)
Pada tahun 1999, Einstein dinamakan "Tokoh Abad Ini" oleh majalah Time. Kepopulerannya juga membuat nama "Einstein" digunakan secara luas dalam iklan dan barang dagangan lain, dan akhirnya "Albert Einstein" didaftarkan sebagai merk dagang.
Untuk menghargainya, sebuah satuan dalam fotokimia dinamai einstein, sebuah unsur kimia dinamai einsteinium, dan sebuah asteroid dinamai 2001 Einstein.
Rumus Einstein yang paling terkenal adalah E=mc²
[sunting] Masa muda dan universitas
Einstein dilahirkan di Ulm di Württemberg, Jerman; sekitar 100 km sebelah timur Stuttgart. Bapaknya bernama Hermann Einstein, seorang penjual ranjang bulu yang kemudian menjalani pekerjaan elektrokimia, dan ibunya bernama Pauline. Mereka menikah di Stuttgart-Bad Cannstatt. Keluarga mereka keturunan Yahudi; Albert disekolahkan di sekolah Katholik dan atas keinginan ibunya dia diberi pelajaran biola.
Pada umur lima tahun, ayahnya menunjukkan kompas kantung, dan Einstein menyadari bahwa sesuatu di ruang yang "kosong" ini beraksi terhadap jarum di kompas tersebut; dia kemudian menjelaskan pengalamannya ini sebagai salah satu saat yang paling menggugah dalam hidupnya. Meskipun dia membuat model dan alat mekanik sebagai hobi, dia dianggap sebagai pelajar yang lambat, kemungkinan disebabkan oleh dyslexia, sifat pemalu, atau karena struktur yang jarang dan tidak biasa pada otaknya (diteliti setelah kematiannya). Dia kemudian diberikan penghargaan untuk teori relativitasnya karena kelambatannya ini, dan berkata dengan berpikir dalam tentang ruang dan waktu dari anak-anak lainnya, dia mampu mengembangkan kepandaian yang lebih berkembang. Pendapat lainnya, berkembang belakangan ini, tentang perkembangan mentalnya adalah dia menderita Sindrom Asperger, sebuah kondisi yang berhubungan dengan autisme.
Einstein mulai belajar matematika pada umur dua belas tahun. Ada gosip bahwa dia gagal dalam matematika dalam jenjang pendidikannya, tetapi ini tidak benar; penggantian dalam penilaian membuat bingung pada tahun berikutnya. Dua pamannya membantu mengembangkan ketertarikannya terhadap dunia intelek pada masa akhir kanak-kanaknya dan awal remaja dengan memberikan usulan dan buku tentang sains dan matematika.
Pada tahun 1894, dikarenakan kegagalan bisnis elektrokimia ayahnya, Einstein pindah dari Munich ke Pavia, Italia (dekat kota Milan). Albert tetap tinggal untuk menyelesaikan sekolah, menyelesaikan satu semester sebelum bergabung kembali dengan keluarganya di Pavia.
Kegagalannya dalam seni liberal dalam tes masuk Eidgenössische Technische Hochschule (Institut Teknologi Swiss Federal, di Zurich) pada tahun berikutnya adalah sebuah langkah mundur dia oleh keluarganya dikirim ke Aarau, Swiss, untuk menyelesaikan sekolah menengahnya, di mana dia menerima diploma pada tahun 1896, Einstein beberapa kali mendaftar di Eidgenössische Technische Hochschule. Pada tahun berikutnya dia melepas kewarganegaraan Württemberg, dan menjadi tak bekewarganegaraan.


'Einsteinhaus' di kota Bern di mana Einstein dan Mileva tinggal (di lantai 1) pada masa Annus Mirabilis
Pada 1898, Einstein menemui dan jatuh cinta kepada Mileva Marić, seorang Serbia yang merupakan teman kelasnya (juga teman Nikola Tesla). Pada tahun 1900, dia diberikan gelar untuk mengajar oleh Eidgenössische Technische Hochschule dan diterima sebagai warga negara Swiss pada 1901. Selama masa ini Einstein mendiskusikan ketertarikannya terhadap sains kepada teman-teman dekatnya, termasuk Mileva. Dia dan Mileva memiliki seorang putri bernama Lieserl, lahir dalam bulan Januari tahun 1902. Lieserl Einstein, pada waktu itu, dianggap tidak legal karena orang tuanya tidak menikah.

Albert Einstein, 1905
Pada saat kelulusannya Einstein tidak dapat menemukan pekerjaan mengajar, keterburuannya sebagai orang muda yang mudah membuat marah professornya. Ayah seorang teman kelas menolongnya mendapatkan pekerjaan sebagai asisten teknik pemeriksa di Kantor Paten Swiss pada tahun 1902. Di sana, Einstein menilai aplikasi paten penemu untuk alat yang memerlukan pengetahuan fisika. Dia juga belajar menyadari pentingnya aplikasi dibanding dengan penjelasan yang buruk, dan belajar dari direktur bagaimana "menjelaskan dirinya secara benar". Dia kadang-kadang membetulkan desain mereka dan juga mengevaluasi kepraktisan hasil kerja mereka.
Einstein menikahi Mileva pada 6 Januari 1903. Pernikahan Einstein dengan Mileva, seorang matematikawan. Pada 14 Mei 1904, anak pertama dari pasangan ini, Hans Albert Einstein, lahir. Pada 1904, posisi Einstein di Kantor Paten Swiss menjadi tetap. Dia mendapatkan gelar doktor setelah menyerahkan thesis "Eine neue Bestimmung der Moleküldimensionen" ("On a new determination of molecular dimensions") pada tahun 1905 dari Universitas Zürich.
Di tahun yang sama dia menulis empat artikel yang memberikan dasar fisika modern, tanpa banyak sastra sains yang dapat ia tunjuk atau banyak kolega dalam sains yang dapat ia diskusikan tentang teorinya. Banyak fisikawan setuju bahwa ketiga thesis itu (tentang gerak Brownian), efek fotolistrik, dan relativitas khusus) pantas mendapat Penghargaan Nobel. Tetapi hanya thesis tentang efek fotoelektrik yang mendapatkan penghargaan tersebut. Ini adalah sebuah ironi, bukan hanya karena Einstein lebih tahu banyak tentang relativitas, tetapi juga karena efek fotoelektrik adalah sebuah fenomena kuantum, dan Einstein menjadi terbebas dari jalan dalam teori kuantum. Yang membuat thesisnya luar biasa adalah, dalam setiap kasus, Einstein dengan yakin mengambil ide dari teori fisika ke konsekuensi logis dan berhasil menjelaskan hasil eksperimen yang membingungkan para ilmuwan selama beberapa dekade.
Dia menyerahkan thesis-thesisnya ke "Annalen der Physik". Mereka biasanya ditujukan kepada "Annus Mirabilis Papers" (dari Latin: Tahun luar biasa). Persatuan Fisika Murni dan Aplikasi (IUPAP) merencanakan untuk merayakan 100 tahun publikasi pekerjaan Einstein di tahun 1905 sebagai Tahun Fisika 2005.


Albert Einstein, 1951 (saat ulang tahun ke 72, diambil oleh Arthur Sasse, photographer)
Di artikel pertamanya di tahun 1905 bernama "On the Motion—Required by the Molecular Kinetic Theory of Heat—of Small Particles Suspended in a Stationary Liquid", mencakup penelitian tentang gerakan Brownian. Menggunakan teori kinetik cairan yang pada saat itu kontroversial, dia menetapkan bahwa fenomena, yang masih kurang penjelasan yang memuaskan setelah beberapa dekade setelah ia pertama kali diamati, memberikan bukti empirik (atas dasar pengamatan dan eksperimen) kenyataan pada atom. Dan juga meminjamkan keyakinan pada mekanika statistika, yang pada saat itu juga kontroversial.
Sebelum thesis ini, atom dikenal sebagai konsep yang berguna, tetapi fisikawan dan kimiawan berdebat dengan sengit apakah atom itu benar-benar suatu benda yang nyata. Diskusi statistik Einstein tentang kelakuan atom memberikan pelaku eksperimen sebuah cara untuk menghitung atom hanya dengan melihat melalui mikroskop biasa. Wilhelm Ostwald, seorang pemimpin sekolah anti-atom, kemudian memberitahu Arnold Sommerfeld bahwa ia telah berkonversi kepada penjelasan komplit Einstein tentang gerakan Brown.

note book atau net book????mana pilihanmu??

Teknologi yang makin canggih, membuat segalanya jadi terasa ringan, kecil, cepat dan praktis.. Evolusi komputer dalam 1 dekade ini memang dahsyat.. liat saja dari jamannya komputer yang segede ruang tamu sampai ke perangkat mini yang seperti banyak beredar sekarang.Sekarang muncul lagi yang namanya netbook.Apalagi nich? masih saudaranya notebook ya ?
Secara Sederhana , tanpa banyak istilah teknis, Netbook bisa disebut sebagai versi Laptop yang lebih kecil, Ada juga istilah Nettop.Nettop adalah versi desktop (komputer meja) yang lebih mini. Di sini juga ada penekanan pada akses internet yang wajib ada. Netbook dan nettop dihadirkan untuk memberi akses komputer di negara berkembang.
Secara teknis , Netbook adalah istilah baru untuk laptop yang berukuran kecil dengan penekanan fungsi pada aplikasi internet dan wireless communication. Karena bobotnya yang ringan dan praktis, netbook ini sangat cocok digunakan untuk mereka yang memiliki mobilitas tinggi. Didalamnya pun sudah ada aplikasi umum seperti Office Suite, Multimedia dan sebagainya. Hanya saja, untuk kebutuhan komputasi yang butuh tenaga besar, kita tidak bisa berharap banyak dari perangkat yang satu ini… lebih baik anda beli laptop aja…kata orang Intel : Netbook ditujukan bagi pengguna yang bersifat content consumption sementara notebook lebih kepada pengguna yang content maker.Pengguna netbook lebih cocok untuk pengguna yang menggunakan perangkat ini untuk berinternet, chatting, mendengarkan musik dan video. Kalau notebook tugasnya lebih berat lagi, dan lebih cocok untuk mereka yang menciptakan suatu konten, seperti mengedit video atau gambar.Dilihat dari ukuran pun kita bisa langsung membedakan kedua perangkat ini. Netbook memiliki ukuran layar terbatas antara 7-10 inci, sedangkan notebook minimal memiliki layar 10 inci dan maksimal 17 inci
Berikut beberapa produk yang bisa dikategorikan sebagai netbook (harga bisa berubah tanpa pemberitahuan dari penulis .. heheh) :
* Intel Classmate PC dan Intel Anoa
Menggunakan prosesor Intel Mobile Processor ULV 900Mhz, memori DDR2 256 dan 512MB. Hardisk yang tidak konvensional lagi, tetapi menggunakan 2 GB NAND Flash (Windows XP) dan 1 GB NAND Flash (Linux). Harga Rp 3 jutaan. Tahan banting karena Netbook ini memiliki balutan casing khusus.Hardisk dapat ditambah dengan USB flash disk. Fitur software yang menarik adalah dukungan pada software e-learning. Sebuah pembelajaran di ruang kelas yang mengandalkan fungsi multimedia. Dilengkapi dengan dua kontrol berbeda, yaitu Student Control dan Teacher Control, fitur ini siap diluncurkan ke sekolah yang membutuhkan pembelajaran multimedia. Ada lagi fitur andalan bagi orangtua, yaitu software filter untuk membatasi akses komputer dan internet anaknya.

cara agar komp lbh bagus kerja!!

Ada banyak hal yang menyebabkan, diantaranya adalah :
"Kerusakan" fisik". Untuk mengatasinya Anda harus memeriksa
kondisi fisik RAM tersebut. Buka casing komputer Anda, lalu cabut RAM tersebut. Bersihkan apabila RAM dan socketnya kotor. Periksa juga apakah ada karat.
ROM Shadowing Pada beberapa BIOS dan driver 16 bit, kadang-kadang memakai sebagian (baca : sedikit) RAM sebelum Windows dijalankan.
Penggunaan VGA card on board.
Terdapat driver atau program yang dijalankan dari config.sys atau autoexec.bat yang bekerja menggunakan RAM. Solusinya : Edit file autoexec.bat dan config.sys dengan menggunakan Notepad. Lalu editlah pada baris yang "mencurigakan" atau yang kira-kira digunakan untuk me-load program. Bila ketemu tambahkan kata REM (tetapi bila Anda menambahkan kata REM maka program tersebut tidak akan di-load/dijalankan). Bila Anda memakai driver CD-ROM 4x dari Teac, ubahlah parameter xmssize= -1 pada autoexec.bat menjadi xmssize=0.
Virtual device driver dijalankan dari system.ini. Untuk mengatasinya buka system ini dengan cara klik Start - Run - ketikkan sysedit. Pilih system.ini. Lalu editlah pada baris yang kira-kira digunakan untuk meload virtual device driver.
Terdapat baris Maxphyspage pada file system.ini Silakan lihat pada file system.ini, apakah terdapat baris Maxphyspage atau tidak. Jika ya, hapus baris tersebut.
Kesalahan pada CMOS setting. Pada beberapa komputer terdapat feature Memory Hole at 16 Mb atau Hold to 15 Mb RAM. Jika feature tersebut di enable maka jika Anda memiliki RAM yang lebih besar dari 15 Mb atau 16 Mb, Windows tetap akan mendeteksi sebesar 15 Mb atau 16 Mb. Untuk mengatasi hal ini, silakan di disable feature tersebut.
Meload Ramdrive.sys dari config.sys Check your Config.sys file for a line containing "Ramdrive.sys." If you have this line, it means you are using a RAM drive. To disable the RAM drive, remove or disable the line in the Config.sys file that contains "ramdrive.sys." To disable the line, use a text editor (such as Notepad) to edit the Config.sys file and place a semicolon (;) at the beginning of the line. Buka file config.sys dengan Notepad. Cek pada file tersebut, apakah terdapat baris ramdrive.sys. Jika ya, hapus baris tersebut

virus bahaya dalam sejarah komputer

Virus-Virus Berbahaya Pada Computer, 25 Tahun Terakhir.Sejak dikembangkannya pada era 80-an, computer membantu kerja
manusia pada banyak bidang. Seiring bertambahnya kemampuan, “penyakit” yang menyerangpun semakin beragam. Penyakit yang lazim disebut virus itu juga semakin “kreatif”. Berikut daftar virus yang menghebohkan pada zamannya.1. ELK Cloner, 1982.Virus computer ini yang kali pertama menyebar keseluruh dunia. mengkopi dirinya sendiri melalui floppy disk yang diakses computer dengan OS Apple II. Efeknya memang tidak sedahsyat virus-virus sekarang namun cukup menggangu.Virus ini menyebar begitu floppy yang terinfeksi di buka. Sewaktu terkopi untuk ke-50 kali, dilayar tampil puisi pendek yang cukup konyol bikinan pembuatnya. Mau tau siapa? Dia adalah remaja berumur 15 tahun bernama Rick Skrenta.2. Brain, 1986.Virus pertama yang menyerang DOS. Punya nama lain Lahore, Pakistan, Pakistan Barat, Brain A, UIUC, serta the Pakistan Flu. Pembuatnya adalah dua bersaudara asal Pakistan, Basit dan Amjad farooq Alvi, yang juga pemilik tempat servis computer.Brain mengganti boot sector dengan kopi dirinya. Efeknya, kerja floppy disk drive jadi lambat dan 7 kylobyte memori terbuang.versi terakhir virus itu menampilkan nama, alamat dan nomor telepon Alvi bersaudara. Juga pesan bahwa computer sedang terkena virus. Untuk menyembuhkan hubungi si pembuat virus.3. Morris, 1988.Muncul ketika penggunaan komersial internet mulai marak. Dibuat Robert Tappan Morris, Mahasiswa cornell University. Sekali menyerang, virus itu tidak mengakibatkan kerusakan. Namun, ketika terinfeksi berkali-kali, computer sama sekali tidak bisa digunakan. Parahnya, area penyebaran virus tersebut sangat luas. Diantara 60 ribu unit computer yang terhubung ke internet, 10 persen bisa dipastikan terjangkit virus itu.4. Melissa, 1998.Bikinan David L. Smith asal New jersey. Punya nama lain Mailissa, Simpsons, Kwyjibo, atau kwejeebo. Bekerja pada computer dengan word processor Microsoft Word 97 dan Word 2000.Menggadakan diri dengan meng-email dirinya sendiri kebanyak pengguna internet melalui Microsoft Outlook 97 atau Outlook 98.5. Love Big, 2000.Terkenal dengan nama I LOVE YOU. Berformat VB-Script, kali pertama ditemukan di Hongkong dan menyebar keseluruh dunia hanya dalam sehari. Menyebar lewat email serta mengeksploitasi sifat dasar manusia yang selalu ingin tahu.