Example of Application Letter

Mr. Arifiya Fazian

HR Manager

Rumps Software Corp.

Jendral Sudirman Street,

Patra Jasa Building , 23456

 

Dear, Mr. Arifiya Fazian

         I am a graduate student in Computer System at the University of Gunadarma, and I will be given an MS degree in August 2014. Currently I am looking for a position related to Database / Graphic Design Packaging in the research and development department of a large company. Before coming to the University of Gunadarma, I am designing, supervising, and completing CAD system. These functions include vector, character and curve generation, windowing, shading, Manipulation, Illustration and transformation.

         In Nusantara Jaya, my research work involves Compilation of Relational Queries into Network DML. To improve my background, I have taken several courses in computer graphics and databases, and I have experience in and understanding of database design. With this strong background, I certainly believe that I am competent to fulfill challenging tasks and can provide a good contribution to your company.

         Enclosed is my resume, which shows in detail my training and experience. I really hope that my qualifications be of interest to you and that the interview may be arranged at your convenience.


Thank you for your consideration. I look forward to hearing from you soon.


Sincerely,

Nyimas Eka DarulFauzia

Letter

1. Definition of Letter

     A letter is a written message from one party to another containing information. Letters guarantee the preservation of communication between both parties. They bring friends or relatives closer together, enrich professional relationships and provide a satisfying mean of self-expression. Letters contribute to the protection and conservation of literacy, which is the ability to write and read. Letters have been sent since antiquity and are mentioned in the Iliad by Homer (lived around 7th or 8th centuries B.C.). Works by both Herodotus and Thucydides, also mention letters.

2. The Advantages of Letter

      Despite email, letters are still popular, particularly in business and for official communications. Letters have the following advantages over email:No special device is needed to receive a letter, just a postal address, and the letter can be read immediately on receipt.An advertising mailing can reach every address in a particular area.A letter provides immediate, and in principle permanent, physical record of communication, without the need for printing. Letters, especially those with a signature and/or on an organization’s own notepaper, are difficult to falsify than an email and thus provide much better evidence of the contents of the communication.A letter in the sender’s own handwriting is more personal than an email.If required, small physical objects can be enclosed in the envelope with the letter.Letters are unable to transmit malware or other harmful files that are able to be transmitted by email.Letter writing leads to the mastery of the technique of good writing.Letter writing leads to the mastery of punctuation and paragraphing.Letter writing engages in reading and self-improvement, getting better at creativeness and originality.Commitment to reading and thinking.Letter writing can provide an extension of the face-to-face therapeutic encounter.Letter writing can acknowledge special, unusual or challenging situations.Letter writing can help students in reading and writing procedure.

3. Types of Letter

      Bussiness LetterA business letter is usually a letter from one company to another, or between such organizations and their customers, clients and other external parties. The overall style of letter depends on the relationship between the parties concerned. Business letters can have many types of contents, for example to request direct information or action from another party, to order supplies from a supplier, to point out a mistake by the letter’s recipient, to reply directly to a request, to apologize for a wrong, or to convey goodwill. A business letter is sometimes useful because it produces a permanent written record, and may be taken more seriously by the recipient than other forms of communication. Letter of Thanks A letter of thanks or thank you letter is a letter that is used when one person/party wishes to express appreciation to another. A thank you letter should be written as a standard business letter or personal letter, and should not normally exceed one page. Personal thank you letters can be hand-written in cases in which the addressee is a friend, acquaintance or relative. Thank you letters are also sometimes referred to asletters of gratitude. These types of thank you letters are usually written as formal business letters. Love Letter A love letter is a romantic way to express feelings of love in written form. Whether delivered by hand, mail, carrier pigeon, or romantically left in a secret location, the letter may be anything from a short and simple message of love to a lengthy explanation of feelings. Love letters may ‘move through the widest range of emotions – devotion, disappointment, grief and indignation, self-confidence, ambition, impatience, self-reproach and resignationNational Letter of IntentThe National Letter of Intent (NLI) is a document used to indicate a student athlete’s commitment to participating National Collegiate Athletic Association (NCAA) colleges and universities in the United States. The NCAA Eligibility Center manages the daily operations of the NLI program while the Collegiate Commissioners Association (CCA) provides governance oversight of the program. Started in 1964 with seven conferences and eight independent institutions, the program now includes 676 Division I and II participating institutions. There are designated dates for different sports, and these dates are commonly referred to as “Signing Day”. Division III institutions are specifically banned from using the NLI, or any similar document that is not executed by non-athletes at those institutions. NLIs are typically faxed by the recruited student to the university’s athletic department on a National Signing Day.The NLI is a voluntary program with regard to both institutions and student-athletes. No prospective student-athlete or parent is required to sign the National Letter of Intent, and no institution is required to join the program.Letter of Resignation A letter of resignation is written to announce the author’s intent to leave a position currently held, such as an office, employment or commission. Such a letter will often take legal effect to terminate an appointment or employment, as notice under the relevant terms of the position; many appointments and contractual employments are terminable by unilateral notice, or advance notice of a specified period of time, with or without further conditions. Even where an oral notice would be effective, the effective date or time of termination may be directly or indirectly fixed on delivery of a written letter or email, for the sake of clarity and record. In response, different arrangements may be made or agreed, such as an earlier effective date, or improved terms and conditions of appointment upon withdrawal of the letter. It should normally be delivered in advance to the appropriate supervisor or superior, and contain such information as the intended last day at work. A period of notice may be required expressly by contract, impliedly by the pay interval, or otherwise. Nevertheless, in practice, some resignations can be effective immediately. For courtesy’s sake, a letter of resignation may thank the employer for the pleasure of working under them and the opportunities and experience gained thereby, and also offer to assist with the transition by, for example, training the replacement. A more hostile letter may assert other sentiments or claims, particularly that the contract or terms of employment have been broken. In any case, the terms of the letter and its consequences may often be negotiated, either before or after delivery.

The example of letter

1. Letter of Application

ex-letter

 

 

2. Letter of Resignation

Resignation-Letter-Sample-3

 

 

3. Letter of Love

 

love letter

 

 

Resource from:

1. http://en.wikipedia.org/wiki/Letter_(message)

2. http://id.wikipedia.org/wiki/Surat

Resource of Letter Example :

1. http://resumepics.com/application-letter-sample/example-of-application-etter/

2. http://maplank.tk/format-of-formal-letter.html

3. http://www.docstoc.com/docs/130867181/Love-Letter-example

Data

Data adalah catatan atas kumpulan fakta.[1] Data merupakan bentuk jamak dari datum, berasal dari bahasa Latin yang berarti “sesuatu yang diberikan”. Dalam penggunaan sehari-hari data berarti suatu pernyataan yang diterima secara apa adanya. Pernyataan ini adalah hasil pengukuran atau pengamatan suatu variabel yang bentuknya dapat berupa angka, kata-kata, atau citra.

Dalam keilmuan (ilmiah), fakta dikumpulkan untuk menjadi data. Data kemudian diolah sehingga dapat diutarakan secara jelas dan tepat sehingga dapat dimengerti oleh orang lain yang tidak langsung mengalaminya sendiri, hal ini dinamakan deskripsi. Pemilahan banyak data sesuai dengan persamaan atau perbedaan yang dikandungnya dinamakanklasifikasi.

Dalam pokok bahasan Manajemen Pengetahuan, data dicirikan sebagai sesuatu yang bersifat mentah dan tidak memiliki konteks. Dia sekedar ada dan tidak memiliki signifikansi makna di luar keberadaannya itu. Dia bisa muncul dalam berbagai bentuk, terlepas dari apakah dia bisa dimanfaatkan atau tidak.

Menurut berbagai sumber lain, data dapat juga didefinisikan sebagai berikut:

• Menurut kamus bahasa inggris-indonesia, data berasal dari kata datum yang berarti fakta

•Dari sudut pandang bisnis, data bisnis adalah deskripsi organisasi tentang sesuatu (resources) dan kejadian      (transactions)yang terjadi

• Pengertian yang lain menyebutkan bahwa data adalah deskripsi dari suatu kejadian yang kita hadapi

intinya data itu adalah suatu fakta-fakta tertentu sehingga menghasilkan suatu kesimpulan dalam menarik suatu keputusan

Ada beberapa jenis data dilihat dari berbagai sisi, seperti:

1)    Menurut cara memperolehnya:

  • Data primer, yaitu data yang dikumpulkan dari tangan pertama dan diolah oleh organisasi atau perorangan

  • Data sekunder, yaitu data yang diperoleh suatu organisasi atau perorangan yang diperoleh dari pihak lain yang telah mengumpulkan dan mengolahnya

2)    menurut sifatnya:

  • data kualitatif, yaitu data yang tidak berbentuk angka

  • data kuantitatif, yaitu data yang berbentuk angka

3)    menurut sumbernya:

  • data internal, yaitu data yang menggambarkan keadaan di dalam suatu organisasi seperti negara, perusahaan, departemen, dan lain-lain

  • data eksternal, yaitu data yang menggambarkan sesuatu di luar organisasi

4)    menurut waktu pengumpulannya:

  • cross-section data, yaitu data yang dikumpulkan pada waktu tertentu untuk menggambarkan keadaan waktu itu

  • time-series data, yaitu data yang dikumpulkan dari waktu ke waktu untuk menggambarkan suatu perkembangan atau pertumbuhan.

 

Sumber :

http://id.wikipedia.org/wiki/Data

http://matakristal.com/pengertian-dan-jenis-jenis-data/

Email

Electronic mail (e-mail) merupakan salah satu layanan yang tersedia di internet. Layanan ini digunakan untuk saling korespondensi antar teman, relasi, lembaga dan lain sebagainya. Dengan Email data dikirim secara elektronik sehingga sampai di tujuan dengan sangat cepat. Juga kita dapat mengirim file-file berupa program, gambar, graphik dan lain sebagainya. Kita juga dapat mengirim ke lebih dari satu orang sekaligus pada saat bersamaan.

Email adalah surat elektronik yang penggunaannya sekarang didukung oleh 3 jenis protokol internet, yaitu Post Office Protocol yang disebut juga sebagai POPInternet Mail Access Protocoldisebut juga IMAP, dan yang ketiga adalah Simple Mail Transfer Protocol yg disebut SMTP. Dari antara tiga jenis protokol internet ini, menurut majalah digital dari asiacomputerweekly (http://www.asiacomputerweekly.com) email yang menggunakan protokol internet dari situs web itu sendiri yang disebut sebagai web mail akan mendominasi pangsa pasar.

 

Sejarah 

Berapa sebenarnya usia email? Tiga puluh tahun yang lalu mungkin dari antara kita tidak pernah ada yang menyangka bahwa pemakaian email sudah berkembang seperti sekarang ini. Tiga puluh tahun yang lalu email masih dalam bentuk sebuah pesan yang  sederhana yang dikirim dalam jaringan kecil. Namun sekarang sebuah pesan yang sederhanan itu telah memprakarsai suatu revolusi dalam sejarah komunikasi umat manusia. Pesan tersebut kini disebut sebagai email, atau surat elektronik yang dikirim dari suatu komputer ke komputer lain dalam suatu jaringan. Pesan pertama dalam bentuk email yang sederhana ini dirancang oleh seorang ilmuwan bernama Ray Tomlinson dari BBN Technologies.

beberapa email yang banyak digunakan

  • Yahoo
  • Gmail
  • Msn

 

 

 

Sumber : http://rtvy.wordpress.com/2009/09/30/artikel-email/

Komputer

Komputer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Kata computer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika.

Dalam arti seperti itu terdapat alat seperti slide rule, jenis kalkulator mekanik mulai dari abakus dan seterusnya, sampai semua komputer elektronik yang kontemporer. Istilah lebih baik yang cocok untuk arti luas seperti “komputer” adalah “yang mengolah informasi” atau “sistem pengolah informasi.” Selama bertahun-tahun sudah ada beberapa arti yang berbeda dalam kata “komputer”, dan beberapa kata yang berbeda tersebut sekarang disebut disebut sebagai komputer.

Kata computer secara umum pernah dipergunakan untuk mendefiniskan orang yang melakukan perhitungan aritmatika, dengan atau tanpa mesin pembantu. Menurut Barnhart Concise Dictionary of Etymology, kata tersebut digunakan dalam bahasa Inggris pada tahun 1646 sebagai kata untuk “orang yang menghitung” kemudian menjelang 1897 juga digunakan sebagai “alat hitung mekanis”. Selama Perang Dunia II kata tersebut menunjuk kepada para pekerja wanita Amerika Serikatdan Inggris yang pekerjaannya menghitung jalan artileri perang dengan mesin hitung.

Charles Babbage mendesain salah satu mesin hitung pertama yang disebut mesin analitikal. Selain itu, berbagai alat mesin sederhana seperti slide rule juga sudah dapat dikatakan sebagai komputer.

 

Sejarah Komputer

Generasi pertama

Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploit potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.

Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu memengaruhi perkembangan industri komputer dikarenakan dua alasan. Pertama, Colossus bukan merupakan komputer serbaguna(general-purpose computer), ia hanya didesain untuk memecahkan kode rahasia. Kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.

Usaha yang dilakukan oleh pihak Amerika pada saat itu menghasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil. The Harvard-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mesin tersebut beropreasi dengan lambat (ia membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah). Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.

Perkembangan komputer lain pada masa kini adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengonsumsi daya sebesar 160kW.

Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.

Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usaha membangun konsep desain komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur Von Neumann tersebut.

Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.

Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode biner yang berbeda yang disebut “bahasa mesin” (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.

Generasi kedua

Pada tahun 1948, penemuan transistor sangat memengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis.

Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk menggantikan kode biner.

Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.

Salah satu contoh penting komputer pada masa ini adalah 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memprosesinformasi keuangan.

Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karier baru bermunculan (programmer, analis sistem, dan ahli sistem komputer). Industr piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.

Generasi ketiga

Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit) pada tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

Generasi keempat

Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.

Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer. Chip Intel 4004 yang dibuat pada tahun 1971membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap piranti rumah tangga seperti microwave, oven, televisi, dan mobil dengan electronic fuel injection (EFI) dilengkapi dengan mikroprosesor.

Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.

Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit pada tahun 1981 menjadi 5,5 juta unit pada tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).

IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena memopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga memopulerkan penggunaan piranti mouse.

Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat.

Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Jaringan komputer memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga Local Area Network atau LAN), atau [kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.

Generasi kelima

Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence atau AI), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.

Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhana. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertian manusia sangat bergantung pada konteks dan pengertian ketimbang sekedar menterjemahkan kata-kata secara langsung.

Banyak kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.

Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia.

 

Sumber : http://id.wikipedia.org/wiki/Sejarah_komputer

Coklat

Coklat adalah nama sebuah makanan yang diolah dari biji koko.

Coklat umumnya diberikan sebagai hadiah atau pemberian pada hari-hari istimewa. Dengan bentuk, corak, dan rasa yang unik, coklat sering digunakan sebagai ungkapan terima kasih, simpati, atau prihatin hingga ke pernyataan cinta. Dari dahulu, coklat bukan bermula sebagai makanan (kecil), tetapi minuman dengan rasa yang istimewa.

Coklat dihasilkan dari koko (Theobroma cacao) yang mula-mula tumbuh di daerah Amazon utara melunjur ke Amerika Tengah yang berkemungkinan hingga ke Chiapas, bahagian paling selatan Mexico. Orang-orang Olmec memanfaatkan pokok tersebut dan, mungkin juga, membuat “coklat” di sepanjang pantai teluk di selatan Mexico sekitar 1000 tahun SM. Peradaban pertama yang mendiami daerahMeso-Amerika itu mula mengenal pokok “kakawa” yang buahnya digunakan sebagai minuman.

Koko sangat penting dalam kebudayaan Meso-Amerika pada zaman dahulu, iaitu bagi suku MayaToltec, dan Aztek. Mereka memanfaatkan biji koko sebagai matawang di semua wilayah itu. Suku Maya dari Guatemala utara mengambil istilah koko dari bangsa Olmec. Dianggarkan amalan meminum coklat dalam suku Maya bermula sekitar tahun 450 SM – 500 SM. Kononnya, penggunaan coklat dianggap sebagai simbol status penting pada masa itu. Suku Maya mengambil coklat dalam bentuk cairan berbuih yang ditabur lada merahvanila, atau rempah-rempah lain.

Ketika tamadun Maya runtuh (sekitar tahun 900) dan digantikan oleh bangsa Toltec, biji koko menjadi komoditi utama Meso-Amerika. Pada masa Kerajaan Aztek berkuasa (hingga sekitar tahun 1500 SM) daerah yang meliputi Bandar Mexico kini dikenali sebagai daerah Meso-Amerika yang paling kaya dengan biji koko. Bagi suku Aztek, biji koko merupakan “makanan para dewa” (theobroma, dalam bahasa Yunani).

Biasanya, biji koko digunakan dalam upacara-upacara keagamaan, sebagai matawang, dan sebagai hadiah. Orang Aztek mengubah biji koko dan mencampurnya dengan air dantepung jagung untuk membuat minuman pahit yang mereka namakan chocolatl. Menurut mereka, minuman ini perlu diambil setiap hari, walaupun tanpa apa-apa sebab penting. Coklat juga menjadi simbol kemakmuran. Ketika tahun 1544 M, rombongan Maya dari Guatemala yang mengunjungi istana Sepanyol membawa hadiah, antaranya minuman coklat.

Orang asli Meso-Amerika mengambil coklat dalam bentuk cairan. Biji coklat diperamkan, lalu dikeringkan, dipanggang, dan digiling dengan batu khas. Hasilnya, serbuk coklat yang jika ditambah dengan bahan lain, seperti lada merah, menjadi minuman yang sangat digemari ketika itu.

Cara menyajikannya juga tidak sebarangan. Dengan memegang bekas setinggi dada dan menuangkannya ke dalam bekas, penyedia akan dapat membuat buih tebal, bahagian yang membuatkan minuman itu begitu bernilai. Buih ini sebenarnya dihasilkan oleh lemak koko (cocoa butter) tetapi kadang-kala turut ditambah buih tambahan. Orang Meso-Amerika memiliki amalan penting meminum dan memakan bubur yang mengandung coklat.

Di awal abad ke-17, coklat menjadi minuman penyegar yang digemari di istana Sepanyol. Sepanjang abad itu, coklat tersebar antara kaum bangsawan Eropah, kemudian melalui proses yang adil yang menjadikan harganya menjadi murah, dan pada akhir abad itu menjadi minuman yang dinikmati oleh kelas pertengahan seperti pedagang. Kira-kira 100 tahun selepas kedatangan koko di Eropah, coklat amat terkenal di London hingga didirikan “rumah coklat” untuk menyimpan bahan persediaan dan penyediaan coklat (diilham dari rumah kopi). Rumah coklat pertama dibuka pada 1657.

Semua coklat Eropah diambil sebagai minuman hinggalah pada 1847 apabila mula wujudnya coklat pejal. Orang Eropah membuang hampir semua rempah-rempah asal yang ditambahkan oleh orang Meso-Amerika, tetapi mengekalkan vanila. Mereka juga menggantikan dengan banyak ramuan lain untuk menyesuaikan coklat dengan selera mereka sendiri. Bermula dari resepi khusus yang memerlukan ambergris, zat warna keunguan berlilin yang di ambil dari usus ikan paus, hingga bahan lebih umum seperti kayu manis ataucengkih. Namun, yang paling sering ditambahkan adalah gula. Sebenarnya, coklat Meso-Amerika kelihatan tidak dibuat manis.

Coklat Eropah pada awalnya disediakan dengan cara yang sama dengan yang digunakan suku Maya dan Aztek. Malah hingga kini, kaedah yang digunakan Meso-Amerika kuno masih dipertahankan, tetapi dalam mesin industri. Biji koko masih diperamkan, dikeringkan, dipanggang, dan digiling. Namun, beberapa teknik lebih rumit turut ditambah. Serbuk coklat diemulsikan dengan kalium atau natrium karbonat agar lebih mudah bercampur dengan air (dutched, kaedah pengemulsian ditemui orang Belanda), lemaknya dikurangkan dengan membuang banyak lemak koko (defatted), digiling sebagai cairan dalam bekas khusus (conched), atau dicampur dengan susu sehingga menjadi coklat susu.

Rasa coklat masih sukar diertikan. Dalam buku Emperors of ChocolateJoel Glenn Brenner menggambarkan rahsia terkini tentang rasanya. Rasa coklat dibentuk dari campuran 1,200 jenis zat, tanpa satu rasa yang dominan. Malah, sebahagian dari zat itu pun rasanya sangat tidak sedap sekiranya. Disebabkan itu, sehingga sekarang masih tiada coklat tiruan.

Antara zat-zat penghasil rasa coklat terdapat lemak. Takat lebur lemak koko ini hanya sedikit bawah suhu normal tubuh manusia. Jika sepotong coklat dimakan, lemak itu cair di dalam mulut. Cairnya lemak koko menimbulkan rasa lembut di mulut. Lemak koko tidak langsung diserap tubuh kerana bukan dari jenis yang menggemukkan tubuh.

Walaupun tak dapat digantikan, pemalsuan sering dilakukan. Koko adalah bahan yang mahal, apatah lagi dibandingkan dengan gula atau minyak nabati. Maka, tidak hairan kalau dapur konvension terpaksa memilih kedua-dua bahan ini untuk menggantikan koko. Disebabkan itu, tidak banyak coklat di pasar “coklat”.

Lemak koko sering digantikan dengan minyak yang lebih murah, seperti lesitin atau minyak kelapa sawit. Selain soal harga, dengan kedua-dua bahan ini, pelapisan coklat menjadi lebih mudah. Perbandingan koko pejal, komponen tidak berlemak pada biji yang digiling juga cenderung rendah. Dalam bar coklat, misalnya, sekitar 20% gula-gula itu diisi coklat.

Coklat premium, di sisi lain, biasanya mengandung sekitar 50 – 70% coklat padat. Disebabkan coklat mengandung lebih gula dan mungkin juga sedikit minyak nabati, coklat pekat ini mengandung lebih sedikit kalori dari produk coklat pada umumnya. Maka, apabila para pennggemar coklat sering “protes” gara-gara coklat disalahkan untuk masalah yang sebenarnya disebabkan oleh penggunaan gula berlebihan.

 

Sumber :

http://ms.wikipedia.org/wiki/Coklat

Buku

Buku adalah kumpulan kertas atau bahan lainnya yang dijilid menjadi satu pada salah satu ujungnya dan berisi tulisan atau gambar. Setiap sisi dari sebuah lembaran kertas pada buku disebut sebuah halaman.

Seiring dengan perkembangan dalam bidang dunia informatika, kini dikenal pula istilah e-book atau buku-e (buku elektronik), yang mengandalkan perangkat seperti komputerlaptoptablet pcponsel dan lainnya, serta menggunakan software tertentu untuk membacanya.

Dalam bahasa Indonesia terdapat kata kitab yang diserap dari bahasa Arab (كتاب), yang memiliki arti buku. Kemudian pada penggunaan kata tersebut, kata kitab ditujukan hanya kepada sebuah teks atau tulisan yang dijilid menjadi satu. Biasanya kitab merujuk kepada jenis tulisan kuno yang mempunyai implikasi hukum, atau dengan kata lain merupakan undang-undang yang mengatur. Istilah kitab biasanya digunakan untuk menyebut karya sastra para pujangga pada masa lampau yang dapat dijadikan sebagai bukti sejarah untuk mengungkapkan suatu peristiwa masa lampau. (Lihat pula kitab suci).

Sejarah

Ada berbagai sumber yang menguak sejarah tentang buku. Awalnya buku pertama disebutkan lahir di Mesir pada tahun 2400-an SM setelah orang Mesir menciptakan kertaspapirus. Kertas papirus yang berisi tulisan ini digulung dan gulungan tersebut merupakan bentuk buku yang pertama. Ada pula yang mengatakan buku sudah ada sejak zaman Sang Budha di Kamboja karena pada saat itu Sang Budha menuliskan wahyunya di atas daun dan kemudian membacanya berulang-ulang. Berabad-abad kemudian di Cina, para cendekiawan menuliskan ilmu-ilmunya di atas lidi yang diikatkan menjadi satu. Hal tersebut memengaruhi sistem penulisan di Cina di mana huruf-huruf Cina dituliskan secara vertikal yaitu dari atas ke bawah.

Buku yang terbuat dari kertas baru ada setelah Cina berhasil menciptakan kertas pada tahun 200-an SM dari bahan dasar bambu di ditemukan oleh Tsai Lun. Kertas membawa banyak perubahan pada dunia. Pedagang muslim membawa teknologi penciptaan kertas dari Cina ke Eropa pada awal abad 11 Masehi. Di sinilah industri kertas bertambah maju. Apalagi dengan diciptakannya mesin cetak oleh Gutenberg perkambangan dan penyebaran buku mengalami revolusi. Kertas yang ringan dan dapat bertahan lama dikumpulkan menjadi satu dan terciptalah buku.

Pecinta buku biasanya dijuluki sebagai seorang bibliofil atau kutu buku.

Jenis-jenis Buku

  • Novel
  • Majalah
  • Kamus
  • Komik
  • Ensklopedia
  • Kitab Suci
  • Biografi

 

 

Sumber :

http://id.wikipedia.org/wiki/Buku

Sejarah Flashdisk

  • Belum dapat dipastikan siapa yang mengembangkannya pertama kali karena ada tiga perusahaan yang memperselisihkan yaitu M-Systems, Netac, dan Trek 2000

  • FLASH DISK mulai dipasarkan pada tahun 2001 di Amerika oleh IBM. Ukuran data yang dapat disimpan pada waktu itu adalah 8 MB, dan sekarang sudah mencapai 256 GB.

  • Tidak hanya ukurannya saja yang berkembang, tetapi bentuk dan fungsinya juga mengalami perubahan. Ada flash drive yang memakai rotary design sehingga kita tidak perlu khawatir kehilangan penutupnya. Tersedia juga flash drive yang dilapisi karet supaya tahan air atau dilengkapi dengan clip carabineer sehingga mudah digantungkan. Bahkan telah dibuat flash drive berbentuk model kartu kredit. Namanya wallet-friendly USB. Ukurannya hanya 86 x 54 x 1,9 mm. Jadi, dapat disimpan dengan aman di dalam dompet.

  • Untuk masalah keamanan yang dimiliki flash drive saat ini sebatas melindungi data yang ada agar tidak terakses oleh orang yang bukan pemiliknya. Cara kerja yang dipakai saat ini antara lain menggunakan full disk encryption atau physical authentication tokens. Flashdisk Sistem terbaru yang diperkenalkan tengah tahun 2005 lalu adalah biometric fingerprinting. Akan tetapi, metode sekuritas ini sangat mahal karena menggunakan teknologi tinggi

  • Pada kenyataannya pemanfaatan  flashdisk telah berkembang untuk berbagai hal. Contohnya di sebuah artikel diuraikan langkah-langkah men-setting flash drive untuk mem-boot Windows XP. Syarat utamanya memang motherboard dan BIOS dari komputer kita dapat mendukung manajemen booting dari flash drive. Beberapa aplikasi juga dapat dijalankan dari flash drive tanpa harus meng-install-nya terlebih dahulu ke komputer.

  • Sering kehilangan flashdisk? Memang benda ini ukurannya kecil dan sangat mudah hilang. Oleh karena sebab itu, CHDT Corp. menciptakan flashdisk yang dilengkapi dengan PIN pad yang memungkinkan anda memberi password ke flashdisk. Dengan demikian, sekalipun flashdisk anda hilang, orang yang menemukan tidak akan bisa menggunakan flashdisk tersebut.

    Jadi sebenarnya penemu flashdisk sendiri sampai sekarang belum jelas, tapi yang pasti untuk perintisnya adalah Dr Fujio Masuoka tahun 1984, sekaligus penemu flash memory

 

 

Sumber

JOLI OS

Definisi JOLI OS

Joli OS adalah sistem operasi berbasis Ubuntu GNU / Linux  yang dikembangkan oleh Jolicloud perusahaan Perancis.

Sistem operasi ini sendiri disebut “Jolicloud” sampai versi 1.2, ketika perusahaan menamainya “Joli OS”.

Joli OS sekarang sudah menjadi sebuah proyek open source, dengan kode sumber host di GitHub.

Joli OS memadukan konsep OS desktop yang bisa tetap digunakan dalam kondisi offline dan Joli cloud yang merupakan sistem operasi berbasis web atau cloud desktop untuk mengakses aplikasi berbasis web, seperti misalnya google docs, office live, dropbox dan layanan cloud lainnya.

jolicloud_logo

 

 

jolicloud-logo

 

Logo JOLI OS

joliOS_wallpapers

Tampilan Desktop pada JOLI OS

 

Sejarah JOLI OS

Proyek ini diluncurkan pada tahun 2008 oleh pendiri Netvibes Tariq Krim.

Krim awalnya ingin membangun sebuah laptop dengan menggunakan metode produksi yang ramah lingkungan. Dia kemudian kembali fokus upaya untuk membangun sebuah sistem operasi, dan bergabung dengan dua pengembang lainnya, Romain Huet dan Tristan Groléat.

Setelah membeli beberapa netbook dan memperbarui perkenalan dengan Linux, mereka menyewa ruang kantor di daerah Montorgueil Paris.

Versi alpha dibangun dengan bantuan “pengembang, hacker kernel dan desainer”.

Perusahaan modal ventura Atomico Ventures dan Mangrove Capital Partners telah menyediakan $ 4.200.000 dalam pendanaan.

Versi 1.0 dirilis pada bulan Juli 2010 dan versi 1.1 dirilis pada tanggal 7 Desember 2010. Versi 1.2 dirilis pada tanggal 9 Maret 2011.

 

Para Pendiri JOLI OS

tariq2

Netvibes Tariq Krim

photo

Romain Huet

 

twisterss_1328686347_140

Tristan Groléat

 

Desain dan Kompantibilitas Hardware pada JOLI OS

Joli OS pada awal dibangun diatas Ubuntu Netbook Edition,  dan seperti dengan distribusi Linux, adalah tweak untuk netbook dan komputer lain dengan penyimpanan terbatas disk, memori, dan ukuran layar Joli OS. sekarang dibangun diatas Ubuntu dengan kernel disesuaikan.

Joli OS dirancang untuk kemudahan instalasi, dengan Wi-Fi, Bluetooth, dan dukungan modem 3G semua termasuk. Sistem operasi mendukung semua netbook utama, termasuk model dari Asus, Acer, Dell, HP, MSI, Samsung dan Sony. Joli cloud mengklaim OS mendukung 98% dari netbook dengan out-of-the-box kompatibilitas tetapi juga bekerja pada jumlah yang sanga tbesar perangkat lain, sampai usia 10 tahun. laptop, desktop dan tablet.

Versi 1.0 dari sistem operasi menggabungkan antarmuka pengguna yang dibangun terutama dengan HTML5 yang mencakup peluncur aplikasi, perpustakaan aplikasi yang kompatibel dengan satu-klikinstalasi dan penghapusan, layar dari semua mesin yang berhubungan dengan account pengguna, dan aliran aktivitas sosial yang memungkinkan pengguna untuk membandingkan aplikasi yang terinstal. Peluncurhan ya menampilkan aplikasi yang didukung diperpustakaan, tetapi konfigurasi yang identik dapat dilihat dari setiap mesin yang menjalankan Joli OS. Manajemen account tersedia dari komputer manapun dengan browser HTML5 – kompatibel  implementasi HTML5 Joli cloud adalah melalui web browser Chromium, yang berfungsi sebagai middleware untuk Web rendering.

 

Versi 1.1 dan 1.2 JOLI OS

Jolicloud merilis versi 1.1 pada bulan Desember 2010. Versi baru ini didasarkan pada Ubuntu 10.04 LTS (Lucid), dengan patch masa depan direncanakan dari 10.10 (Maverick). Di antara perbaikan diklaim oleh perusahaan adalah kali lebih cepat booting dari 10-20 detik pada sebagian besar perangkat diuji, perbaikan 15 persen hidup baterai (diuji pada Clevo M1100 netbook dengan prosesor Intel Atom N450 dan baterai tiga sel) dan dukungan untuk semua PC, bukan hanya netbook.

Versi 1.2 diumumkan pada bulan Maret 2011 dan berganti nama menjadi Joli OS. Versi baru menampilkan layar boot baru, mobil dan tamu modus log-in, sistem file lokal terintegrasi dalam desktop, akses remote ke desktop dari browser HTML5 berkemampuan, update latar belakang opsional, dan dukungan untuk terbaru Chromium Browser 10 dan Flash 10.2. Versi 1.2 juga termasuk Dropbox integrasi, sebuah aplikasi ciptaan penyihir, dan file browser untuk mengakses file lokal, pratinjau file Dropbox dan mengedit menggunakan Google Docs.

 

Kelebihan JOLI OS

Terdapat kelebihan Joli OS yang akan membuat beberapa di antara pembaca akan beralih pada Joli OS yaitu :

  • Sangat compatible untul netbook user

  • OS nya berbasis cloud computing

  • Mudah nya penginstalan software-software baru

  • Dapat dual booting

  • Interface yang eye catching

  • Aplikasi-aplikasi bawaan sangat mendukung cloud computing

  • Terdapat windows installer

  • Dapat mem- brandnew kan suatu komputer yang sudah tua dengan aplikasi-aplikasi  mereka yang sedang ‘in’ sekarang ini.

-aTHREEn-

 

 

Sumber :

 

Tembok Api atau Firewall

PEMROSESAN DATA

        Pemrosesan data adalah jenis pemrosesan yang dapat mengubah data menjadi informasi atau pengetahuan. Pemrosesan data ini sering menggunakan komputer sehingga bisa berjalan secara otomatis. Setelah diolah, data ini biasanya mempunyai nilai yang informatif jika dinyatakan dan dikemas secara terorganisir dan rapi, maka istilah pemrosesan data sering dikatakan sebagai sistem informasi. Kedua istilah ini mempunyai arti yang hampir sama, pemrosesan data mengolah dan memanipulasi data mentah menjadi informasi (hasil pengolahan), sedangkan sistem informasi memakai data sebagai bahan masukan dan menghasilkan informasi sebagai produk keluaran.

Tembok Api atau Firewall

       Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.

      Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.

Jenis-jenis Firewall

Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Fungsi Firewall

Secara mendasar, firewall dapat melakukan hal-hal berikut:

  • Mengatur dan mengontrol lalu lintas jaringan

  • Melakukan autentikasi terhadap akses

  • Melindungi sumber daya dalam jaringan privat

  • Mencatat semua kejadian, dan melaporkan kepada administrator

 

Mengatur dan Mengontrol Lalu Lintas Jaringan

        Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.

  • Proses Inspeksi Paket

Inspeksi paket (‘packet inspection) merupakan proses yang dilakukan oleh firewall untuk ‘menghadang’ dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:

  • Alamat IP dari komputer sumber

  • Port sumber pada komputer sumber

  • Alamat IP dari komputer tujuan

  • Port tujuan data pada komputer tujuan

  • Protokol IP

  • Informasi header-header yang disimpan dalam paket

  • Koneksi dan Keadaan Koneksi

Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:

  1. Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.

  2. Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).

 

 

Ilustrasi mengenai percakapan antara dua buah host

Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.

Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang “ditunggu” oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.

  • Stateful Packet Inspection

Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.

Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

  • Melakukan autentikasi terhadap akses

Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.

Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:

  • Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.

  • Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.

  • Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.

Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.

Melindungi sumber daya dalam jaringan private

Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa pengaturan peraturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mengamankan host yang dilindungi supaya tidak dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukan satu-satunya metode proteksi teraman terhadap sumber daya, dan mempercayakan proteksi firewall dari ancaman secara eksklusif adalah salah satu kesalahan fatal.

Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang “iseng” dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal.

Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.

Cara Kerja Firewall

Firewall berada di antara kedua jaringan seperti internet dan komputer sehingga firewall berfungsi sebagai pelindung. Tujuan utama adanya firewall adalah untuk user yang tidak menginginkan lalu lintas jaringan yang berusaha masuk ke komputer, namun tidak hanya itu saja yang bisa dilakukan firewall. Firewall juga dapat menganalisis jaringan yang mencoba masuk ke komputer anda, dan dapat melakukan apa yang harus dilakukan ketika jaringan tersebut masuk. Contohnya saja, firewall bisa diatur untuk memblokir beberapa jenis jaringan yang mencoba keluar atau mencatat log lalu lintas jaringan yang mencurigakan.

Firewall bisa memiliki berbagai aturan yang dapat anda tambahkan atau hapus untuk menolak jaringan tertentu. Contohnya saja, hanya dapat mengakses alamat IP tertentu atau mengumpulkan semua akses dari tempat lain untuk ke satu tempat yang aman terlebih dahulu.

 

Packet-Filter Firewall

Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.

Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.

 Cara kerja packet filter firewall

Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut. Sebagai contoh, port 25 yang digunakan oleh Protokol SMTP (Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi terhadap firewall: daftar Access Control List firewall akan membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya, selain tentunya juga exception yang diberlakukan.

 

 Circuit Level Gateway

Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.

Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna dan jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara langsung dengan firewall pada saat proses pembuatan koneksi dan firewall pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual circuit) antara pengguna dan sumber daya jaringan yang ia akses.

Firewall ini dianggap lebih aman dibandingkan dengan Packet-Filtering Firewall, karena pengguna eksternal tidak dapat melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall.

Application Level Firewall

 Application Level Firewall (disebut juga sebagai application proxy atau application level gateway)

Firewall jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.

Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap pengguna sebelum mengizinkan pengguna tersebut untuk mengakses jaringan. Selain itu, firewall ini juga mengimplementasikan mekanisme auditing dan pencatatan (logging) sebagai bagian dari kebijakan keamanan yang diterapkannya. Application Level Firewall juga umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan mesin klien agar dapat berfungsi. Sebagai contoh, jika sebuah proxy FTP dikonfigurasikan di atas sebuah application layer gateway, proxy tersebut dapat dikonfigurasikan untuk mengizinlan beberapa perintah FTP, dan menolak beberapa perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP sehingga mereka dapat menerima surat elektronik dari luar (tanpa menampakkan alamat e-mail internal), lalu meneruskan e-mail tersebut kepada e-mail server dalam jaringan. Tetapi, karena adanya pemrosesan yang lebih rumit, firewall jenis ini mengharuskan komputer yang dikonfigurasikan sebagai application gateway memiliki spesifikasi yang tinggi, dan tentu saja jauh lebih lambat dibandingkan dengan packet-filter firewall.

NAT Firewall

NAT (Network Address Translation) Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di balik firewall karena NAT Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di balik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.

Stateful Firewall

Cara kerja stateful firewall

Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya didesain agar lebih transparan (seperti halnya packet-filtering firewall atau NAT firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi (application layer) dengan menggunakan layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.

Virtual Firewall

Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco PIX 535.

Transparent Firewall

Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia disebut sebagai Transparent Firewall).

Intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga buah keuntungan, yakni sebagai berikut:

  • Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai “Zero Configuration”). Hal ini memang karena transparent firewall dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang diperlukan.

  • Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.

  • Tidak terlihat oleh pengguna (stealth). Hal ini memang dikarenakan Transparent Firewall bekerja pada lapisan data-link, dan tidak membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan manajemen terhadapnya, jika memang jenisnya managed firewall). Karena itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena tidak dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang pun tidak dapat menyerangnya.

Sumber :

http://id.wikipedia.org/wiki/Tembok_api