Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Generasi komputer, super komputer

Hasil gambar untuk generasi komputer



1.     Jelaskan Ciri-Ciri dan Contoh Komputer Generasi ke-1 s.d. Ke-5
2.     Apa yang saudara ketahui tentang : Super Komputer, Komputer Mainframe, Komputer Workstation, Mikrokomputer, Mikrokontroller
3.     Termasuk apakah :
a.      Wearable Computer, contoh ???
b.     Tianhe-2 (National University of Defense Technology, China) / Titan (Oak Ridge National Laboratory, AS), jelaskan spesifikasinya
c.      Lenovo ThinkStation S20 / HP Z2 Mini / HP Z620 Tower, jelaskan spesifikasinya
d.     IBM System/360 atau IBMSystem (ESA)/390 atau Honeywell-Bull DPS 7, Jelaskan Spesifikasinya
e.      Raspberry , jelaskan cara kerjanya
f.       Arduino, jelaskan cara kerjanya
g.     Compute Stick, jelaskan cara kerjanya

BACA JUGA :

JAWABAN :
Gambar
Ciri-ciri :
1.     Sirkuit menggunakan vacum tube atau tabung hampa udara.
2.     Memerlukan daya listrik yang sangat besat.
3.     Banyak mengeluarkan panas sehingga butuh alatpendingin (AC) yang banyak.
4.     Prosesnya relatif lambat.
5.     Ukurannya fisik sangat besar sehingga memerlukan ruangan/tempat yang luas.
6.     Proses dan Kapasitas untuk menyimpan data kecil dan sangat terbatas sekali.
7.     Program dibuat dalam bahasa mesin.
8.     Orientasi utama pada aplikasi bisnis.
9.     Menggunakan sistem luar magnetic tape dan magnetic disk.


Contoh komputer generasi pertama :
1.     ENIAC (Electronic Numerical Integrator And Calculator) terdiri dari 70.000 resistor, 5 juta titik soldier dan 18.000 tabung hampa udara serta mengkonsumsi daya sebesar 160.000 Watt.Komputer jenis ini merupakan komputer serbaguna yang dapat bekerja 1000 kali lebih cepat dibandingkan dengan komputer Mark I.
2.     EDVAC (Electronic Discrete Variable Automatic Computer) mengurangi penggunaan tabung-tabung vakum, menggunakan sistem nomor binari dan konsep aturcara tersimpan (stored program concept) serta proses penghitungannya lebih cepat dibandingkan dengan ENIAC.
3.     EDSAC COMPUTER (Electonic Delay Storage Automatic Calculator) EDSAC (Electonic Delay Storage Automatic Calculator) memperkenalkan penggunaan raksa (merkuri) dalam tabung untuk menyimpan data.
4.     UNIVAC 1 Computer Pada tahun 1951 Dr Mauchly dan Eckert menciptakan UNIVAC 1 (Universal Automatic Calculator ) komputer pertama yang digunakan untuk memproses data perdagangan.







Gambar

Ciri-ciri :
1.     Sirkuitnya menggunakan transistor sebagai penguat sinyal
2.     Program dibuat dengan bahasa tingkat tinggi seperti FORTRAN dan COBOL
3.     Kapasitas memori sudah cukup besar dengan pengembangan magnetic core storage
4.     Menggunakan simpanan luar magnetic tape dan magnetic disk yang berbentuk removable disk
5.     Mempunyai kemampuan proses real time dan time sharing
6.     Daya listrik yang dibutuhkan lebih sedikit
7.     Orientasi tidak hanya aplikasi bisnis tapi  juga pada aplikasi teknik



Contoh komputer generasi kedua:
1.     IBM 1401
2.     IBM 7090
3.     ILLIAC-11. 



 Gambar
Ciri-Ciri :
1.     Komponen Sirkuit menggunakan IC (Integrated Circuits).
2.     Peningkatan kemampuan software.
3.     Kapasitas memori komputer lebih besar.
4.     Menggunakan penyimpanan luar yang sifatnya random access.
5.     Penggunaan daya lebih hemat.
6.     Memungkinkan untuk melakukan multi processing.
7.     Pengembangan dari alat input dan output dengan menggunakan Visual Display Terminal.

 Contoh komputer generasi ketiga :
1.     IBM System/360
2.     DEC PDP -8.
  
 Gambar
Ciri-ciri :
1.     Penggunaan Large Scale Integration (LSI) / Bipolar Large Scale Integration, yaitu pemadatan Ribuan IC menjadi sebuah chip.
2.     Dikembangkan komputer mikro dengan menggunakan microprocessor dan semiconductor yang berbentuk chip untuk memori komputer.





Contoh komputer generasi keempat:
1.     IBM (IBM S/34, IBM S/36, IBM PC/AT & XT, IBM PS/2).
2.     HONEYWELL 700.
3.     BURROGHS 600.
4.     CRAY I.
5.     CYBER.
6.     PC Apple II.
7.     COMMODORE PC.

 Gambar
Ciri-ciri :
1.     Pada awalnya diciptakan hanya untuk memenuhi kebutuhan personal/single user karena kemampuan dan teknologi yang sangat terbatas.
2.     Dalam perkembangannya dengan menggunakan konsep LAN sehingga komputer mikro dapat digunakan untuk multi user.


Contoh komputer mikro :
1.     Desktop pc : jenis pc berukuran besar yang umum digunakan pada rumah atau kantor dengan posisi case dalam posisi tertidur
2.     Tower pc : pc dengan case dalam keadaan berdiri, biasanya diletakkan dibawah atau samping meja computer
3.     Laptop: jenis mikrokomputer yang mudah dibawa-bawa, laptop ukuran kecil biasa disebut notebook.
4.     Palmtop : pc genggam berukuran kecil dan ringan, menyerupai kalkulator sehingga dapat diletakkan diatas tangan
5.     PDA (Personal Digital Assistant): jenis komputer genggam yang menggunakan pena sensor elektrik sebagai mengganti keyboard pada pc pada umumnya. PDA dapat menhadi buku catatn bahkan dilengkapi dengan software khusus sehingga dapat melakukan koneksi dengan internet secara langsung.
2.       SUPER KOMPUTER
Super komputer adalah jenis komputer yang mempunyai kecepatan proses paling hebat. Biasa di gunakan untuk menangani aplikasi yang melibatkan perhitungan yang kompleks, misalnya untuk peramalan cuaca dan perancangan rocket.
MAINFRAME
Mainframe merupakan jenis komputer yang di gunakan pada perusahaan-perusahaan berskala besar untuk menangani pemrosesan data dengan volume yang sangat besar.



WORKSTATION
Workstation adalah PC dengan kedudukan sebagai client. Namun, pengertian Workstation sebagai komputer bukanlah seperti dalam pengertian tersebut. Workstation adalah jenis komputer yang lebih ampuh dari kebanyakan PC. Awalnya Workstation dirancang untuk memenuhi  aplikasi perancangan berbasis grafis seperti CAD, tetapi belakangan juga banyak dipakai sebagai server dalam client/server.
MIKROKOMPUTER
Microkomputer lebih dikenal dengan sebutan PC ( Personal Computer ) atau komputer pribadi. Mikrokomputer  sendiri dapat dibedakan menjadi Desktop PC, tower PC, laptop, notebook, palmtop, PDA.
MIKROKONTROLER
mikrokontroler atau sering di sebut embedded computer adalah mikroprosesor  khusus yang berukuran kecil yang biasa di pasang pada peralatan elektronis cerdas, mobil, barang yang lain. Mikroprosesor ini membuat peralatan dapat di program.

 

 

 

 

 

 

3.       a. termasuk teknologi computer, contoh : Jam tangan pintar, kacamata     pintar, smart controller.

b. termasuk super computer, spesifikasi :

tianhe-2 , Dengan 16.000 node komputer, masing-masing terdiri dari dua prosesor Intel Ivy Bridge Xeon dan tiga chip coprocessor Xeon Phi , ini merupakan instalasi chip Ivy Bridge dan Xeon Phi terbesar di dunia, yang menghasilkan total 3.120.000 core. Masing-masing dari 16.000 node memiliki memori sebesar 88 gigabyte (64 digunakan oleh prosesor Ivy Bridge, dan 8 gigabyte untuk masing-masing prosesor Xeon Phi). Total CPU ditambah memori coprocessor adalah 1.375 TiB (sekitar 1,34 PiB ). Sistem ini memiliki sistem berkas FS 12,4 PiB H 2 yang terdiri dari node forwarding IO yang menyediakan tingkat ledakan 1 TiB / s yang didukung oleh sistem file Luster dengan throughput 100 GiB / s yang berkelanjutan. sistem ini akan memiliki kinerja puncak teoritis 54,9 petaflops. Pada konsumsi daya puncak, sistem itu sendiri akan menarik tenaga sebesar 17,6 megawatt. Termasuk pendinginan eksternal, sistem ini menghasilkan agregat 24 megawatt. Kompleks komputer yang telah selesai akan menempati area seluas 720 meter persegi.Sistem front-end terdiri dari 4096 galaksi FT -1500 CPU, turunan SPARC yang dirancang dan dibangun oleh NUDT. Setiap FT-1500 memiliki 16 core dan frekuensi clock 1,8 GHz . Chip ini memiliki performa 144 gigaflops dan berjalan pada 65 watt. Interkoneksi , yang disebut TH Express-2, dirancang oleh NUDT, menggunakan topologi pohon gemuk dengan 13 saklar masing-masing 576 port.

 

Titan memiliki 18.688 node (4 node per blade, 24 blade per cabinet), masing-masing berisi prosesor AMD Opteron 6274 16 core dengan memori DDR3 ECC 32 GB dan GPU Nvidia Tesla K20X dengan memori GBDR GDDR5 6 GB. Ada total 299.008 inti prosesor, dan total 693,6 TiB CPU dan RAM GPU.

c.       – Lenovo thinkstation s20, CPU: Xeon Model Prosesor: Xeon E5506 Kecepatan Prosesor: 2.13GHzCPU Cache: 4MBModel GPU: NVIDIA Quadro FX380 256MB PCIe, NVIDIA Quadro FX580 512MB PCIe, NVIDIA Quadro FX4800 1.5GB PCIe, NVIDIA Quadro FX1800 768MB PCIe, NVIDIA Quadro NVS290 256MB PCIe, ATI FirePro V5700 512MB PCIe, ATI FirePro V3700 256MB PCIe, ATI FirePro V7750 1GB PCIe. RAM: 2GB Tipe Memori: DDR3 Slot Memori: 6 Tipe Penyimpanan: HDD HDD: 250GB Kecepatan Rotasi: 7200 rpm Drive Optikal: Blu-ray DVD-ROM drive , DVD Recordable, 16x DVD ROM. Ethernet: 10/100/1000Mbps. Konektifitas: USB2.0. OS: Windows Vista OS Ver: Windows Vista
- z2 mini, berdimensi 21,59 cm x 21.59 cm x 5.79 cm dengan bobot sekitar 2 kg. prosesor Intel Core i7, i5, i3, hingga prosesor paling gahar, Xeon E3-1200v5. Sayangnya, satu-satunya GPU ‘kelas berat’ yang didukungnya hanyalah Nvidia Quadro M620 (VRAM 2 GB). kapasitas memori (RAM) dan storage yang besar. Kapasitas RAM (DDR4 SO-DIMM) bisa mencapai 32 GB, sedangkan media storage M.2 SSD berkapasitas 1,5 TB. Tersedia pula opsi storage performa tinggi berbasis SSD PCIe 3.0 yang disebut HP Z Turbo Drive (up to 512 GB). 2 port USB Type-C, 4 port USB Type-A, dan 3 port DisplayPorts.
- z620 tower, Intel® Xeon® E5-1620v3 (3.7GHz, 10M Cache), 8GB DDR3-10600ECC RAM (4x2GB), 1TB SATA 7200RPM 1st HDD, NVIDIA Quadro 2000 1 GB GFX SPESIAL, HP Z22i 21,5" IPS Monitor

d. - IBMSystem (ESA), kemampuan dual-prosesor standar; "memori utama monolitik" pada model 145 , berdasarkan sirkuit terpadu dan bukan inti magnetik ; (Namun, model yang lebih besar 155 dan 165 masih menggunakan memori inti.) memori virtual penuh melalui floppy disk microcode baru pada 370/145 dan upgrade perangkat keras untuk menyertakan kotak DAT pada 370/155 dan 370/165. Opsi Dynamic Address Translation (DAT) tidak diumumkan sampai tahun 1972;  Aritmatika floating point berkapasitas 128 bit ( heksadesimal ) pada semua model.
e. raspberry cara kerjanya untuk menampilkan display berupa TV atau Monitor PC serta koneksi USB untuk  Keyboard serta Mouse
f. arduinino , Cara kerja arduino adalah dengan menggunakan pin analog di papan arduino, pin yangdefaultnya di gunakan sebagai input analog.
g. compute stick, sebuah computer yang hadir dalam bentuk flashdisk, yang tinggal dicocolokan menggunakan port hdmi lalu mengubahnya menjadi computer atau smart tv

Komentar

Postingan populer dari blog ini

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Siklus hidup pengembangan sistem (SDLC)

Siklus hidup pengembangan sistem adalah proses langkah demi langkah yang diikuti oleh banyak organisasi selama analisis dan desain sistem. Berikut enam fase dalam analisis dan desain sistem : Melakukan investigasi awal  meliputi analisis awal, mengajukan solusi-solusi alternatif, mendeskripsikan biaya dan keuntungan, menyerahkan rencana awal. Menganalisis sistem  seperti mengumpulkan data, menganalisis data, menulis laporan. Mendesain sistem, diantaranya membuat desain awal, membuat desain yang detail, menulis laporan. Mengembangkan sistem, seperti mengembangkan atau mendapatkan perangkat lunak, mendapatkan perangkat keras, pengujian unit, pengujian sistem. Mengimplementasikan sistem, diantaranya implementasi langsung, implementasi pararel, implementasi bertahap, implementasi pilot, melatih pengguna. Memelihara sistem adalah menyesuaikan dan meningkatkan sistem dengan cara melakukan audit dan evaluasi secara periodik dan dengan membuat perubahan berdasarkan kondisi-kondisi baru. Sekian

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat