Secure Sockets Layer and Secure HTTP  

Posted by my reflection

Many large internet product developers agreed to use encryption protocol known as Secure Sockets Layer (SSL) developed by Netscape for transmitting private documents over the internet. SSL works by using a private key to encrypt data that is transferred over the SSL connection. Both Netscape Navigator and Internet Explorer support SSL, and many Web sites use this protocol to obtain confidential user information, such as credit card numbers. The protocol, layered between application-level protocols such as HTTP and TCP/IP transport-level protocol, is designed to prevent eavesdropping, tampering, and message forgery. Since SSL is layered under application-level protocols, it may be used for other application-level protocol such as FTP and NNTP.
Another protocol for transmitting data securely over the Web is Secure HTTP(S-HTTP), as modified version of the standard HTTP protocol. S-HTTP was developed by Enterprise Integration Technologies (EIT), which was acquired by Verifone, Inc. in 1995. Whereas SSL creates a secure connection between a client and a server, over which any amount of data can be sent securely, S-HTTP is designed to transmit individual messages securely. SSL and S-HTTP, therefore, can be seen as complementary rather than competing technologies. Both protocols have been submitted to the Internet Engineering Task Force (IETF) for approval as standards. By conventions, Web pages that require an SSL connection starts with https: instead of http:. Not all Web browsers and servers support SSL/S-HTTP.
Basically, these protocols allow the browser and server to authenticate one another and secure information that subsequently flows between them. Through the use of cryptographic techniques such as encryption, and digital signatures, these protocols :
• Allow Web browsers and servers to authenticate each other;
• Permit Web site owners to control access to particular servers, directories, files, or services;
• Allow sensitive information (for example, credit card numbers) to be shared between browser and server, yet remain inaccessible to third parties
• Ensured that data exchanged between browser and server is reliable, that is, cannot be corrupted either accidentally or deliberately, without detection.

A key component in the establishment of secure Web sessions using SSL or S-HTTP protocols is the digital certificate, discussed above. Without authentic and trustworthy certificates, protocols like SSL and S-HTTP offer no security at all.

Kerberos  

Posted by my reflection

Kerberos is a server of secured user names and passwords (named after the three-headed monster in Greek mythology that guarded the gate of hell). The importance of Kerberos is that provides one centralized security server for all data and resources on the network. Database access, login, authorization control, and other security features are centralized on trusted Kerberos servers. Kerberos has a similar function to that of certificate server; to identify and validate user. Security companies are currently investigating a merger of Kerberos and certificate servers to provide a network-wide secure system.

Digital Certificates  

Posted by my reflection

A digital certificate is an attachment to an electronic message used for security purposes, most commonly to verify that a user sending a message is who he or she claims to be, and to provide the receiver with the means to encode a reply.
An individual wishing to send an encrypted message applies for a digital certificate from a Certificate Authority (CA). The CA issues an encrypted digital certificate containing the applicant’s public key and a variety of other identification information. The CA makes own public key readily available through printed material or perhaps on the internet.
The recipient of an encrypted message uses the CA’s public key to decode the digital certificate attached to the message, verifies it as issued by the CA, and then obtains the sender’s public key and identification information held within certificate. With this information, the recipient can send an encrypted reply.
Clearly, the CA’s role in this process is critical, acting as ago-between for the two parties. In a large, distributed complex network like the internet, this third-party trust model is necessary as clients and servers may not have an established mutual trust yet both parties want to have secure session. However, because each party trust the CA, and because the CA is vouching for each party’s identification and trustworthiness by signing their certificates, each party recognizes and implicitly trusts each other. The most widely used standard for digital certificates is X.509.

Message Digest Algorithms and Digital Signature  

Posted by my reflection

A message digest algorithm, or one way has function, takes an arbitrary sized string (the message) and generates a fixed length string (the digest or hash). A Digest has the following characteristics:

• It should be computationally infeasible to find another message that will generate the same digest:
• The digest does not reveal anything about the message


A digital signature consists of two pieces information: a string of bits that is computed from the data that is being ‘signed’, along with the private key of the individual or organization wishing the signature. The signature can be used to verify that the data comes from this individual or organization. Like a handwritten signature, a digital signature has many useful properties:

• Its authenticity can be verified, using a computation based on corresponding public key;
• It cannot be forged ( assuming the private key is kept secret);
• It is a function of the data signed and cannot be claimed to be the signature for any other data;
• The signed data cannot be changed, otherwise the signature will no longer verify the data as being authentic.

Some digital signature algorithms use message digest algorithms for parts of their computations; others, for efficiency, compute the digest of a message and digitally sign the digest rather than signing the message itself.

Secure Sockets Layer and Secure HTTP  

Posted by my reflection

Banyak pengembang product internet setuju untuk menggunakan encryption protocol atau yang lebih dikenal Secure Socket Layer SSL yang dikembangkan oleh Netscape untuk mentransmisikan dokumen private untuk internet Netscape editor dan Internet Explorer keduannya menyuport SSL, dan banyak juga websites menggunakan protocol ini untuk mengetahui kerahasian user, seperti data- data dari kartu kredit. Protocol ini member lapisan diantara application-level protocol seperti HTTP dan TCP/IP transport-level protocol. Protocol ini didesain untuk mencegah eavesdropping (mendengar sesuatu secara diam-diam), pengubahan pesan, atau pemalsuan pesan. Dan juga SSL adalah layered di bawah application-level protokol, yang mungkin saja digunakan untuk application-level protokol lain seperti FTP dan NNTP.

Protocol lain yang juga aman untuk mentransmisikan datadi Web adalah Secure HTTP atau (S-HTTP), ini adalah modifikasi dari versi standar HTTP protocol. Secure HTTP (S-HTTP) dikembangkan oleh Enterprise Integration Technologies (EIT). Dimana SSL membuat koneksi yang aman antara client dan server, juga seberapa besar dat tersebut juga dapat dikirimkan secara aman. S-HTTP dibuat untuk mengirim individual message securely. SSL dan S-HTTP tidak saling bersaing tapi saling melngkapi kedua protocol tersebut. Kedua protocol telah dikirimkan ke Internet Engineering Task Forces (IETF) untuk dilakukan standarisasi. Sehingga Web pages memerlukan koneksi SSL dimulai dengan https: sebagai pengganti http: . Tidak semua Web browser dan server dapat menggunakan SSL/S-HTTP.

Pada dasarnya protocol ini mengijinkan browser dan server untuk melakukan authentifikasi satu sama lain dan mengamankan informasi yang sesudah itu mengalir diantara keduanya. Maka digunakan teknik melalui teknik cryptographic seperti encryption, dan dan digital signature. Dan protocol ini berguna untuk :

• Mengijinkan Web browsers dan server untuk melakukan authentifikasi satu sama lain.
• Memberi ijin kepada pemilik Web untuk mengendalikan akses ke server tertentu, direktori, file, atau melakukan servis.
• Mengijinkan sensitive information ( sebagai contoh, angka-angka pada kartu kredit) untuk saling member tahu antara browser dan server, namun tidak member akses masuk ke pihak ketiga.
• Memastikan bahwa data yang ditukar antara browser dan server reliable atau dapat dipercaya, dan tidak bisa dirusak baik secara kebetulan atau dengan sengaja dirusak, tanpa adanya pendeteksian pada kerusakan tersebut.

Komponen kunci yang harus dilakukan dala membangun sebuah web session yang aman menggunakan SSL atau S-HTTP protocol adalah digital certificate yang telah kita bahas di atas. Tanpa authentic and trustworthy certificates, protocol seperti SSL atau S-HTTP tidak akan menawarkan adanya keamanan sama sekali

Kerberos  

Posted by my reflection

Kerberos adalah suatu server yang berisi nama-nama user dan password yang sudah terjamin keamanannya. Yang penting dari kerberos adalah sebagai sebuah server yang menyediakan keamanan terpusat bagi semua data dan sumber-sumber lain. Kerberos juga mempunyai fungsi yang sama dengan certificate server, yaitu untuk mengidentifikasi dan memvalidasi user

Digital Certificates  

Posted by my reflection

Adalah suatu attachment pesan elektronis yang digunakan untuk tujuan keamanan, umumnya paling sering digunakan untuk membuktikan bahwa user mengirim pesan adalah orang yang sesungguhnya, dan menyediakan si penerima untuk memberi ciri khas balasan atau encode replay. Individu menginginkan untuk mengirimkan encryption messages untuk didaftarkan ke sebuah Certificate Authority (CA). CA menerbitkan suatu sertifikat digital yang telah tersandikan yang berisi public key sipemohon dan berbagai macam informasi identifikasi lainnya.

Penerima sebuah encrypted message menggunakan public key CA untuk mendekode digital certificate yang diattach ke pesan (message), dan memperoleh pengirim public key dan informasi identifikasi yang ada dalam certificate. Dengan informasi ini penerima dapat mengirim encrypted replay.

Jelasnya, peran CA di dalam masalah ini sangat penting, yang bertindak sebagai penengah dua buah bagian sertifikasi. Karena masing- masing percaya dengan standarisadi yang dilakukan CA, maka secara implicit akan terjadi kepercayaan di antara kedua bagian tersebut. Standar sertifikat yang digunakan adalah X.509

Algorithma Message Digest dan Digital Signature  

Posted by my reflection

Algorithma Message Digest atau one way hash function mengambil string berukuran sembarang (pesan) dan membangkitkan sebuah string berukuran tetap (digest atau hash). Algorithma Message Digest mempunyai dua karakteristik :

· Secara komputasi tidak meungkin menemukan pesan yang lain yang membangkitkan pesan yang sama.

· Tidak memunculkan apapun mengenai pesan.

Digital signature mengandung dua buah informasi yaitu sebuah string ( terdiri dari kumpulan bit-bit) yang dihitung dari data yang sedang ditandai dan Private key dari individu atau organisasi yang menghendaki akan ditanda-tangani. Dan juga Signature dapat digunakan untuk memverifikasi data dari individu atau organisasi. Seperti handwritten signature (tanda tangan biasa), digital signature mempunyai beberapa kegunaan yang sangat berguna yaitu :

· Dapat dibuktikan kebenarannya.

· Tidak dapat ditiru oleh individu atau organisasi.

· Mempunyai fungsi agar tidak ada kesamaan dengan data yang lain.

· Data yang ditandatangani tidak dapat diubah, bila diubah maka tidak dapat diverifikasi sebagai signature yang sah.

·

Beberapa digital signature menggunakan message digest algorithms sebagai bagian dari komputasinya

COMPUTER DEVELOPMENT  

Posted by my reflection

Since yore, the data processing was done by humans. Humans also find equipment mechanics and electronics to help human beings in the calculation and data processing that can get results more quickly. Computers that we met at this time is a long evolution from the invention of the invention of man-sejah old form of mechanical or electronic equipment.
Currently, computers and supporting tools have been included in every aspect of life and work. Computers that have the ability now has more than just ordinary mathematical calculation. These include computer systems kassa in supermarkets that are able to purchase goods code, telephone exchange that handles millions of calls and communications, computer and internet network that connects various places in the world.
Computer itself is a tool that is used to process data according to the procedures that have been formulated. The word computer is used to describe people who perkerjaannya perform arithmetic calculations, with or without hearing aids, but modern computers are used for many tasks that are not only related to mathematics. Term and better suited for a computer is a tool that works to process information or information processing system.
(http://id.wikipedia.org/wiki/Komputer, Wednesday 24 March 2009)

Development
Computer is the result of progress in electronics and information technology functions as a tool for writing, drawing, editing pictures or photos, create animation, scientific analysis of operating the program, the simulation and to control equipment. The form of a computer, which was quite large and used to operate a program, now forming a small program used to operate a wide variety. Electronic equipment (hardware) and program (software / software) have made a computer into a useful object. A computer that only have electronic equipment or software just will not work. With both the computers have to work to become a useful tool. (http://mtsm22psp.files.wordpress.com/2008/07/sejarah.pdf,
Thursday, 26 March 2009) The development of the computer is always gradual. There are four generations of the development of the computer. Four generations are as follows:

First Generation Computers
With the occurrence of the Second World War, countries that are involved in the war is trying to develop computer mengeksploit strategic potential of the computer. This funding increase and accelerate development progress in computer engineering computer. In the year 1941, Konrad Zuse, a German engineer to build a computer, the Z3, to design aircraft and guided missile The partners are also making progress in the development of computer power. Year 1943, the British completed the secret computer code breaker called for Colossus code-breaking secret that Germany used. Impact of not making too Colossus affect development of the computer industry because of two reasons. First, the colossus is not a multipurpose computer (general-purpose computer), it was only designed to solve the mystery code. Second, the existence of this machine are kept confidential until a decade after the war ended. Business conducted by the United States at the time the progress of others. Howard H. Aiken (1900-1973), an engineer working with Harvard IBM, succeeded in producing electronic calculators for the U.S. Navy. The calculator is a measurement of the length of half a foot ball field and have a range of 500 miles along the cable. The Harvd-IBM Automatic Sequence Controlled Calculator, or Mark I, is a electronic relay computer. He used to drive signals elektromagnetik mechanical components. Beropreasi machine with the slower (it requires 3-5 seconds for each calculation) and is not flexible (order calculations can not be changed). The calculator can perform calculations aritmatik base and a more complex equation.
Development of the computer is now in the Electronic Numerical Integrator and Computer (ENIAC), produced by the cooperation between the United States and the University of Pennsylvania. Consisting of 18,000 vacuum cleaner tubes, resistor 70000, and 5 million point solder, computer is a machine that consume a very large power of 160kW. This computer was designed by John Presper Eckert (1919-1995) John W. dn Mauchly (1907-1980), ENIAC is a versatile computer (general purpose computer) that work 1000 times faster than Mark I. In mid-1940's, John von Neumann (1903-1957) joined the team in the University of Pennsylvania usha build a computer concept design up to 40 years, the technique is still used in the computer. Von Neumann designing discrete Electronic Variable Automatic Computer (EDVAC) in the year 1945 with a good memory for program or data. This technique allows the computer to stop at a time and then continue the job again. Key von Neumann architecture is a central processing unit (CPU), which allows all functions of the computer to be coordinated through a single source. Year 1951, UNIVAC I (Universal Automatic Computer I) made by Remington Rand, became the first commercial computer to use the von Neumann architecture model is.
Both the United States Census and General Electric have UNIVAC. One of the impressive results that are achieved by UNIVAC to predict success in victory Dwilight D. Eisenhower in the 1952 presidential election. First generation computer dikarakteristik of the fact that operating instructions are specific to a particular task. Each computer program code has a different binary-called a "language machine" (machine language). This causes the computer
difficult for the programmed and the speed limit. The other computer is using the first generation of vacuum cleaner tube (which makes the computer the size is very large) and the cylinder for magnetic data storage.

Second Generation Computers
In the year 1948, the findings influence the development of the transistor computer. Transistors replace vacuum cleaner tube in television, radio, and computers. As a result, the size of electrical machinery decreased dramatically. Transistors used in the start in the computer start in 1956. The findings in the form of the development of magnetic-core memory to help the development of second generation computers smaller, faster, more reliable, and more energy efficient than the preceding. The first engine that utilizes this new technology is superkomputer. IBM makes superkomputer named Stretch, and Sprery create computer-Rand called LARC. Computers, which was developed for atomic energy laboratories, could handle a large amount of data, a capability that is needed by researchers atom. Machine is very expensive and tend to be too complex for business computing needs so that kepopulerannya limit. There are only two LARC has ever installed and used: one at the Lawrence Livermore Labs radiation, California, and the other in the U.S. Navy Research and Development Center in Washington DC Second-generation computers replaced machine language with assembly language. Assembly language is a language that uses abbreviations-singakatan to replace the binary code. In the early 1960s, computers began to appear a second-generation success in business, in universities and in government. Computers this is a second generation of computers that use the full transistor. They also have components that can be associated with the computer at this time: a printer, floppy disks in the storage, memory. One important example of this computer is the IBM 1401 which is widely accepted in the industry. In 1965, almost all large businesses use the second-generation computer to process financial information. Program stored in the computer and programming language that is in it to give flexibility to the computer.
This flexibility to improve performance with a reasonable price for business use. With this concept, the computer can print the invoice and the purchase of consumer product design and then run or the payroll. Some programming languages began to appear at that time. Programming language Common Business-Oriented Language (Cobol) and Formula Translator (FORTRAN) start public use. Programming language is machine code that replaces the complex with the words, sentences, and math formulas more easily understood by humans. This is easier for someone to manage the computer and memprogram. Various new pop careers (programmer, Analyst, and computer systems expert). Software industry also began to appear and develop during the second generation of this computer.

Third Generation Computers
Although the transistor in many cases surpass tube vacuum cleaner, but the transistor produces a large amount of heat, which can potentially damage the internal parts of the computer. Quartz stone (quartz rock) eliminate this problem. Jack Kilby, an engineer at Texas Instrument, developed integrated circuits (IC: integrated circuit) in the year 1958. IC combines three electronic components in a small Silicon plate made of quartz sand. Scientists on the successful and then enter more components into a single chip called a
semiconductor. The result, computers become increasingly smaller as komponenkomponen can dipadatkan in the chip. The progress of third-generation machines is the use of other operating systems (operating system) that allows the engine to run a variety of different programs simultaneously with a main program that monitors and coordinates the computer memory.

Fourth Generation Computers
After IC, the development becomes more clear: decrease the size of circuits and electrical komponenkomponen. Large Scale Integration (LSI) could fit hundreds of components in a chip. In the 1980s, Very Large Scale Integration (VLSI) to load thousands of components in a single chip. Ultra-Large Scale Integration (ULSI) increase the amount to be millions. Ability to install so many components in a chip that berukurang half chip coin encouraging decrease in the price and size of the computer. It is also working to increase power, efficiency and keterandalan computer. Intel 4004 chip that is made in the year 1971 brought progress in the IC by placing all the components of a computer (central processing unit, memory, and input / output) in a chip is very small. Previously, the IC is made to do a certain task-specific. Now, a mikroprosesor can be manufactured and then programmed to meet all the needs you want. Not long after that, each household devices such as microwave oven, television, and cars with electronic fuel injection equipped with mikroprosesor developments that allows ordinary people to use the computer normally. Computer is no longer dominated large companies or government agencies.
In the mid-1970s, computer perakit computer products they offer to the public. Computers, which is called minikomputer, sold with a software package that is easy to use by the general public. Software is most popular at the time the program is word processing and spreadsheet. In the early 1980s, video games such as Atari 2600 to attract consumers on the home computer is more powerful and can be programmed. In the year 1981, IBM introduced the Personal Computer (PC) for use in homes, offices, and schools. Number of PCs in use jumped from 2 million units in 1981 to be 5.5 million units in 1982. Ten years later, 65 million PC use. Computer to continue the evolution towards smaller size, of computers that are in the top of the bag (laptop), or even the computer that can be (palmtop).
IBM PC to compete with Apple Macintosh computers in memperebutkan market. Apple Macintosh became famous because popularize the system in the computer graphics, while still saingannya using computer-based text. Macintosh also popularize the use of tools mouse. At the present, we know travel with the IBM compatible CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial Intel-made CPU's). Also, we know AMD K6, Athlon, etc.. This is all entered in the fourth generation of computers. The growth in line with the use of computers in the workplace, new ways to continue to excavate potential to be developed. Along with the increased strength of a small computer, komputerkomputer can be linked together in a network to share a memory, software, information, and also to each other can communicate with each other. Computer network allows computers to a single electronic form of cooperation to complete a process task. By using direct perkabelan (also called local area network, LAN), cable or telephone, this network can become very large.
(http://mtsm22psp.files.wordpress.com/2008/07/sejarah.pdf, Thursday, 26 March 2009)
> swap


Perkembangan Komputer  

Posted by my reflection

Sejak dahulu kala, proses pengolahan data telah dilakukan oleh manusia. Manusia juga menemukan alat-alat mekanik dan elektronik untuk membantu manusia dalam penghitungan dan pengolahan data supaya bisa mendapatkan hasil lebih cepat. Komputer yang kita temui saat ini adalah suatu evolusi panjang dari penemuan-penemuan manusia sejah dahulu kala berupa alat mekanik maupun elektronik.
Saat ini komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan. Komputer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan matematika biasa. Di antaranya adalah sistem komputer di kassa supermarket yang mampu membaca kode barang belanjaan, sentral telepon yang menangani jutaan panggilan dan komunikasi, jaringan komputer dan internet yang menghubungkan berbagai tempat di dunia.
Komputer itu sendiri adalah alat yang digunakan untuk mengolah data menurut prosedur yang telah dirumuskan. Kata computer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi komputer modern dipakai untuk banyak tugas yang tidak hanya berhubungan dengan matematika. Istilah lebih baik dan cocok untuk komputer adalah alat yang berfungsi untuk memproses informasi atau sistem pengolah informasi.
(http://id.wikipedia.org/wiki/Komputer, Rabu 24 Maret 2009)

Perkembangan
Komputer adalah hasil dari kemajuan teknologi elektronika dan informatika yang berfungsi sebagai alat bantu untuk menulis, menggambar, menyunting gambar atau foto, membuat animasi, mengoperasikan program analisis ilmiah, simulasi dan untuk kontrol peralatan. Bentuk komputer yang dulu cukup besar dan digunakan untuk mengoperasikan sebuah program, sekarang berbentuk kecil digunakan untuk mengoperasikan program yang beragam. Perlengkapan elektronik (hardware) dan program (perangkat lunak/software) telah menjadikan sebuah komputer menjadi benda yang berguna. Sebuah komputer yang hanya memiliki perlengkapan elektronik saja atau software saja tidak akan berfungsi. Dengan ada keduanya maka komputer dapat berfungsi menjadi alat yang berguna. (http://mtsm22psp.files.wordpress.com/2008/07/sejarah.pdf,
Kamis, 26 Maret 2009) Perkembangan komputer selalu bertahap. Ada empat generasi yang mengindikasikan perkembangan komputer. Empat generasi itu adalah sebagai berikut :

Komputer Generasi Pertama
Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploit potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode-rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu mempengaruhi perkembangan industri komputer dikarenakan dua alasan. Pertama, colossus bukan merupakan komputer serbaguna (general-purpose computer), ia hanya didesain untuk memecahkan kode rahasia. Kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir. Usaha yang dilakukan oleh pihak Amerika pada saat itu menghasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil. The Harvd-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mesin tersebut beropreasi dengan lambat (ia membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah). Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.
Perkembangan komputer lain pada masa kini adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, computer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW. Komputer ini dirancang oleh John Presper Eckert (1919-1995) dn John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I. Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usha membangun konsep desain komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer(EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann tersebut.
Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952. Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode-biner yang berbeda yang disebut “bahasa mesin” (machine language). Hal ini menyebabkan komputer
sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.

Komputer Generasi Kedua
Pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk menggantikan kode biner. Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory. Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan computer generasi kedua untuk memproses informasi keuangan. Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer.
Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karir baru bermunculan (programmer, analyst, dan ahli sistem komputer). Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.

Komputer Generasi Ketiga
Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut
semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponenkomponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

Komputer Generasi Keempat
Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponenkomponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal. Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer. Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven, televisi, dan mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan computer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah.
Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram. Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).
IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga mempopulerkan penggunaan piranti mouse. Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat. Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputerkomputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Komputer jaringan memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.
(http://mtsm22psp.files.wordpress.com/2008/07/sejarah.pdf, Kamis, 26 Maret 2009)

WINDOWS 7 DAN MALWARE  

Posted by my reflection

sebagai pendatang baru windows 7 menjadi sasaran empuk malware, seperti virus dan semacamnya, Microsoft menemukan dua malware yaitu Win32/Conficker.A dan Win32/IRCbot.BH, nama pertama adalah worm yang sedang kondang di Indonesia, dan yang kedua adalah Trojan horse, Trojan adalah malware yang mencuri data pribadi dari computer yang terinfeksi

MENGOSONGKAN MY RECENT DOCUMENT  

Posted by my reflection

Pada My Recent Document ada 10 file terakhir yang telah dibuka. Biasanya anda memilih klik kanan kemudian delete. Ada cara yang lebih mudah untuk membersihkan semua file tersebut, pertama buka start pilih properties kemudian klik customize, lalu klik kanan sekarang klik tab advanced dan klik clear list. Lalu semua file itu akan hilang

UBAH TAMPILAN WINDOWSMU  

Posted by my reflection

anda dapat mengubah tampilan windows XP, anda mungkin bosan dengan tampilan yang begitu gitu saja untuk itu ini beberapa link untuk mendownload tamoian tampilan tersebut,

1. Windows Vista
Download tampilan windows vista: Vista Skin Pack.5

2. Windows 7
Download tampilan windows 7:Windows 7 Desktop Theme

3.UBUNTU LINUX
Download tampilan UBUNTU LINUX :Ubuntu Linux Pack

4.MAC
Download tampilannya di: Link berikut

McAfee luncurkan ‘Online 911’  

Posted by my reflection

Perusahaan McAfee meluncurkan situs baru yang dirancang untuk membantu korban kriminalitas dari serangan penjahat di dunia maya pada situs ‘Online 911’, konsumen dan pemilik usaha skala kecil dapat mengetahui, apakah mereka telah diserang atau tidak, jika ya langakah selanjutnya adalah hubungi penegak hokum. Situs ini akan memberitahu apa yang dilakukan konsumen ketika membuka file. Ada peringatan kalau lampiran itu bermasalah, begitu juga kalau anak-anak terhubung penjahat kala online. Tahun lalu FBI menerima 33 persen pengaduan berkaitan dengan kejahatan di dunia maya. Di USA kejahatn online dapat dituntut pemerintah federal dan Negara bagian, guna mengatasi ini pengunjung dapat memindai program secara online untuk memeriksa tanda-tanda computer yang telah disalah gunakan oleh penjahat, sayangnya browsernya hanya tersedia pada Internet explorer dari windows.

FLU, PIG and PIG INFLUENZA  

Posted by my reflection

Flu is a protein that can be in itself, flu itself infect cells in which the protein can be grown and become more, and then the cells will spread to all cells that have not been infected.

Or pig flu virus called H1N1 virus is almost the same as the bird flu virus or H5N1 which is often called the flu enter into A. Animals mammals including humans can be exposed to this flu virus influenza type A and B can only bersirkulasi among men only.

this problem are the swine influenza and the world. Swine flu virus normally spreads through saliva, sneezing, and coughing, prevent the cover nose and mouth when sneezing, washing hands often. So any little flu should diwaspadai if not, it is very dangerous. According to some experts swine flu virus is a combination of small virus-virus in the body in pigs, and then merging occurred in the pig's body, and make a new virus. This virus can spread faster than bird flu.

Samsung lauch N110 and N120 to the market  

Posted by my reflection

Samsung लोच N110 and N120 to pasarSamsung launched 2 products notebook baruke market two products that are N110 and N120. Both products have been introduced several months ago, but new to the market thrown recently. The advantages of this product is a multimedia audio video facilities, and supported by the endurance of battery time, so that the facility is very good.
N110 notebook sized 10.27 x 1.19 x 7.3 inch weight of 1.26 kg, equipped with screen SuperBright LED Backlit Glossy 10 inch size and 5900 mAh lithium battery, with a 1.6 GHz processor, 1 GB RAM, 160 GB hard drive , dikususkan this product for the internet lover, and valued U.S. $ ४६९



And N120 for its size is greater than N110, which is 10.71 x 1.71 x 7.4 with a weight of 1.27 kg with a 5200 mAh lithium battery, equipped with 2.1 channel SRS system, two 1.5 watt speakers and subwoofer, 1.3 megapixel camera and valued U.S. $ 459
> swap

Samsung luncurkan N110 dan N120 ke pasar  

Posted by my reflection

Samsung meluncurkan 2 produk notebook baruke pasar dua produk itu adalah N110 dan N120. Kedua produk telah diperkenalkan beberapa bulan yang lalu, namun baru dilempar ke pasar baru-baru ini. Keunggulan dari produk ini adalah fasilitas multimedia audio video, dan didukung daya tahan baterai yang lama, sehingga fasilitas tersebut sangat bagus dipergunakan.

Notebook N110 berdimensi 10,27 x 1,19 x 7,3 inchi berbobot sekitar 1,26 kg, dilengkapi dengan layar LED SuperBright Glossy Backlit berukuran 10 inchi dan baterai lithium 5900 mAh, dengan prosesor 1.6 GHz, RAM 1 GB, hardisk 160 GB, produk ini dikususkan untuk para pencinta internet, dan dibanderol US$ 469

Dan untuk N120 ukurannya lebih besar dari N110, yaitu 10,71 x 1,71 x 7,4 dengan bobot 1,27 kg dengan baterai lithium 5200 mAh, dilengakpi system saluran 2,1 SRS, dua speaker 1,5 watt serta subwoofer, kamera 1,3 megapiksel dan dibanderol US$ 459

icon eksplorer  

Posted by my reflection

that are fun, costumize desktop can be a fun activity and a lot of benefits, especially if you are already saturated with tampoilan icons that and only that. but with different wallpapeer and screensaver that can be easily replaced to change, not the case with the file folder icon to your freeware tool designed to search, and extract icons mengeksplor icons you need, and save them in a library offline, the icon does not need to eksplorer installed on your hard drive, prlu that you do is unpack its archive zip file and run the interface simple eksplorer property. there are two modes of browsing ditawaekan ie dedicated to the icons and files for free. file types are supported quite a lot, other than the image format like jpg, bmp, gif, png, and this software also identify and deliver applications such as turevision, Autodesk, PHOTO-CD camera and Dr. Hello 

After the icons of the icon is showing, you only need to click on the saved and they want to appear on the left tab where the library is located. but you can save directly from the browser window by clicking the icon and select the right steps that will be done 

Can didowload in http://www.mitec.cz/downloads/iconexplorer.zip

HUBUNGAN ANTARA FLU, BABI, DAN FLU BABI  

Posted by my reflection

Flu adalah suatu protein yang bisa berproduksi sendiri, flu itu sendiri menginfeksi sel yang didalamnya protein tersebut bisa mengendalikanny dan berkembang menjadi banyak, kemudian sel tersebut akan menyebar ke seluruh sel yang belum terinfeksi.

Virus flu babi atau yang disebut virus H1N1 hampir sama dengan virus flu burung atau yang sering disebut H5N1 masuk dalam golongan flu A. Binatang mamalia termasuk didalamnya manusia bisa terkena flu ini  Virus influenza tipe A dan B hanya bisa bersirkulasi diantara manusia saja.

Kekawhatiran iini sedang melanda dunia dan influenza babi. Virus flu babi seperti biasa menyebar melalui ludah, bersin, dan batuk, pencegahannya dengan menutup mulut dan hidung waktu bersin, cuci tangan sesering mungkin. Jadi sekecil apapun flu tersebut harus diwaspadai kalu tidak akan sangat berbahaya. Menurut beberapa ahli virus flu babi adalah gabungan dari virus-virus kecil yang ada di dalam tubu babi, dan kemudian terjadi penggabungan di dalam tubuh babi, dan menjadikan suatu virus yang baru. Virus ini bisa lebih cepat menyebar daripada flu babi.