Senin, 07 Agustus 2017

Perkembangan Komputer

Pengertian Komputer adalah sistem elektronik buat memanipulasi data yang cepat beserta tepat serta dirancang bersama di organisasikan supaya secara otomatis mendapat dan menyimpan data input, memprosesnya, beserta menghasilkan output berdasarkan instruksi-instruksi yang telah tersimpan di dalam memori. Komputer sering kali di manfaatkan dalam kehidupan sehari-hari baik di gunakan untuk meringankan pekerjaan, selaku hiburan maupun untuk berdinas. Komputer telah merambah ke berbagai sektor dalam kehidupan kita, tidak saja digunakan oleh orang kantoran, akademisi, mahasiswa, anak-anakpun sudah terbiasa dengan alat elektronik ini. Karena perkembangan teknologi yang semakin maju maka bisa mengoprasikan sebuah komputer merupakan salah satu tuntutan yang wajib untuk kita agar nantinya kita tidak gaptek dalam ilmu pengetahuan beserta teknologi
Sejarah Perkembangan Komputer Generasi Pertama

Komputer Generasi Pertama
Komputer Generasi Pertama
Tahun 1941, seorang insinyur asal Jerman yang bernama Konrad Zuse membuat sebuah komputer, Z3, untuk mendisain pesawat terbang bersama pun peluru kendali. Komputer pada Generasi pertama ini dapat dikarakteristikan dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk tugas tertentu. Setiap komputer mempunyai program kode-biner yang berbeda yang disebut dengan “bahasa mesin” dalam bahasa inggrisnya adalah “machine language”. Hal ini menjadikan komputer sulit buat diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah pemakaian tube vakum (yang menjadikan komputer pada masa itu terlihat berukuran amat besar) dan silinder magnetik yang berfungi buat sebagai penyimpan data.


Belajar Bahasa Inggris, Kursus Bahasa Inggris, Kamus Bahasa Inggris
Ciri-ciri komputer generasi pertama :
  • Silinder magnetik buat menyimpan data
  • Komponen yang dipergunakannya adalah tabung hampa udara (Vacum tube) untuk sirkuitnya.
  • Kapasitas penyimpanan kecil.
  • Program cuma dapat dibuat dengan bahasa mesin : Assembler.
  • Ukuran fisik komputer besar, memerlukan ruangan yang luas.
  • Cepat panas.
  • Proses kurang cepat.
  • Memerlukan dya listrik yang besar.
  • Orientasi pada aplikasi usaha.



Sejarah Komputer Generasi Kedua

Komputer Generasi Kedua
Komputer Generasi Kedua
Tahun 1948, penemuan transistor sangat berpengaruh terhadap perkembangan komputer masa itu. Transistor menggantikan tube vakum di televisi, radio, bersama komputer. Sampai jadi berdampak pada perubahan ukuran mesin-mesin elektrik yang pada awalnya memiliki ukuran yang besar menjadi ukuran yang lebih kecil.
Ciri-ciri komputer Generasi kedua :
  • Kapasitas memori utama sudah cukup besar dengan pengembangan magnetic core storage
  • Berorientasi pada bisnis dan teknik.
  • Tidak terlalu lebih dari satu mengeluarkan panas.
  • Program mampu di buat dengan bahasa tingkat tinggi (high level language), contohnya FORTRAN, COBOL, ALGOL.
  • Proses operasi sudah cepat, yaitu bisa mengerjakan jutaan operasi per detik.
  • Memerlukan lebih sedikit daya listrik.
  • Mulai digunakan disk storage (penyimpanan data)


Sejarah Komputer Pada Generasi ketiga

Komputer Generasi Ketiga
Komputer Generasi Ketiga
Perkembangan komputer pada generasi ketiga terjadi sekitar tahun 1964-1970 dengan ditemukanya teknologi Integrated Circuit (IC) menjadi ciri utama karena mulai digunakan pada satu buah perangkat komputer hingga generasi sekarang. Komponen IC berbentuk hybrid atau solid (SLT) beserta monolithyc (MST). SLT merupakan transistor dan diode diletakkan terpisah dalam satu tempat sedangkan MST adalah elemen transistor, diode, dan resistor diletakkan dan dalam satu chip. MST lebih kesil namun mempunyai kemmapuan lebih besar dibanding SLT.
Ciri-ciri Komputer Generasi ketiga:
  • Ditemukannya IC sampai jadi merombak arsitektur komputer secara keseluruhan
  • Sudah menggunakan terminal visual display dan mampu mengeluarkan suara.
  • Kinerja komputer menjadi lebih cepat bersama tepat. Kecepatannya hampir 10.000 kali lebih cepat dari komputer generasi pertama.
  • Peningkatan dari sisi software.
  • Kapasitas memori sudah lebih besar dari pada versi sebelumnya, dan dapat menyimpan ratusan ribu karakter.
  • Menggunakan media penyimpanan luar disket magnetik (external disk) yang sifat pengaksesan datanya secara acak (random access) dengan kapasitas besar (jutaan karakter).
  • Pemakaian listrik lebih hemat bersama lebih efisien.
  • Kemampuan mengerjakan multiprocessing dan multitasking.



Sejarah Perkembangan Komputer Generasi keempat

Komputer Generasi Keempat
Komputer Generasi Keempat

Komputer generasi ini merupakan kelanjutan dari generasi III bersama perbedaanya merupakan IC pada generasi empat lebih kompleks bersama terintegrasi. Sejak tahun 1970 ada dua perkembangan yang di anggap sebagai komputer generasi IV. Pertama, penggunaan Large Scale Integration (LSI) yang disebut pun dengan panggilan Bipolar Large Large Scale Integration. LSI merupakan pemadatan beribu-ribu IC yang di jadikan satu dalam sebuah keping IC yang disebut chip. Istilah chip digunakan untuk menunjukkan suatu lempengan persegi empat yang memuat rangkaian terpadu IC. LSI kemudian dikembangkan menjadi Very Large Scale Integration (VLSI) yang mampu menampung puluhan ribu hingga ratusan ribu IC. Selanjutnya dikembangkannya komputer mikro yang menggunakan mikroprosesor dan semikonduktor yang berbentuk chip untuk memori komputer internal sementara generasi sebelumnya menggunakan magnetic core storage.
Ciri-ciri komputer Generasi keempat :
  • Dikembangkan komputer mikro dengan menggunakan microprocessor dan semiconductor yang berbentuk chip buat memori komputer
  • Penggunaan Large Scale Integration (LSI) / Bipolar Large Scale Integration, yaitu pemadatan ribuan IC menjadi satu buah chip

Sejarah Perkembangan Komputer Generasi kelima

Komputer Generasi Kelima
Komputer Generasi Kelima
Pada masa ini ditandai dengan munculnya: LSI (Large Scale Integration) yang merupakan pemadatan ribuan microprocessor yang ditanam pada sebuah microprocesor, serta munculnya microprocessor dan semi conductor. Perusahaan-perusahaan yang membikin micro-processor merupakan: Intel Corporation, Motorola, Zilog dan lainnya lagi. Komputer Pentium-4 merupakan produksi terkini dari Intel Corporation yang diharapkan mampu menutupi segala kelemahan yang ada pada produk sebelumnya, di samping itu, kemampuan bersama kecepatan yang dimiliki Pentium-4 juga bertambah menjadi 2 Ghz. Potret-foto yang ditampilkan menjadi lebih halus bersama lebih tajam bersama keunggulan lainya adalah kecepatan memproses, mengirim ataupun mendapat potret pula menjadi semakin cepat.

Demikian dari pembahasan saya mengenai Sejarah Perkembangan Komputer dari Masa ke Masa. Semoga bermanfaat untuk para pengunjung yang mengunjungi. Sekian dan Terima kasih.

Read more: http://www.info-teknolo.cf/2015/03/sejarah-perkembangan-komputer.html#ixzz4p3wMsWo0
Gratis Hack Tutorial

Rekayasa Perangkat Lunak (Software Engineering/Programming) - RPL


PROFIL REKAYASA PERANGKAT LUNAK (SOFTWARE ENGINEERING/PROGRAMMING)
Rekayasa perangkat lunak sebagai penerapan suatu pendekatan yang sistematis, disiplin dan terkuantifikasi atas pengembangan, penggunaan dan pemeliharaan perangkat lunak, serta studi atas pendekatan-pendekatan ini, yaitu penerapan pendekatan engineering atas perangkat lunak.

Rekayasa Perangkat Lunak adalah pengubahan perangkat lunak itu sendiri guna mengembangkan, memelihara, dan membangun kembali dengan menggunakan prinsip reakayasa untuk menghasilkan perangkat lunak yang dapat bekerja lebih efisien dan efektif untuk pengguna.
Tujuan Rekayasa Perangkat Lunak
Secara lebih khusus kita dapat menyatakan tujuan dan Rekaya Perangkat Lunak ini adalah:
  1. Memperoleh biaya produksi perangkat lunak yang rendah.
  2. Menghasilkan pereangkat lunak yang kinerjanya tinggi, andal dan tepat waktu
  3. Menghasilkan perangkat lunak yang dapat bekerja pada berbagai jenis platform
  4. Menghasilkan perangkat lunak yang biaya perawatannya rendah
Kriteria Dalam Merekayasa Perangkat Lunak
  1. Dapat terus dirawat dan dipelihara (maintainability)
  2. Dapat mengikuti perkembangan teknologi (dependability)
  3. Dapat mengikuti keinginan pengguna (robust).
  4. Efektif dan efisien dalam menggunakan energi dan penggunaannya.
  5. Dapat memenuhi kebutuhan yang diinginkan (usability).
Ruang Lingkup Rekayasa Perangkat Lunak
  1. Software Requirements berhubungan dengan spesifikasi kebutuhan dan persyaratan perangkat lunak.
  2. Software desain mencakup proses penampilan arsitektur, komponen, antar muka, dan karakteristik lain dari perangkat lunak.
  3. Software construction berhubungan dengan detail pengembangan perangkat lunak, termasuk. algoritma, pengkodean, pengujian dan pencarian kesalahan.
  4. Software testing meliputi pengujian pada keseluruhan perilaku perangkat lunak.
  5. Software maintenance mencakup upaya-upaya perawatan ketika perangkat lunak telah dioperasikan.
  6. Software configuration management berhubungan dengan usaha perubahan konfigurasi perangkat lunak untuk memenuhi kebutuhan tertentu.
  7. Software engineering management berkaitan dengan pengelolaan dan pengukuran RPL, termasuk perencanaan proyek perangkat lunak.
  8. Software engineering tools and methods mencakup kajian teoritis tentang alat bantu dan metode RPL.
Rekayasa Perangkat Lunak dan Disiplin Ilmu Lain
Cakupan ruang lingkup yang cukup luas, membuat RPL sangat terkait dengan disiplin dengan bidang ilmu lain. tidak saja sub bidang dalam disiplin ilmu komputer namun dengan beberapa disiplin ilmu lain diluar ilmu komputer.
Keterkaitan RPL dengan bidang ilmu lain
  • Bidang ilmu manajemen meliputi akuntansi, finansial, pemasaran, manajemen operasi, ekonomi, analisis kuantitatif, manajemen sumber daya manusia, kebijakan, dan strategi bisnis. 
  • Bidang ilmu matematika meliputi aljabar linier, kalkulus, peluang, statistik, analisis numerik, dan matematika diskrit.
  • Bidang ilmu manajemen proyek meliputi semua hal yang berkaitan dengan proyek, seperti ruang lingkup proyek, anggaran, tenaga kerja, kualitas, manajemen resiko dan keandalan, perbaikan kualitas, dan metode-metode kuantitatif.
Gratis Hack Tutorial

Etika Dampak dan Keamanan IT

Sebuah cabang filsafat yang berhubungan dengan apa yang dianggap benar dan salah. Kode etik. Koleksi prinsip dimaksudkan sebagai panduan bagi anggota perusahaan atau organisasi.

                Masalah etika dapat dikategorikan menjadi empat jenis:

     Pribadi

     Ketepatan

     Milik

     Aksesibilitas
       Privasi –  Mengenai apa yang dikumpulkan, disimpan, dan dibagikan ke orang lain
       Akurasi – Apa yang dilakukan untuk menjamin keotentikan dan akurasi data
       Properti – Siapa yang memiliki kekayaan intelektual dan bagaimana kompensasinya dikelola
       Aksesabilitas – Siapa yang bisa mengakses informasi yang dibagikan
Dampak IT Pada Kehidupan Manusia
1.Dampak dalam organisasi=IT bisa digunakan untuk merubah struktur organisasi dan berkerja jarak jauh, sehingga memudahkan pekerjaan             
 2.Dampak dalam pekerjaan=
      Beberapa pekerjaan akan tereliminasi karena tidak diperlukan dan tergantikan oleh layanan IT, khususnya perantara 
      Banyak deskripsi pekerjaan yang harus didefinisikan ulang karena pengaruh IT      Kemampuan IT menjadi persyaratan untuk mendapatkan pekerjaan tertentu 
 3.IT dan Individu:
     1.Dehumanisasi, yang menyebabkan kehilangan kontak sosial (banyak orang      menjadi anti-sosial)
     2.Peningkatan beban kerja dan permintaan akan kemampuan komputer, karena             meluasnya pengaruh IT di kehidupan
      3.Penggunaan komputer secara berlebihan yang tidak baik untuk kesehatan
    
   4.IT dan Kehidupan Sosial:
     1.Beberapa orang berpendapat bahwa IT meningkatkan kualitas hidup seseorang
    2.Fokus pada kesenjangan antara masyarakat yg menggunakan IT dan tidak       menggunakan IT
           3.Komunitas Internet menyediakan kontak sosial untuk orang dengan ketertarikan         yang sama
     4.Telecommuting menambah fleksibiltas bagi karyawan dan perusaha
Kerentanan dan Kejahatan Komputer
Pencurian identitas. Kejahatan di mana seseorang menggunakan informasi pribadi orang lain untuk membuat identitas palsu dan kemudian menggunakannya untuk beberapa penipuan .

Jenis Kejahatan Komputer dan Penjahat

       Hacker = Orang luar yang telah menembus sistem komputer, biasanya tanpa maksud kriminal.

       Cracker = Seorang hacker jahat.

       Social engineering = Bepergian sistem keamanan dengan menipu pengguna komputer untuk mengungkapkan informasi sensitif atau mendapatkan hak akses tidak sah.

       Cybercrime = Kegiatan ilegal dilakukan di Internet.

       Mengidentifikasi pencurian. Sebuah pidana (pencuri identitas) bertindak sebagai orang lain.

       Cyberwar = Perang di mana sistem informasi suatu negara bisa lumpuh dari serangan besar-besaran oleh perangkat lunak destruktif.

       Virus = Software yang dapat melampirkan sendiri ke ('' menginfeksi '') program komputer lain tanpa pemilik program menyadari infeksi.
Perlindungan IT
Untuk melindungi sistem informasi dari suatu organisasi, maka digunakan sistem keamanan. Tujuan dari penggunaan sistem keamanan ini adalah :
1.mencegah kerusakan
2.mendeteksi ancaman sebelum kerusakan menyebar
3.membatasi kerugian dari ancaman
4.merencanakan tahap recovery (pemulihan) bila terjadi serangan,
5.memperbaiki sistem agar kerusakan tidak terulang lagi.
 
Strategi yang digunakan:
1. Strategi proteksi umum:
       Menambah keamanan fisik pada fasilitas dan sumber daya
       Mengontrol akses ke sistem
       Melindungi data dari akses tidak sah
2. Strategi dengan kendali aplikasi:
       Memastikan kualitas input
       Verifikasi kualitas processing
       Memastikan kualitas dan aksesbilitas dari output
3. Strategi dengan kendali jaringan
       Mengontrol akses ke network resource
       Melindungi data di jaringan dengan enkripsi
       Memonitor dan mendeteksi penyusup
       Melindungi dengan firewall
Dampak Etika Gratis Hack Security Tutorial

Minggu, 06 Agustus 2017

Permasalahan & Cara Mengatasi Masalah Hilangnya Database Berbasis IT


Gambar terkait

Sekainik - Jadi kali ini kita akan membahas tentang permasalah it yang baru baru kali ini terjadi yaitu database rusak,t e r c u r i dll  , jdi apa itu database ?

Database adalah sebuah lokalisasi data yang berisikan data sebuah kantor yang berisikan kolom ataupun tabel. Tahun ke tahun database sudah upgrade dan update berikut penjelasannya

File database berkembang seiring penggunaan

Ketika Anda menambahkan dan memperbarui data serta mengubah desainnya, file database menjadi lebih besar. Beberapa perkembangan ini berasal dari data baru, tetapi beberapa juga berasal dari sumber lain:
  • Access membuat objek tersembunyi sementara, untuk menyelesaikan berbagai tugas. Terkadang, objek sementara ini tetap ada di database Anda setelah Access tidak lagi memerlukannya.
  • Ketika Anda menghapus objek database, ruang disk yang digunakan oleh objek tidak secara otomatis diklaim ulang. File database masih menggunakan ruang disk tersebut, meskipun objek telah dihapus.
Ketika file database Anda terisi dengan sisa objek sementara dan objek yang telah dihapus, kinerjanya dapat menurun. Objek mungkin lebih lambat ketika dibuka, kueri mungkin membutuhkan waktu lebih lama daripada waktu normal untuk dijalankan, dan operasi biasa membutuhkan waktu lebih lama.

Dan kehancuran database juga sering terjadi

Cara mencegah :

Penceg

Pertimbangkan untuk melakukan tindakan berikut ini sebelum Anda mulai operasi pemadatan dan perbaikan:
  • Selalu buat cadangan    Selama proses perbaikan, Access mungkin akan memotong beberapa data dari tabel yang rusak. Terkadang sangat mungkin untuk memulihkan data ini dari cadangan. Selain strategi cadangan reguler, Anda harus membuat cadangan sebelum menggunakan perintah Padatkan dan Perbaiki Database. Anda dapat membuat cadangan menggunakan perintah Cadangkan Database.

  • Secara otomatis memadatkan dan memperbaiki    Kecuali jika sedang berbagi file database tunggal dengan pengguna lain melalui jaringan, Anda harus mengatur database agar secara otomatis memadatkan dan memperbaiki.
  • Catat tabel kesalahan pemulihan sistem    Ketika Access tidak dapat memperbaiki semua objek di dalam file database yang rusak, setiap objek yang tidak dapat dipulihkan dicatat dalam tabel yang bernama MSysCompactErrors. Jika ada kesalahan, Access akan membuka tabel MSysCompactErrors di tampilan lembar data.
    Jika memiliki cadangan database yang dibuat sebelum database rusak, Anda dapat menggunakan tabel MSysCompactErrors untuk menentukan objek mana yang ingin diimpor dari cadangan database ke dalam database Anda yang telah diperbaiki.
  • Dapatkan akses eksklusif ke database Anda untuk menggunakan perintah Padatkan dan Perbaiki Database    Jika merupakan satu-satunya orang yang menggunakan database tersebut, Anda dapat melewati seluruh bagian ini dan langsung masuk ke Padatkan dan Perbaiki database.
    Operasi pemadatan dan perbaikan memerlukan akses eksklusif ke file database, karena operasi tersebut mungkin mengganggu pengguna lain. Anda harus memberitahu pengguna lain ketika berencana untuk menjalankan operasi pemadatan dan perbaikan, sehingga mereka dapat menghindari penggunaan database pada waktu tersebut.
    Beri tahu pengguna berapa lama mereka harus menghindari penggunaan database. Jika Anda menjalankan operasi padatkan dan perbaiki secara berkala, simpan catatan sesuai dengan waktu yang dibutuhkan. Kemudian Anda dapat membuat perkiraan yang lebih tepat yang dapat memberi panduan pada pengguna lain tentang berapa lama mereka harus menghindari penggunaan database.
  • Dapatkan izin yang memadai untuk menjalankan operasi pemadatan dan perbaikan    Jika menggunakan file database versi lebih lama dan merupakan bagian dari grup kerja, Anda mungkin tidak dapat memadatkan dan memperbaiki database sendiri. Jika tidak memiliki izin yang memadai dan perlu memadatkan dan memperbaiki database, hubungi administrator grup kerja Anda untuk mendapatkan bantuan.

    Pengatasan :

    - Jika file telah tercuri atau data terambil , maka backup dan drop all

    1. Disini kita akan melakukan drop dan mengganti ulang semua data yang ada, meski membutuhkan waktu namun karna ini adalah sebuah kesalahan bug dari seorang programmer , namun hanya dengan cara ini kita mampu mengatasi pencurian data dan melacaknya untuk melakukan tindak lanjut secara hukum

    Demikian artikel kali ini saya buat , semoga berguna bagi kita semua.
Hack Tutorial

 

We are featured contributor on entrepreneurship for many trusted business sites:

  • Copyright © Sekainik™ is a registered trademark.
    Designed by Templateism. Hosted on Blogger Templates.