1 Bersih dirinya, seperti baru dilahirkan dari kandungan dari ibunya
2 Diampuni dirinya dan kedua orang tuanya yang mukmin
3 Allah SWT mengampuni dosanya yang telah lalu
4 Dapat pahala sebanyak membaca kitab
5 Mendapat pahala seperti sholat di Masjidil Harom, Nabawi dan Al-Aqsho
6 Mendapat pahala seperti melaksanakan thowaf di Baitul Ma’mun dan memohonkan ampun untuknya semua batu-batu tanah liat
7 Mendapat pahala seakan2 dia telah membantu Nabi Musa AS melawan Fir’aun & Haaman
8 Mendapat pahala seperti pahala yang diterima Nabi Ibrahim AS
9 Mendapat pahala seperti pahala yang diterima Nabi Muhammad SAW
10 Allah SWT memberikan rizki kepadanya kebaikan didunia dan akhirat
11 Saat bangkit dari kubur, seperti baru dilahirkan dari kandungan ibunya
12 Pada hari qiyamat, wajahnya bagus seperti bulan purnama
13 Pada hari qiyamat, dia selamat aman dari segala resiko
14 Allah SWT tidak akan menghisabnya di hari qiyamat
15 Para malaikat memohonkan tambahan kebaikan untuk dia
16 Allah SWT bebaskan dia dari Neraka dan membebaskan dia masuk Surga
17 Mendapat pahala sebanyak pahala para Nabi
18 Allah SWT telah ridho kepadamu dan kepada kedua orang tuamu
19 Allah SWT mengangkat derajatnya di Surga Firdaus
20 Mendapat pahala sebanyak pahala para Syuhada dan para Sholihin
21 Allah SWT membangunkan baginya di Surga sebuah rumah dari cahaya
22 Di hari qiyamat dia datang dengan aman dari segala macam susah dan duka
23 Di Surga, Allah SWT membangunkan baginya sebuah kota
24 Allah SWT kabulkan baginya, sebanyak 24 macam doa
25 Allah SWT membebaskan dia dari siksa kubur
26 Allah SWT meningkatkan baginya pahala selama 40 tahun
27 Melewati jembatan “Shirotol Mustaqim” dengan mudah dan cepat seperti kilat
28 Allah SWT mengangkat baginya 1000 derajat didalam Surga
29 Allah SWT memberikan kepadanya pahala seribu ibadah Haji yang diterima
30 Allah SWT berfirman :
“Makanlah buah-buahan Surga, Mandilah dengan air Salsabil dan
Minumlah dari telaga Kautsar, AKU adalah Tuhanmu dan engkau adalah hambaku.”
1 syawal AGUNGKAN DAN SUCIKAN NAMA ALLAH SWT…!!!
Minggu, 31 Juli 2011
Pengertian, Penjelasan dan Tata Cara Shalat Sunat Tarawih dan Solat Witir - Arti, Definisi, Syarat - Praktek Ibadah Sholat Sunah
A. Salat Sunat Tarawih / Taraweh / Teraweh
Sholat tarawih adalah sholat yang dikerjakan di malam bulan ramadhan yang dapat dikerjakan secara sendiri-sendiri atau berjamaah bersama-sama. Waktu pelaksanaan sholat tarawih adalah setelah pelaksanaan solat isya sampai dengan terbit fajar shubuh.
Solat trawih hukumnya sunat muakkad / sunat penting yang terdiri dari 8 atau 20 rokaat diakhiri dengan shalat sunah witir 3 roka'at. Setiap dua atau empat roka'at diakhiri satu salam. Pada raka'at kedua ada baiknya membaca surat al-ikhlas setelah membaca surat al-fatihah.
B. Solat Sunah Witir
Sholat witir adalah ibadah sholat tambahan yang dikerjakan pada malam hari di bulan romadhon yang menjadi penutup ibadah dengan jumlah rakaat yang ganjil. Setiap dua rokaat dilanjutkan dengan satu tahiyat. Hukum solat witir adalah sunat muakkad yang waktu pengerjaan solatnya adalah setelah salat isya atau setelah salat tarawih.
Sholat witir dikerjakan dengan jumlah rokaat yang ganjil. Jika melakukan witir tiga roka'at dapat langsung salam / satu tahiyat. Pada rokaat pertama dibaca surat al-a'laa, rakaat kedua al kafirun dan yang ketiga membaca tiga surat sekaligus berurutan al ikhlas, al falaq dan an naas.
Sholat tarawih adalah sholat yang dikerjakan di malam bulan ramadhan yang dapat dikerjakan secara sendiri-sendiri atau berjamaah bersama-sama. Waktu pelaksanaan sholat tarawih adalah setelah pelaksanaan solat isya sampai dengan terbit fajar shubuh.
Solat trawih hukumnya sunat muakkad / sunat penting yang terdiri dari 8 atau 20 rokaat diakhiri dengan shalat sunah witir 3 roka'at. Setiap dua atau empat roka'at diakhiri satu salam. Pada raka'at kedua ada baiknya membaca surat al-ikhlas setelah membaca surat al-fatihah.
B. Solat Sunah Witir
Sholat witir adalah ibadah sholat tambahan yang dikerjakan pada malam hari di bulan romadhon yang menjadi penutup ibadah dengan jumlah rakaat yang ganjil. Setiap dua rokaat dilanjutkan dengan satu tahiyat. Hukum solat witir adalah sunat muakkad yang waktu pengerjaan solatnya adalah setelah salat isya atau setelah salat tarawih.
Sholat witir dikerjakan dengan jumlah rokaat yang ganjil. Jika melakukan witir tiga roka'at dapat langsung salam / satu tahiyat. Pada rokaat pertama dibaca surat al-a'laa, rakaat kedua al kafirun dan yang ketiga membaca tiga surat sekaligus berurutan al ikhlas, al falaq dan an naas.
Sabtu, 30 Juli 2011
Sejarah Komputer
Sejarah komputer sudah dimulai sejak zaman dahulu kala. Sejak dahulu kala, proses pengolahan data telah dilakukan oleh manusia. Manusia juga menemukan alat-alat mekanik dan elektronik ( mechanical and electronic) untuk membantu manusia dalam penghitungan dan pengolahan data supaya bisa mendapatkan hasil lebih cepat. Computer yang kita temui saat ini adalah suatu evolusi panjang dari penemuan-penemuan manusia sejak dahulu kala berupa alat mekanik (mechanical) maupun elektronik (electronic)
Saat ini komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan. Computer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan mathematics biasa. Diantaranya adalah sistem komputer di kassa supermarket yang mampu membaca kode barang belanja, sentral telephone yang menangani jutaan panggilan dan komunikasi, jaringan komputer dan internet yang menghubungkan berbagai tempat di dunia.
Sejarah Komputer menurut periodenya adalah:
* Alat Hitung Tradisional dan Kalkulator Mekanik
* Komputer Generasi Pertama
* Komputer Generasi Kedua
* Komputer Generasi Ketiga
* Komputer Generasi Keempat
* Komputer Generasi Kelima
ALAT HITUNG TRADISIONAL dan KALKULATOR MEKANIKAbacus, yang muncul sekitar 5000 tahun yang lalu di Asia kecil dan masih digunakan di beberapa tempat hingga saat ini dapat dianggap sebagai awal mula mesin komputasi.Alat ini memungkinkan penggunanya untuk melakukan perhitungan menggunakan biji-bijian geser yang diatur pada sebuah rak. Para pedagang di masa itu menggunakan abacus untuk menghitung transaksi perdagangan. Seiring dengan munculnya pensil dan kertas, terutama di Eropa, abacus kehilangan popularitasnya
Setelah hampir 12 abad, muncul penemuan lain dalam hal mesin komputasi. Pada tahun 1642, Blaise Pascal (1623-1662), yang pada waktu itu berumur 18 tahun, menemukan apa yang ia sebut sebagai kalkulator roda numerik (numerical wheel calculator) untuk membantu ayahnya melakukan perhitungan pajak
Kotak persegi kuningan ini yang dinamakan Pascaline, menggunakan delapan roda putar bergerigi untuk menjumlahkan bilangan hingga delapan digit. Alat ini merupakan alat penghitung bilangan berbasis sepuluh. Kelemahan alat ini adalah hanya terbatas untuk melakukan penjumlahan
Tahun 1694, seorang matematikawan dan filsuf Jerman, Gottfred Wilhem von Leibniz (1646-1716) memperbaiki Pascaline dengan membuat mesin yang dapat mengalikan. Sama seperti pendahulunya, alat mekanik ini bekerja dengan menggunakan roda-roda gerigi. Dengan mempelajari catatan dan gambar-gambar yang dibuat oleh Pascal, Leibniz dapat menyempurnakan alatnya.
Barulah pada tahun 1820, kalkulator mekanik mulai populer. Charles Xavier Thomas de Colmar menemukan mesin yang dapat melakukan empat fungsi aritmatik dasar. Kalkulator mekanik Colmar, arithometer, mempresentasikan pendekatan yang lebih praktis dalam kalkulasi karena alat tersebut dapat melakukan penjumlahan, pengurangan, perkalian, dan pembagian. Dengan kemampuannya, arithometer banyak dipergunakan hingga masa Perang Dunia I. Bersama-sama dengan Pascal dan Leibniz, Colmar membantu membangun era komputasi mekanikal.
Awal mula komputer yang sebenarnya dibentuk oleh seorang profesor matematika Inggris, Charles Babbage (1791-1871). Tahun 1812, Babbage memperhatikan kesesuaian alam antara mesin mekanik dan matematika yaitu mesin mekanik sangat baik dalam mengerjakan tugas yang sama berulangkali tanpa kesalahan; sedang matematika membutuhkan repetisi sederhana dari suatu langkah-langkah tertenu. Masalah tersebut kemudain berkembang hingga menempatkan mesin mekanik sebagai alat untuk menjawab kebutuhan mekanik. Usaha Babbage yang pertama untuk menjawab masalah ini muncul pada tahun 1822 ketika ia mengusulkan suatu mesin untuk melakukanperhitungan persamaan differensial. Mesin tersebut dinamakan Mesin Differensial. Dengan menggunakan tenaga uap, mesin tersebut dapat menyimpan program dan dapat melakukan kalkulasi serta mencetak hasilnya secara otomatis.
Setelah bekerja dengan Mesin Differensial selama sepuluh tahun, Babbage tiba-tiba terinspirasi untuk memulai membuat komputer general-purpose yang pertama, yang disebut Analytical Engine. Asisten Babbage, Augusta Ada King (1815-1842) memiliki peran penting dalam pembuatan mesin ini. Ia membantu merevisi rencana, mencari pendanaan dari pemerintah Inggris, dan mengkomunikasikan spesifikasi Analytical Engine kepada publik. Selain itu, pemahaman Augusta yang baik tentang mesin ini memungkinkannya membuat instruksi untuk dimasukkan ke dalam mesin dan juga membuatnya menjadi programmer wanita yang pertama. Pada tahun 1980, Departemen Pertahanan Amerika Serikat menamakan sebuah bahasa pemrograman dengan nama ADA sebagai penghormatan kepadanya.
Mesin uap Babbage, walaupun tidak pernah selesai dikerjakan, tampak sangat primitif apabila dibandingkan dengan standar masa kini. Bagaimanapun juga, alat tersebut menggambarkan elemen dasar dari sebuah komputer modern dan juga mengungkapkan sebuah konsep penting. Terdiri dari sekitar 50.000 komponen, disain dasar dari Analytical Engine menggunakan kartu-kartu perforasi (berlubang-lubang) yang berisi instruksi operasi bagi mesin tersebut.
Pada 1889, Herman Hollerith (1860-1929) juga menerapkan prinsip kartu perforasi untuk melakukan penghitungan. Tugas pertamanya adalah menemukan cara yang lebih cepat untuk melakukan perhitungan bagi Biro Sensus Amerika Serikat. Sensus sebelumnya yang dilakukan di tahun 1880 membutuhkan waktu tujuh tahun untuk menyelesaikan perhitungan. Dengan berkembangnya populasi, Biro tersebut memperkirakan bahwa dibutuhkan waktu sepuluh tahun untuk menyelesaikan perhitungan sensus.
Hollerith menggunakan kartu perforasi untuk memasukkan data sensus yang kemudian diolah oleh alat tersebut secara mekanik. Sebuah kartu dapat menyimpan hingga 80 variabel. Dengan menggunakan alat tersebut, hasil sensus dapat diselesaikan dalam waktu enam minggu. Selain memiliki keuntungan dalam bidang kecepatan, kartu tersebut berfungsi sebagai media penyimpan data. Tingkat kesalahan perhitungan juga dapat ditekan secara drastis. Hollerith kemudian mengembangkan alat tersebut dan menjualnya ke masyarakat luas. Ia mendirikan Tabulating Machine Company pada tahun 1896 yang kemudian menjadi International Business Machine (1924) setelah mengalami beberapa kali merger. Perusahaan lain seperti Remington Rand and Burroghs juga memproduksi alat pembaca kartu perforasi untuk usaha bisnis. Kartu perforasi digunakan oleh kalangan bisnis dn pemerintahan untuk permrosesan data hingga tahun 1960.
Pada masa berikutnya, beberapa insinyur membuat penemuan baru lainnya. Vannevar Bush (18901974) membuat sebuah kalkulator untuk menyelesaikan persamaan differensial di tahun 1931. Mesin tersebut dapat menyelesaikan persamaan differensial kompleks yang selama ini dianggap rumit oleh kalangan akademisi. Mesin tersebut sangat besar dan berat karena ratusan gerigi dan poros yang dibutuhkan untuk melakukan perhitungan. Pada tahun 1903, John V. Atanasoff dan Clifford Berry mencoba membuat komputer elektrik yang menerapkan aljabar Boolean pada sirkuit elektrik. Pendekatan ini didasarkan pada hasil kerja George Boole (1815-1864) berupa sistem biner aljabar, yang menyatakan bahwa setiap persamaan matematik dapat dinyatakan sebagai benar atau salah. Dengan mengaplikasikan kondisi benar-salah ke dalam sirkuit listrik dalam bentuk terhubung-terputus, Atanasoff dan Berry membuat komputer elektrik pertama di tahun 1940. Namun proyek mereka terhenti karena kehilangan sumber pendanaan.
KOMPUTER GENERASI PERTAMA
Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer Z3, untuk mendisain pesawat terbang dan peluru kendali.
Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode-rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu mempengaruhi perkembangan industri komputer dikarenakan dua alasan. Pertama, colossus bukan merupakan komputer serbaguna general-purpose computer), ia hanya didisain untuk memecahkan kode rahasia. Kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.
Usaha yang dilakukan oleh pihak Amerika pada saat itu menghasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil. The Harvd-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mesin tersebut beropreasi dengan lambat (ia membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah). Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.
Perkembangan komputer lain pada masa ini adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW. Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usha membangun konsep desin komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer.
Von Neumann mendesain Electronic Discrete Variable Automatic Computer(EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann tersebut. Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.
Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode-biner yang berbeda yang disebut "bahasa mesin" (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.
KOMPUTER GENERASI KEDUA
Pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singkatan untuk menggantikan kode biner.
Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program. Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan.
Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karir baru bermunculan (programmer, analyst, dan ahli sistem komputer). Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.
KOMPUTER GENERASI KETIGA
Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Para ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.
KOMPUTER GENERASI KEEMPAT
Setelah IC, tujuan pengembangan menjadi lebih jelas yaitu mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukuran setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan kehandalan komputer. Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yangsangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven, televisi, dan mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor.
Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).
IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga mempopulerkan penggunaan piranti mouse.
Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat. Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensi terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Komputer jaringan memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.
KOMPUTER GENERASI KELIMA
Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001:Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.
Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhan. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertian manusia sangat bergantung pada konteks dan pengertian daripada sekedar menterjemahkan kata-kata secara langsung.
Banyak kemajuan di bidang disain komputer dan teknologi semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model von Neumann. Model von Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.
Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia. Kita tunggu informasi mana yang lebih valid dan membuahkan hasil.
Saat ini komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan. Computer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan mathematics biasa. Diantaranya adalah sistem komputer di kassa supermarket yang mampu membaca kode barang belanja, sentral telephone yang menangani jutaan panggilan dan komunikasi, jaringan komputer dan internet yang menghubungkan berbagai tempat di dunia.
Sejarah Komputer menurut periodenya adalah:
* Alat Hitung Tradisional dan Kalkulator Mekanik
* Komputer Generasi Pertama
* Komputer Generasi Kedua
* Komputer Generasi Ketiga
* Komputer Generasi Keempat
* Komputer Generasi Kelima
ALAT HITUNG TRADISIONAL dan KALKULATOR MEKANIKAbacus, yang muncul sekitar 5000 tahun yang lalu di Asia kecil dan masih digunakan di beberapa tempat hingga saat ini dapat dianggap sebagai awal mula mesin komputasi.Alat ini memungkinkan penggunanya untuk melakukan perhitungan menggunakan biji-bijian geser yang diatur pada sebuah rak. Para pedagang di masa itu menggunakan abacus untuk menghitung transaksi perdagangan. Seiring dengan munculnya pensil dan kertas, terutama di Eropa, abacus kehilangan popularitasnya
Setelah hampir 12 abad, muncul penemuan lain dalam hal mesin komputasi. Pada tahun 1642, Blaise Pascal (1623-1662), yang pada waktu itu berumur 18 tahun, menemukan apa yang ia sebut sebagai kalkulator roda numerik (numerical wheel calculator) untuk membantu ayahnya melakukan perhitungan pajak
Kotak persegi kuningan ini yang dinamakan Pascaline, menggunakan delapan roda putar bergerigi untuk menjumlahkan bilangan hingga delapan digit. Alat ini merupakan alat penghitung bilangan berbasis sepuluh. Kelemahan alat ini adalah hanya terbatas untuk melakukan penjumlahan
Tahun 1694, seorang matematikawan dan filsuf Jerman, Gottfred Wilhem von Leibniz (1646-1716) memperbaiki Pascaline dengan membuat mesin yang dapat mengalikan. Sama seperti pendahulunya, alat mekanik ini bekerja dengan menggunakan roda-roda gerigi. Dengan mempelajari catatan dan gambar-gambar yang dibuat oleh Pascal, Leibniz dapat menyempurnakan alatnya.
Barulah pada tahun 1820, kalkulator mekanik mulai populer. Charles Xavier Thomas de Colmar menemukan mesin yang dapat melakukan empat fungsi aritmatik dasar. Kalkulator mekanik Colmar, arithometer, mempresentasikan pendekatan yang lebih praktis dalam kalkulasi karena alat tersebut dapat melakukan penjumlahan, pengurangan, perkalian, dan pembagian. Dengan kemampuannya, arithometer banyak dipergunakan hingga masa Perang Dunia I. Bersama-sama dengan Pascal dan Leibniz, Colmar membantu membangun era komputasi mekanikal.
Awal mula komputer yang sebenarnya dibentuk oleh seorang profesor matematika Inggris, Charles Babbage (1791-1871). Tahun 1812, Babbage memperhatikan kesesuaian alam antara mesin mekanik dan matematika yaitu mesin mekanik sangat baik dalam mengerjakan tugas yang sama berulangkali tanpa kesalahan; sedang matematika membutuhkan repetisi sederhana dari suatu langkah-langkah tertenu. Masalah tersebut kemudain berkembang hingga menempatkan mesin mekanik sebagai alat untuk menjawab kebutuhan mekanik. Usaha Babbage yang pertama untuk menjawab masalah ini muncul pada tahun 1822 ketika ia mengusulkan suatu mesin untuk melakukanperhitungan persamaan differensial. Mesin tersebut dinamakan Mesin Differensial. Dengan menggunakan tenaga uap, mesin tersebut dapat menyimpan program dan dapat melakukan kalkulasi serta mencetak hasilnya secara otomatis.
Setelah bekerja dengan Mesin Differensial selama sepuluh tahun, Babbage tiba-tiba terinspirasi untuk memulai membuat komputer general-purpose yang pertama, yang disebut Analytical Engine. Asisten Babbage, Augusta Ada King (1815-1842) memiliki peran penting dalam pembuatan mesin ini. Ia membantu merevisi rencana, mencari pendanaan dari pemerintah Inggris, dan mengkomunikasikan spesifikasi Analytical Engine kepada publik. Selain itu, pemahaman Augusta yang baik tentang mesin ini memungkinkannya membuat instruksi untuk dimasukkan ke dalam mesin dan juga membuatnya menjadi programmer wanita yang pertama. Pada tahun 1980, Departemen Pertahanan Amerika Serikat menamakan sebuah bahasa pemrograman dengan nama ADA sebagai penghormatan kepadanya.
Mesin uap Babbage, walaupun tidak pernah selesai dikerjakan, tampak sangat primitif apabila dibandingkan dengan standar masa kini. Bagaimanapun juga, alat tersebut menggambarkan elemen dasar dari sebuah komputer modern dan juga mengungkapkan sebuah konsep penting. Terdiri dari sekitar 50.000 komponen, disain dasar dari Analytical Engine menggunakan kartu-kartu perforasi (berlubang-lubang) yang berisi instruksi operasi bagi mesin tersebut.
Pada 1889, Herman Hollerith (1860-1929) juga menerapkan prinsip kartu perforasi untuk melakukan penghitungan. Tugas pertamanya adalah menemukan cara yang lebih cepat untuk melakukan perhitungan bagi Biro Sensus Amerika Serikat. Sensus sebelumnya yang dilakukan di tahun 1880 membutuhkan waktu tujuh tahun untuk menyelesaikan perhitungan. Dengan berkembangnya populasi, Biro tersebut memperkirakan bahwa dibutuhkan waktu sepuluh tahun untuk menyelesaikan perhitungan sensus.
Hollerith menggunakan kartu perforasi untuk memasukkan data sensus yang kemudian diolah oleh alat tersebut secara mekanik. Sebuah kartu dapat menyimpan hingga 80 variabel. Dengan menggunakan alat tersebut, hasil sensus dapat diselesaikan dalam waktu enam minggu. Selain memiliki keuntungan dalam bidang kecepatan, kartu tersebut berfungsi sebagai media penyimpan data. Tingkat kesalahan perhitungan juga dapat ditekan secara drastis. Hollerith kemudian mengembangkan alat tersebut dan menjualnya ke masyarakat luas. Ia mendirikan Tabulating Machine Company pada tahun 1896 yang kemudian menjadi International Business Machine (1924) setelah mengalami beberapa kali merger. Perusahaan lain seperti Remington Rand and Burroghs juga memproduksi alat pembaca kartu perforasi untuk usaha bisnis. Kartu perforasi digunakan oleh kalangan bisnis dn pemerintahan untuk permrosesan data hingga tahun 1960.
Pada masa berikutnya, beberapa insinyur membuat penemuan baru lainnya. Vannevar Bush (18901974) membuat sebuah kalkulator untuk menyelesaikan persamaan differensial di tahun 1931. Mesin tersebut dapat menyelesaikan persamaan differensial kompleks yang selama ini dianggap rumit oleh kalangan akademisi. Mesin tersebut sangat besar dan berat karena ratusan gerigi dan poros yang dibutuhkan untuk melakukan perhitungan. Pada tahun 1903, John V. Atanasoff dan Clifford Berry mencoba membuat komputer elektrik yang menerapkan aljabar Boolean pada sirkuit elektrik. Pendekatan ini didasarkan pada hasil kerja George Boole (1815-1864) berupa sistem biner aljabar, yang menyatakan bahwa setiap persamaan matematik dapat dinyatakan sebagai benar atau salah. Dengan mengaplikasikan kondisi benar-salah ke dalam sirkuit listrik dalam bentuk terhubung-terputus, Atanasoff dan Berry membuat komputer elektrik pertama di tahun 1940. Namun proyek mereka terhenti karena kehilangan sumber pendanaan.
KOMPUTER GENERASI PERTAMA
Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer Z3, untuk mendisain pesawat terbang dan peluru kendali.
Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode-rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu mempengaruhi perkembangan industri komputer dikarenakan dua alasan. Pertama, colossus bukan merupakan komputer serbaguna general-purpose computer), ia hanya didisain untuk memecahkan kode rahasia. Kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.
Usaha yang dilakukan oleh pihak Amerika pada saat itu menghasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil. The Harvd-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mesin tersebut beropreasi dengan lambat (ia membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah). Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.
Perkembangan komputer lain pada masa ini adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW. Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usha membangun konsep desin komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer.
Von Neumann mendesain Electronic Discrete Variable Automatic Computer(EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann tersebut. Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.
Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode-biner yang berbeda yang disebut "bahasa mesin" (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.
KOMPUTER GENERASI KEDUA
Pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singkatan untuk menggantikan kode biner.
Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program. Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan.
Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karir baru bermunculan (programmer, analyst, dan ahli sistem komputer). Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.
KOMPUTER GENERASI KETIGA
Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Para ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.
KOMPUTER GENERASI KEEMPAT
Setelah IC, tujuan pengembangan menjadi lebih jelas yaitu mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukuran setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan kehandalan komputer. Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yangsangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven, televisi, dan mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor.
Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).
IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga mempopulerkan penggunaan piranti mouse.
Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat. Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensi terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Komputer jaringan memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.
KOMPUTER GENERASI KELIMA
Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001:Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.
Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhan. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertian manusia sangat bergantung pada konteks dan pengertian daripada sekedar menterjemahkan kata-kata secara langsung.
Banyak kemajuan di bidang disain komputer dan teknologi semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model von Neumann. Model von Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.
Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia. Kita tunggu informasi mana yang lebih valid dan membuahkan hasil.
Sejarah Virus Trojan
Sejarah virus trojan horse memang tidak banyak orang yang tahu dan bahkan pembuat virus trojan horse sendiri juga tidak akan menceritakannya apa yang mengilhami mereka saat membuat virus trojan horse, padahal virus trojan horse inilah yang sangat dihindari oleh para pemakai komputer baik laki - laki ataupun wanita (tanpa pandang bulu!!!) karena dari virus trojan horse inilah sebuah program yang kelihatan baik - baik saja dari luarnya ternyata di dalamnya menyimpan maksud - maksud jahat seperti mencuri password, mengontrol komputer dari jarak jauh dan lain - lain. Kalau dalam dunia IT virus trojan horse disebut sebagai bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan.
Membahas virus trojan horse yang bomming seperti blogger saat ini membuatku ingat akan sejarah zaman dahulu yang pernah dibuat sekuel filmnya yaitu Film TROY. Sejarah yang divisualkan dengan baik oleh pihak Warner Bross, cerita mengenai jatuhnya kerajaan Troya yang sangat susah ditaklukan oleh kerajaan - kerajaan di Yunani yang akhirnya harus kita akui telah mengilhami berkembangnya Maliciousware yang menggunakan istilah yang sama dengan teknik untuk menyerang kerajaan Troya, yaitu “Trojan Horse”. Namun ada cerita yang lebih menarik dari legenda kerajaan Troya selain legenda “Trojan Horse” tersebut.
Saat Paris, putra kedua dari kerajaan Troya merebut Helen, istri raja Sparta, hal ini menyebabkan kemarahan raja sparta terhadap kerajaan Troya. Bermaksud untuk merebut kembali Helen yang telah di rebut, Sparta meminta Kerajaan Agagemon untuk menyerang kerajaan Troya, sebab Agagemon memang memiliki ambisi untuk menguasai Troya. Merasa tidak percaya diri dengan pasukannya, Agagemon meminta bantuan sebuah pasukan yang di pimpin oleh orang yang tidak mau tunduk oleh siapa pun, yaitu Achiles. Achiles berperang bukan untuk orang lain, tapi untuk dirinya sendiri, ia ikut berperang menyerang kerajaan troy karena ingin namanya di catat dalam sejarah sebagai ksatria yang paling di takuti seantero Yunani. Achiles memiliki sepupu kesayangan yang selalu mendampinginya berperang. Sepupu Achiles masih sangat muda.
Ketika pasukan Troya yang dipimpin oleh Hector, kakak dari Paris, putra pertama pewaris kerajaan Troya, menyerang camp pasukan Agagemon di pesisir pantai Troya, Achiles berniat untuk tidak berperang dan menyuruh pasukannya kembali ke dataran Yunani. Namun sayang, sepupu Achiles tidak mendengarkannya, ia menyamar sebagai Achiles, memimpin pasukannya berperang melawan pasukan Troy yang di pimpin oleh Hector. Dan ia pun berhadapan langsung dengan Hector. Hector mengira bahwa orang itu adalah Achiles, dan akhirnya sepupu achiles tewas di tangan Hector. Merasa salah membunuh orang, Hector menyadari bahwa ia melakukan kesalahan besar, dan harus membayarnya. Ia sadar bahwa Achiles akan datang memburu dia. Dengan berjiwa besar, ia pun memberitahu istrinya untuk menyelamatkan diri dan melindungi putra satu-satunya jika sesuatu yang buruk terjadi pada dirinya. Hector pun memberitahu Priam, sang ayah raja dari kerajaan Troy, bahwa ia akan berduel dengan Achiles karena ia harus membayar perbuatannya.
Waktu yang ditunggu pun tiba, Achiles pun mendatangi Kerajaan Troy dan meminta Hector untuk bertarung. Sebelum bertarung, Hector meminta, siapa pun yang tewas nanti, makamkan jasadnya dengan cara yang wajar. Hingga akhirnya Hector pun tewas di tangan Achiles. Namun apa yang terjadi? Achiles justru menyeret jasad Hector dengan kereta kuda yang ia tunggangi. Seluruh keluarga raja Troy menyaksikan perbuatan tersebut dengan hati tersayat.
Pada malam harinya Priam, Raja Troy justru mendatangi camp Achiles, hal itu membuat Achiles tersentak kaget. Tau apa yang dilakukan oleh Priam? Ia menciumi tangan Achiles sang pembunuh putra mahkota kerajaan Troy, dan meminta dengan hormat untuk mengembalikan jasad Hector agar dapat dimakamkan dengan layak.
Sungguh hebat tokoh Priam ini, meski hatinya hancur, meski yang dicintainya telah direnggut dari dirinya dan tidak akan mungkin dapat dikembalikan seperti sediakala, ia justru berjiwa besar mendatangi orang yang merenggut satu-satunya kebanggaan, cinta dan harga diri yang ia miliki, hanya untuk meminta jasadnya kembali. Tapi tak satu pun kata-kata “Puas kamu menghancurkan hidupku?” terlonta untuk pembunuh anaknya. Tidak semua orang bisa menghadapi hal seperti itu. Bahkan untuk hal yang lebih sepele dari contoh di atas pun, sulit sekali bagi manusia untuk berlapang hati dan berjiwa besar menghadapi hal tersebut.
Tetapi peperangan belum usai sampai disini karena pasukan Yunani membuat strategi yang tidak pernah terpikirkan oleh banyak orang saat itu, yaitu membuat sebuah patung kuda troya yang oleh bangsa troya adalah simbol kekalahan pasukan yunani dan juga berkah dari dewa apollo yang mereka sembah - sembah, maka untuk merayakan kemenangan tersebut mereka membawa patung kuda troya yang berisikan pasukan yunani tersebut ke dalam kota troya dan mereka mengadakan pesta besar. disaat semuanya tertidur maka keluarlah pasuka yunani dari dalam tubuh kuda troya tersebut dan membumi hanguskan semua yang ada dalam kota troya.
Dan kalo kita menyimaknya lebih lanjut mungkin dari sinilah ide untuk membuat virus Trojan Horse muncul, ingat sifat Trojan Horse adalah bahwa seorang user tidak akan pernah tahu apa yang sesungguhnya terjadi bila dia menjalankan suatu program. maka dari itu berhati - hatilah, jangan terpesona oleh hal - hal yang indah tetapi dalamnya busuk...
Membahas virus trojan horse yang bomming seperti blogger saat ini membuatku ingat akan sejarah zaman dahulu yang pernah dibuat sekuel filmnya yaitu Film TROY. Sejarah yang divisualkan dengan baik oleh pihak Warner Bross, cerita mengenai jatuhnya kerajaan Troya yang sangat susah ditaklukan oleh kerajaan - kerajaan di Yunani yang akhirnya harus kita akui telah mengilhami berkembangnya Maliciousware yang menggunakan istilah yang sama dengan teknik untuk menyerang kerajaan Troya, yaitu “Trojan Horse”. Namun ada cerita yang lebih menarik dari legenda kerajaan Troya selain legenda “Trojan Horse” tersebut.
Saat Paris, putra kedua dari kerajaan Troya merebut Helen, istri raja Sparta, hal ini menyebabkan kemarahan raja sparta terhadap kerajaan Troya. Bermaksud untuk merebut kembali Helen yang telah di rebut, Sparta meminta Kerajaan Agagemon untuk menyerang kerajaan Troya, sebab Agagemon memang memiliki ambisi untuk menguasai Troya. Merasa tidak percaya diri dengan pasukannya, Agagemon meminta bantuan sebuah pasukan yang di pimpin oleh orang yang tidak mau tunduk oleh siapa pun, yaitu Achiles. Achiles berperang bukan untuk orang lain, tapi untuk dirinya sendiri, ia ikut berperang menyerang kerajaan troy karena ingin namanya di catat dalam sejarah sebagai ksatria yang paling di takuti seantero Yunani. Achiles memiliki sepupu kesayangan yang selalu mendampinginya berperang. Sepupu Achiles masih sangat muda.
Ketika pasukan Troya yang dipimpin oleh Hector, kakak dari Paris, putra pertama pewaris kerajaan Troya, menyerang camp pasukan Agagemon di pesisir pantai Troya, Achiles berniat untuk tidak berperang dan menyuruh pasukannya kembali ke dataran Yunani. Namun sayang, sepupu Achiles tidak mendengarkannya, ia menyamar sebagai Achiles, memimpin pasukannya berperang melawan pasukan Troy yang di pimpin oleh Hector. Dan ia pun berhadapan langsung dengan Hector. Hector mengira bahwa orang itu adalah Achiles, dan akhirnya sepupu achiles tewas di tangan Hector. Merasa salah membunuh orang, Hector menyadari bahwa ia melakukan kesalahan besar, dan harus membayarnya. Ia sadar bahwa Achiles akan datang memburu dia. Dengan berjiwa besar, ia pun memberitahu istrinya untuk menyelamatkan diri dan melindungi putra satu-satunya jika sesuatu yang buruk terjadi pada dirinya. Hector pun memberitahu Priam, sang ayah raja dari kerajaan Troy, bahwa ia akan berduel dengan Achiles karena ia harus membayar perbuatannya.
Waktu yang ditunggu pun tiba, Achiles pun mendatangi Kerajaan Troy dan meminta Hector untuk bertarung. Sebelum bertarung, Hector meminta, siapa pun yang tewas nanti, makamkan jasadnya dengan cara yang wajar. Hingga akhirnya Hector pun tewas di tangan Achiles. Namun apa yang terjadi? Achiles justru menyeret jasad Hector dengan kereta kuda yang ia tunggangi. Seluruh keluarga raja Troy menyaksikan perbuatan tersebut dengan hati tersayat.
Pada malam harinya Priam, Raja Troy justru mendatangi camp Achiles, hal itu membuat Achiles tersentak kaget. Tau apa yang dilakukan oleh Priam? Ia menciumi tangan Achiles sang pembunuh putra mahkota kerajaan Troy, dan meminta dengan hormat untuk mengembalikan jasad Hector agar dapat dimakamkan dengan layak.
Sungguh hebat tokoh Priam ini, meski hatinya hancur, meski yang dicintainya telah direnggut dari dirinya dan tidak akan mungkin dapat dikembalikan seperti sediakala, ia justru berjiwa besar mendatangi orang yang merenggut satu-satunya kebanggaan, cinta dan harga diri yang ia miliki, hanya untuk meminta jasadnya kembali. Tapi tak satu pun kata-kata “Puas kamu menghancurkan hidupku?” terlonta untuk pembunuh anaknya. Tidak semua orang bisa menghadapi hal seperti itu. Bahkan untuk hal yang lebih sepele dari contoh di atas pun, sulit sekali bagi manusia untuk berlapang hati dan berjiwa besar menghadapi hal tersebut.
Tetapi peperangan belum usai sampai disini karena pasukan Yunani membuat strategi yang tidak pernah terpikirkan oleh banyak orang saat itu, yaitu membuat sebuah patung kuda troya yang oleh bangsa troya adalah simbol kekalahan pasukan yunani dan juga berkah dari dewa apollo yang mereka sembah - sembah, maka untuk merayakan kemenangan tersebut mereka membawa patung kuda troya yang berisikan pasukan yunani tersebut ke dalam kota troya dan mereka mengadakan pesta besar. disaat semuanya tertidur maka keluarlah pasuka yunani dari dalam tubuh kuda troya tersebut dan membumi hanguskan semua yang ada dalam kota troya.
Dan kalo kita menyimaknya lebih lanjut mungkin dari sinilah ide untuk membuat virus Trojan Horse muncul, ingat sifat Trojan Horse adalah bahwa seorang user tidak akan pernah tahu apa yang sesungguhnya terjadi bila dia menjalankan suatu program. maka dari itu berhati - hatilah, jangan terpesona oleh hal - hal yang indah tetapi dalamnya busuk...
Cara kerja dan Cara penyebaran Trojan
Cara Kerja
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:- Trojan bersifat “stealth” (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
- Trojan dikendalikan dari komputer lain (komputer attacker).
Cara Penyebaran
Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Attachment (Lampiran)
Attachment dalam e-mail juga merupakan media penyebaran trojan. Banyak penyerang menggunakan media Attachment, karena media ini adalah salah satu media yang efektif untuk menyerang korban secara massal dengan cara mengirimkan e-mail. Attachment yang dikirimkan berisi hal-hal yang menarik misalnya, pornografi, layanan bebas ber-internet, password dan sebagainya. Selain dengan cara tersebut penyerang menggunakan cara lain, yaitu dengan menyadap email address dan Attachment dari seseorang yang sedang mengirimkan e-mail ke temannya. Setelah disadap oleh penyerang, Attachment disisipi program trojan dan kemudian dikirimkan ke target e-mail. Penerima e-mail akan merasakan bahwa e-mail yang dikirimkan berasal dari temannya dan tanpa ragu-ragu membuka Attachment yang telah tersisipi trojan.
AntiVirus
Antivirus berfungsi untuk mendeteksi virus bukan untuk mendeteksi trojan. Namun, ketika trojan mulai populer dan menyebabkan banyak banyak masalah, pembuat antivirus menambahkan data-data trojan ke dalam antivirusnya. Antivirus ini tidak dapat mencari dan menganalisa trojan secara keseluruhan. Antivirus dapat mendeteksi trojan berdasarkan nama-namanya yang telah dimasukkan ke database antivirus.
Antivirus juga tidak termasuk dalam firewall yang mencegah sesorang yang tidak diundang mengakses komputer orang lain. Program antivirus tidak dapat sepenuhnya melindungi sistem komputer seseorang dari serangan trojan, tetapi hanya meminimalkan kemungkinan itu.
Port yang digunakan trojan
Trojan sesuai dengan fungsinya akan membuka pintu belakang (back door) berupa port dengan nomor tertentu. Jika ada port yang tidak lazim terbuka, mengindikasikan adanya kegiatan aktif trojan. Port-port telah diketahui sebagai media koneksi trojan terlampir pada trojan Port List yang diambil dari http://www.glocksoft.com.
Jenis-jenis Trojan
Trojan seperti halnya virus, mempunyai jumlah yang cukup banyak dan berkembang seiring dengan berjalannya waktu. Terdapat kurang lebih 650 buah trojan yang telah beredar saat ini. Pendapat lain mengatakan bahwa ditahun ini sudah terdapat ribuan trojan. Jumlah tersebut adalah jumlah yang diketahui atau terdeteksi keberadaannya, sedangkan yang tidak terdeteksi belum diketahui jumlahnya. Dari berbagai macam trojan yang telah beredar dan menginfeksi pemakai internet, dapat diklarifikasikan berdasarkan ciri-cirinya.
Menurut Dancho Danchev, trojan dapat diklarifikasikan menjadi delapan jenis, antara lain sebagai berikut :
Trojan ini termasuk paling populer saat ini. Banyak penyerang menggunakan trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan trojan yang berfungsi sebagai server dan jika penyerang telah memilki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis trojan ini adalah Back Orifice (BO), yang terdiri dari dari BOSERVE.EXE yang dijalankan di komputer korban dan BOGUL.EXE yang dijalankan oleh penyerang untuk mengakses komputer komputer korban.
Tujuan dari trojan jenis ini adalah mengirim password yang berada di komputer korban di internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP, atau aplikasi lain yang memerlukan seorang pemakai untuk masuk login dan password. Kebanyakan trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat pasword yang sangat penting.
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka Port 21 dikomputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.
Keyloggers termasuk dalam jenis trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut dalah mengisi user name dan password, maka keduamya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline.
Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline, proses perekam dilakukan setelah windows dijalankan dan disimpan dalam hardisk korban, dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana yang mudah digunakan, tetapi sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan, maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem korban (sebagai contoh : .dll, *.ini, atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
Trojan jenis ini termasuk sangat populer. Ia mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS), jika mempunyai korban yang cukup. Gagasan utamanya adalah jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas bandwith korban. Hal tersebut menyebabkan akses internet menjadi tertutup. Wantrinoo adalah suatu tool DDoS yang pupuler. Jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps.
Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb. Tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan isi yang tidak dapat disaring.
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabuhi korban dengan memanfaatkan suatu proxy/wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktifitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.
Beberapa trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi sofware pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh sofware pendeteksi yang dapat dilumuhkan fungsinya adalah Zone Alarm, Norton Antivirus, dan program antivirus/firewall yang lain. Ketika sofware pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktifitas yang tidak sah, dan menggunakan komputer korban untuk menyerang komputer yang lain.
Inilah beberapa jenbis trojan yang dapat membahayakan komputer anda, maka waspada dan berhati-hatilah.
Yang dicari hacker
Sebagian pemakai internet beranggapan bahwa trojan hanya bersifat merusak saja. Anggapan ini tidak benar, karena trojan dapat digunakan sebagai alat untuk mata-mata dan melakukan penyadapan pada beberapa komputer korban. data yang disadap berupa data pribadi maupun informasi yang sensitif (misalnya spionase dalam industri).
Berikut ini adalah informasi/hal-hal yang dicari hacker:
1. Apapun yang diketik korban, misalnya nomor kartu kredit, user id, password dan sebagainya. Selanjutnya data-data tersebut digunakan oleh penyerang untuk aktivitas yang tidak sah.
2. Fasiltas free web space (Xoom, Tripod, dan Geocities) dapat dimanfaatkan oleh Hacker untuk menyebarkan trojan.
3. Memanfaatkan situs software freeware. Ketika software yang kita download dan diinstal dikomputer, secara otomatis trojan dapat disusupkan.
Program Gadungan
Fasilitas freeware SimpleMail sengaja dibuat menarik tetapi di dalamnya telah disisipi trojan. Komputer korban yang telah dilindungi dengan sofware proteksi, tidak dapat mendeteksi keberadaan trojan. Saat SimpleMail digunakan, trojan yang tersembunyi akan membuka port 25 atau port110 untuk POP3 dan menghubungkan komputer korban ke komputer penyerang. Selanjutnya, penyerang dapat menyadap apapun yang diketik komputer korban, misalnya kartu kredit, user id, password dan dan hal-hal penting lainnya. Kemudian data-data tersebut digunakan oleh penyerang untuk aktivitas yang tidak sah. Berbahaya bukan?
Situs yang tidak dapat di percaya
Fasilitas free web space memungkinkan seseorang menempatkan situsnya secara gratis. Banyak pemakai memanfaatkan layanan ini, termasuk para hacker yang memanfaatkan fasilitas ini sebagai media penyebaran trojan. Melakukan download menjadi berbahaya jika situs di layanan ini telah terinfeksi oleh trojan.
Ketika mendownload sofware yang gratis perlu dipertimbangkan, karena trojan dapat disusupkan pada sofware tersebut. Ada pepatah bahwa "gratis tidak selalu yang terbaik". Jika memang diperlukan, perlu dipastikan bahwa file didownload dari sumber aslinya.
IRC
Media yang digemari banyak orang adalah chatting menggunakan IRC. Seperti halnya ICQ, IRC media penyebaran Trojan yang efektif. Cara yang digunakan juga hempir sama dengan ICQ, yaitu dengan cara mengirimkan file-file tertentu yang menarik bagi pemakai IRC dan didalam file tersebut telah disisipkan program trojan. Tawaran dari pengirim yang sekaligus sebagai penyerang misalnya dengan hal-hal yang bersifat pornografi, sofware untuk melakukan akses internet secara bebas, hacking program Hotmail dan sebagainya. Target utamma penyerang biasanya adalah pemakai baru internet (newbies) maupun pemakai lama tetapi belum mengetahui tentang keamanan dalam ber-internet.
Lubang Sofware Browser dan E-mail
Dalam penggunaan sofware aplikasi untuk browser dan e-mail, seringkali pemakai tidak memperhatikan masalah update sofware. Pemakai enggan memperbaharui versi sofwarenya, padahal mereka seharusnya melakukan update sofwarenya setiap saat. Hal ini membawa keuntungan bagi penyerang karena pemakain sofware versi lama lebih mudah untuk disusupi trojan. Sofware versi lama tentunya mempunyai banyak kelemahan atau bug jika dibandingkan dengan versi barunya. Misalnya, kasus pemakaian sofware versi lama Internet Explorer yang digunakan untuk mengunjungi sebuah situs molicious. Kemudian, secara otomatis menginfeksi komputer tanpa melakukan proses download atau menjalankan program apapun. Situs molicious tersebut akan memeriksa secara otomatis sofware yang digunakan untuk mencari kelemahannya.
Hal ini sama juga terjadi dalam pemakaian sofware untuk memeriksa e-mail misal pemakaian Outlook Express versi lama. Oleh karena itu, update sofware atau menggunakan sofware versi terbaru perlu dilakukan. Ini dapat menekan/meminimalkan kemungkinan terinfeksi komputer yang melewati sofware browser dan e-mail.
Hal ini sama juga terjadi dalam pemakaian sofware untuk memeriksa e-mail misal pemakaian Outlook Express versi lama. Oleh karena itu, update sofware atau menggunakan sofware versi terbaru perlu dilakukan. Ini dapat menekan/meminimalkan kemungkinan terinfeksi komputer yang melewati sofware browser dan e-mail.
CARA MENGHAPUS TROJAN
Trojan sering memodifikasi file startup, menambahkan atau mengubah baris pada sistem registry, dan bahkan melakukan overwrite terhadap sistem file. Tentu saja kegiatan ini sangat merugikan. Sehingga kita berkeinginan untuk menghapus trojan dari komputer. Menghapus trojan tidaklah mudah dan cepat. Kita dituntut untuk bersabar dan memahami cara kerja serta menangani trojan. jika salah bertindak, akibatnya bisa fatal. Kita bisa kehilangan registry atau tidak bisa menjalankan program.
Untuk menghapusnya ikuti langkah-langkahnya sebagai berikut:
1.Mengidentifikasi file trojan di dalam harddisk.
2.Menemukan bagaimana trojan mengaktifkan dirinya dan mengambil tindakan yang perlu untuk mencegah berjalannya trojan setelah reboot.
3.Reboot komputer dan menghapus trojan.
4.Mengamati proses penyembuhan dari suatu halaman System Compromise dan membantu penyembuhannya.
Langkah di atas adalah salah satu pilihan untuk membuang trojan komputer. Ada pendapat lain yang intinya juga menghapus keberadaan trojan dengan beberapa pilihan. Pilihan-pilihan tersebut memang tidak sempurna, karena varian trojan sangat banyak. Cara tersebut adalah sebagai berikut :
1. Membersihkan dengan cara instalasi ulang.
2. Pemakaian Software Antivirus.
3. Pemakaian Software trojan scanner.
4. Memanfaatkan bantuan dari IRC Channels.
Cara Memperbaiki Sistem Yang Terinfeksi Trojan
Jika dalam sebuah komputer telah telah ditemukan adanya hacking oleh trojan, maka menghapus atau menutup fasilitas sharing tidaklah cukup, karena penyerang dapat dengan mudah menciptakan jalan lain (back doors) ke dalam sistem atau memodifikasi sistem operasi untuk dirinya sendiri. Oleh karena itu, hanya satu jalan yang nyata untuk mengamankan suatu sistem, yaitu menginstal ulang dengan menggunakan program asli.
Berikut ini langkah-langkahnya:
Untuk mengisolasi komputer, semua hubungan dengan komputer tersebut harus diputuskan, baik dengan internet maupun jaringan lokalnya. Lepaskan kabel jaringan dan matikan kerja modem. Cara ini berarti memutuskan hubungan antara komputer dengan penyerang. Sebagian orang beranggapan bahwa membiarkan kabel tetap terpasang dan modem dalam kondisi standby telah mengisolasi suatu komputer. Dalam beberapa kasus, anggapan tersebut tidak benar. Sebab, kondisi tersebut memungkinkan komputer tetap tersambung dengan jaringan.
Jika sebuah komputer terpasang dalam suatu jaringan, maka ada beberapa resiko yang harus dihadapi. Resiko yang dihadapi mencakup antara lain:
- Lamanya waktu eksploitasi keamanan yang tidak diketahui.
- Type jaringan yang digunakan.
- Pemakaian dan pemeliharaan antivirus atau firewall.
- Kepastian bahwa suatu program yang akan diinstall belum diubah.
Menggunakan dan memastikan bahwa program yang akan digunakan asli. Proses pembersihan diawali dengan backup data, kemudian format ulang harddisk dan instal ulang program. Dalam penanganan backup data diperlukan prosedur: Langkahnya sebagai berikut:
- Melepaskan hubungan dengan jaringan lain.
- Meng-copy file data ke dalam CD, dan memastikan bahwa Program file tidak tercopy.
- Memberikan label atau tulisan terhadap data yang telah terinfeksi dan menyimpan ditempat yang aman.
Setelah melakukan proses pembersihan, dalam komputer diperlukan tambahan keamanan dengan memasang software antivirus, trojan scanner atau firewall mutakhir yang berfungsi mengamankan sistem. Sistem operasi yang digunakan menggunakan fasilitas update yang secara otomatis mengupdate sistemnya.
Setelah proses instalasi dan pengaturan semua software selesai, proses selanjutnya adalah menempatkan kembali data yang telah dibackup. Sebelum data disimpan kembali ke komputer, perlu dilakukan pembersihan dan membuang semua bentuk infeksi. Setelah selesai, komputer siap digunakan lagi untuk berinternet.
Banyak pengetahuan yang hyarus diketahui untuk memastikan bahwa selama memakai internet terbebas dari serangan dari mluar atau infeksi lain.
Cara Deteksi Trojan Dan Penanganannya...
dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan
terdiri dari fungsi-fungsi yang tidak diketahui tujuannya, tetapi secara garis besar
mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan
cara disisipkan pada saat berinternet dengan media fisik.
Trojan tidak membawa pengaruh secara langsung seperti halnya virus komputer, tetapi
potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan
dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh
seperti halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh
penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika
komputer korban yang telah dikendalikan. Port tertentu yang tidak lazim terbuka
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) dan
pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu
usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan
setelah sistem terinfeksi, yaitu usaha untuk menutup lubang kemanan yang telah
dieksploitasi dan menghilangkan penyebab infeksi.
Pemahaman tentang seluk beluk Trojan perlu diketahui oleh pemakai Internet untuk
menghindari atau meminimalkan serangan terhadap dirinya serta mampu melakukan
pengobatan jika terinfeksi.....
Kamis, 28 Juli 2011
TEKNIK KOMPUTER JARINGAN
Apa itu Jaringan Komputer?
Oleh: YhaninaylaModel Jaringan Komputer
Tujuan utama dari sebuah jaringan komputer adalah sharing resource (baca: sumber daya), dimana sebuah komputer dapat memanfaatkan sumber daya yang dimiliki komputer lain yang berada dalam jaringan yang sama.
Perkembangan teknologi komunikasi data dan jaringan komputer dewasa ini sudah tidak terbatas lagi hanya pada komputer. Berbagai perangkat teknologi komunikasi yang hadir saat ini berkembang mengikuti perkembangan teknologi komputer, banyak diantaranya mengintegrasikan perangkat komputer seperti mikroprosesor, memori, display, storage, dan teknologi komunikasi ke dalamnya padahal dulunya teknologi ini dikembangkan untuk komputer yang dapat kita temui saat ini sudah ikut digunakan pada teknologi jaringan komputer.
Suatu jaringan komputer terdiri atas:
- minimal dua buah komputer
- kartu jaringan (network interface card / NIC) pada setiap komputer
- medium koneksi, yang menghubungkan kartu jaringan satu komputer ke komputer lainnya, biasa disebut sebagai medium transmisi data, bisa berupa kabel maupun nirkabel atau tanpa-kabel (wireless seperti radio, microwave, satelit, dsb).
- perangkat lunak sistem operasi jaringan (network operating system software / NOSS) yang berfungsi untuk melakukan pengelolaan sistem jaringan, misalnya: Microsoft Windows 2000 server, Microsoft Windows NT, Novell Netware, Linux, dan sebagainya.
- peralatan interkoneksi seperti Hub, Bridge, Switch, Router, Gateway, apabila jaringan yang dibentuk semakin luas jangkauannya.
Macam-macam topologi jaringan pada komputer
Topolgoi Bus
bus
* Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.
Topologi linear bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel Coaxial menjamur. Dengan menggunakan T-Connector (dengan terminator 50ohm pada ujung network), maka komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan satu sama lain. Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk mengukur apakah kabel coaxial yang dipergunakan benar-benar matching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak NIC (network interface card) yang dipergunakan dan kinerja jaringan menjadi terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga sering digunakan pada jaringan dengan basis fiber optic (yang kemudian digabungkan dengan topologi star untuk menghubungkan dengan client atau node.).
Sumber : http://id.wikipedia.org/wiki/Topologi_bus
Topologi Star/Bintang
star
Kelebihan
* Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
* Tingkat keamanan termasuk tinggi.
* Tahan terhadap lalu lintas jaringan yang sibuk.
* Penambahan dan pengurangan station dapat dilakukan dengan mudah.
Kekurangan
* Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.
Sumber :http://id.wikipedia.org/wiki/Topologi_bintang
Topologi Ring/Cincin
Dikirim Uncategorized pada Januari 14, 2009 oleh mheethaa15ring
Sumber :http://id.wikipedia.org/wiki/Topologi_cincin
Topologi Mesh
Dikirim Uncategorized pada Januari 14, 2009 oleh mheethaa15mesh
Sumber : http://id.wikipedia.org/wiki/Topologi_mesh
Topologi Tree
Dikirim Uncategorized pada Januari 14, 2009 oleh mheethaa15tree
Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan node-3 kekomputer node-7 seperti halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7. Keungguluan jaringan model pohon seperti ini adalah, dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pada kelompok lain dibentuk untuk terminal penjualan. Adapun kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat.
Sumber : http://id.wikipedia.org/wiki/Topologi_pohon
Topologi Linier
Dikirim Uncategorized pada Januari 14, 2009 oleh mheethaa15linier
Tipe konektornya terdiri dari
1. BNC Kabel konektor —> Untuk menghubungkan kabel ke T konektor.
2. BNC T konektor —> Untuk menghubungkan kabel ke komputer.
3. BNC Barrel konektor —> Untuk menyambung 2 kabel BNC.
4. BNC Terminator —> Untuk menandai akhir dari topologi bus.
Keuntungan dan kerugian dari jaringan komputer dengan topologi linier bus adalah :
* Keuntungan, hemat kabel, layout kabel sederhana, mudah dikembangkan, tidak butuh kendali pusat, dan penambahan maupun pengurangan terminal dapat dilakukan tanpa mengganggu operasi yang berjalan.
* Kerugian, deteksi dan isolasi kesalahan sangat kecil, kepadatan lalu lintas tinggi, keamanan data kurang terjamin, kecepatan akan menurun bila jumlah pemakai bertambah, dan diperlukan Repeater untuk jarak jauh.
Pengertian LAN,WAN,MAN
Local Area Network
Local Area Network biasa disingkat LAN adalah jaringan komputer yang jaringannya hanya mencakup wilayah kecil; seperti jaringan komputer kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Saat ini, kebanyakan LAN berbasis pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch, yang mempunyai kecepatan transfer data 10, 100, atau 1000 Mbit/s. Selain teknologi Ethernet, saat ini teknologi 802.11b (atau biasa disebut Wi-fi) juga sering digunakan untuk membentuk LAN. Tempat-tempat yang menyediakan koneksi LAN dengan teknologi Wi-fi biasa disebut hotspot.
Pada sebuah LAN, setiap node atau komputer mempunyai daya komputasi sendiri, berbeda dengan konsep dump terminal. Setiap komputer juga dapat mengakses sumber daya yang ada di LAN sesuai dengan hak akses yang telah diatur. Sumber daya tersebut dapat berupa data atau perangkat seperti printer. Pada LAN, seorang pengguna juga dapat berkomunikasi dengan pengguna yang lain dengan menggunakan aplikasi yang sesuai.
Berbeda dengan Jaringan Area Luas atau Wide Area Network (WAN), maka LAN mempunyai karakteristik sebagai berikut :
1. Mempunyai pesat data yang lebih tinggi
2. Meliputi wilayah geografi yang lebih sempit
3. Tidak membutuhkan jalur telekomunikasi yang disewa dari operator telekomunikasi
Biasanya salah satu komputer di antara jaringan komputer itu akan digunakan menjadi server yang mengatur semua sistem di dalam jaringan tersebut.
WAN
WAN adalah singkatan dari istilah teknologi informasi dalam bahasa Inggris: Wide Area Network merupakan jaringan komputer yang mencakup area yang besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik.
WAN digunakan untuk menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna dan komputer di lokasi yang lain.
MAN
Metropolitan area network atau disingkat dengan MAN. Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepaMetropolitan area network atau disingkat dengan MAN. Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam jangkauannya.
Langganan:
Komentar (Atom)

