tugas artikel

A.Sejarah

1.Berikut adalah sedikit sejarah perkembangan prosesor Intel dan para clone-nya yang berhasil disarikan · Debut Intel dimulai dengan processor seri MCS4 yang merupakan cikal bakal dari prosesor i4040. Processor 4 bit ini yang direncanakan untuk menjadi otak calculator , pada tahun yang sama (1971), intel membuat revisi ke i440. Awalnya dipesan oleh sebuah perusahaan Jepang untuk pembuatan kalkulator , ternyata prosesor ini jauh lebih hebat dari yang diharapkan sehingga Intel membeli hak guna dari perusahaan Jepang tersebut untuk perkembangan dan penelitian lebih lanjut. Di sinilah cikal bakal untuk perkembangan ke arah prosesor komputer. · Berikutnya muncul processor 8 bit pertama i8008 (1972), tapi agak kurang disukai karena multivoltage.. lalu baru muncul processor i8080, disini ada perubahan yaitu jadi triple voltage, pake teknologi NMOS (tidak PMOS lagi), dan mengenalkan pertama kali sistem clock generator (pake chip tambahan), dikemas dalam bentuk DIP Array 40 pins. Kemudian muncul juga processor2 : MC6800 dari Motorola -1974, Z80 dari Zilog -1976 (merupakan dua rival berat), dan prosessor2 lain seri 6500 buatan MOST, Rockwell, Hyundai, WDC, NCR dst. Z80 full compatible dengan i8008 hanya sampai level bahasa mesin. Level bahasa rakitannya berbeda (tidak kompatibel level software). Prosesor i8080 adalah prosesor dengan register internal 8-bit, bus eksternal 8-bit, dan memori addressing 20-bit (dapat mengakses 1 MB memori total), dan modus operasi REAL. · Thn 77 muncul 8085, clock generatornya onprocessor, cikal bakalnya penggunaan single voltage +5V (implementasi s/d 486DX2, pd DX4 mulai +3.3V dst). · i8086, prosesor dengan register 16-bit, bus data eksternal 16-bit, dan memori addressing 20-bit. Direlease thn 78 menggunakan teknologi HMOS, komponen pendukung bus 16 bit sangat langka , sehingga harganya menjadi sangat mahal. · Maka utk menjawab tuntutan pasar muncul i8088 16bit bus internal, 8bit bus external. Sehingga i8088 dapat memakai komponen peripheral 8bit bekas i8008. IBM memilih chip ini untuk pebuatan IBM PC karena lebih murah daripada i8086. Kalau saja CEO IBM waktu itu tidak menyatakan PC hanyalah impian sampingan belaka, tentu saja IBM akan menguasai pasar PC secara total saat ini. IBM PC first release Agustus 1981 memiliki 3 versi IBM PC, IBM PC-Jr dan IBM PC-XT (extended technology). Chip i8088 ini sangat populer, sampai NEC meluncurkan sebuah chip yang dibangun berdasarkan spesifikasi pin chip ini, yang diberi nama V20 dan V30. NEC V20 dan V30 adalah processor yang compatible dengan intel sampai level bahasa assembly (software). Chip 8088 dan 8086 kompatibel penuh dengan program yang dibuat untuk chip 8080, walaupun mungkin ada beberapa program yang dibuat untuk 8086 tidak berfungsi pada chip 8088 (perbedaan lebar bus) · Lalu muncul 80186 dan i80188.. sejak i80186, prosessor mulai dikemas dalam bentuk PLCC, LCC dan PGA 68 kaki.. i80186 secara fisik berbentuk bujursangkar dengan 17 kaki persisi (PLCC/LCC) atau 2 deret kaki persisi (PGA) dan mulai dari i80186 inilah chip DMA dan interrupt controller disatukan ke dalam processor. semenjak menggunakan 286, komputer IBM menggunakan istilah IBM PC-AT (Advanced Technology)dan mulai dikenal pengunaan istilah PersonalSystem (PS/1). Dan juga mulai dikenal penggunaan slot ISA 16 bit yang dikembangkan dari slot ISA 8 bit , para cloner mulai ramai bermunculan. Ada AMD, Harris & MOS yang compatible penuh dengan intel. Di 286 ini mulai dikenal penggunaan Protected Virtual Adress Mode yang memungkinkan dilakukannya multitasking secara time sharing (via hardware resetting). Tahun 86 IBM membuat processor dengan arsitektur RISC 32bit pertama untuk kelas PC. Namun karena kelangkaan software, IBM RT PC ini “melempem” untuk kelas enterprise, RISC ini berkembang lebih pesat, setidaknya ada banyak vendor yang saling tidak kompatibel. · Lalu untuk meraih momentum yang hilang dari chip i8086, Intel membuat i80286, prosesor dengan register 16-bit, bus eksternal 16-bit, mode protected terbatas yang dikenal dengan mode STANDARD yang menggunakan memori addressing 24-bit yang mampu mengakses maksimal 16 MB memori. Chip 80286 ini tentu saja kompatibel penuh dengan chip-chip seri 808x sebelumnya, dengan tambahan beberapa set instruksi baru. Sayangnya chip ini memiliki beberapa bug pada desain hardware-nya, sehingga gagal mengumpulkan pengikut. · Pada tahun 1985, Intel meluncurkan desain prosesor yang sama sekali baru: i80386. Sebuah prosesor 32-bit , dalam arti memiliki register 32-bit, bus data eksternal 32-bit, dan mempertahankan kompatibilitas dengan prosesor generasi sebelumnya, dengan tambahan diperkenalkannya mode PROTECTED 32-BIT untuk memori addressing 32-bit, mampu mengakses maksimum 4 GB , dan tidak lupa tambahan beberapa instruksi baru. Chip ini mulai dikemas dalam bentuk PGA (pin Grid Array) Prosesor Intel sampai titik ini belum menggunakan unit FPU secarainternal . Untuk dukungan FPU, Intel meluncurkan seri 80×87. Sejak 386 ini mulai muncul processor cloner : AMD, Cyrix, NGen, TI, IIT, IBM (Blue Lightning) dst, macam-macamnya : i80386 DX (full 32 bit) i80386 SX (murah karena 16bit external) i80486 DX (int 487) i80486 SX (487 disabled) Cx486 DLC (menggunakan MB 386DX, juga yang lain) Cx486 SLC (menggunakan MB 386SX) i80486DX2 i80486DX2 ODP Cx486DLC2 (arsitektur MB 386) Cx486SLC2 (arsitektur MB 386) i80486DX4 i80486DX4 ODP i80486SX2 Pentium Pentium ODP · Sekitar tahun 1989 Intel meluncurkan i80486DX. Seri yang tentunya sangat populer, peningkatan seri ini terhadap seri 80386 adalah kecepatan dan dukungan FPU internal dan skema clock multiplier (seri i486DX2 dan iDX4), tanpa tambahan instruksi baru. Karena permintaan publik untuk prosesor murah, maka Intel meluncurkan seri i80486SX yang tak lain adalah prosesor i80486DX yang sirkuit FPU-nya telah disabled . Seperti yang seharusnya, seri i80486DX memiliki kompatibilitas penuh dengan set instruksi chip-chip seri sebelumnya. · AMD dan Cyrix kemudian membeli rancangan prosesor i80386 dan i80486DX untuk membuat prosesor Intel-compatible, dan mereka terbukti sangat berhasil. Pendapat saya inilah yang disebut proses ‘cloning’, sama seperti cerita NEC V20 dan V30. AMD dan Cyrix tidak melakukan proses perancangan vertikal (berdasarkan sebuah chip seri sebelumnya), melainkan berdasarkan rancangan chip yang sudah ada untuk membuat chip yang sekelas. · Tahun 1993, dan Intel meluncurkan prosesor Pentium. Peningkatannya terhadap i80486: struktur PGA yang lebih besar (kecepatan yang lebih tinggi , dan pipelining, TANPA instruksi baru. Tidak ada yang spesial dari chip ini, hanya fakta bahwa standar VLB yang dibuat untuk i80486 tidak cocok (bukan tidak kompatibel) sehingga para pembuat chipset terpaksa melakukan rancang ulang untuk mendukung PCI. Intel menggunakan istilah Pentium untuk meng”hambat” saingannya. Sejak Pentium ini para cloner mulai “rontok” tinggal AMD, Cyrix . Intel menggunakan istilah Pentium karena Intel kalah di pengadilan paten. alasannya angka tidak bisa dijadikan paten, karena itu intel mengeluarkan Pentium menggunakan TM. AMD + Cyrix tidak ingin tertinggal, mereka mengeluarkan standar Pentium Rating (PR) sebelumnya ditahun 92 intel sempat berkolaborasi degan Sun, namun gagal dan Intel sempat dituntut oleh Sun karena dituduh menjiplak rancangan Sun. Sejak Pentium, Intel telah menerapkan kemampuan Pipelining yang biasanya cuman ada diprocessor RISC (RISC spt SunSparc). Vesa Local Bus yang 32bit adalah pengembangan dari arsitektur ISA 16bit menggunakan clock yang tetap karena memiliki clock generator sendiri (biasanya >33Mhz) sedangkan arsitektur PCI adalah arsitektur baru yang kecepatan clocknya mengikuti kecepatan clock Processor (biasanya kecepatannya separuh kecepatan processor).. jadi Card VGA PCI kecepatannya relatif tidak akan sama di frekuensi MHz processor yang berbeda alias makin cepat MHz processor, makin cepat PCI-nya · Tahun 1995, kemunculan Pentium Pro. Inovasi disatukannya cache memori ke dalam prosesor menuntut dibuatnya socket 8 . Pin-pin prosesor ini terbagi 2 grup: 1 grup untuk cache memori, dan 1 grup lagi untuk prosesornya sendiri, yang tak lebih dari pin-pin Pentium yang diubah susunannya . Desain prosesor ini memungkinkan keefisienan yang lebih tinggi saat menangani instruksi 32-bit, namun jika ada instruksi 16-bit muncul dalam siklus instruksi 32-bit, maka prosesor akan melakukan pengosongan cache sehingga proses eksekusi berjalan lambat. Cuma ada 1 instruksi yang ditambahkan: CMOV (Conditional MOVe) . · Tahun 1996, prosesor Pentium MMX. Sebenarnya tidak lebih dari sebuah Pentium dengan unit tambahan dan set instruksi tambahan, yaitu MMX. Intel sampai sekarang masih belum memberikan definisi yang jelas mengenai istilah MMX. Multi Media eXtension adalah istilah yang digunakan AMD . Ada suatu keterbatasan desain pada chip ini: karena modul MMX hanya ditambahkan begitu saja ke dalam rancangan Pentium tanpa rancang ulang, Intel terpaksa membuat unit MMX dan FPU melakukan sharing, dalam arti saat FPU aktif MMX non-aktif, dan sebaliknya. Sehingga Pentium MMX dalam mode MMX tidak kompatibel dengan Pentium. Bagaimana dengan AMD K5? AMD K5-PR75 sebenarnya adalah sebuah ‘clone’ i80486DX dengan kecepatan internal 133MHz dan clock bus 33MHz . Spesifikasi Pentium yang didapat AMD saat merancang K5 versi-versi selanjutnya dan Cyrix saat merancang 6×86 hanyalah terbatas pada spesifikasi pin-pin Pentium. Mereka tidak diberi akses ke desain aslinya. Bahkan IBM tidak mampu membuat Intel bergeming (Cyrix, mempunyai kontrak terikat dengan IBM sampai tahun 2005) Mengenai rancangan AMD K6, tahukah anda bahwa K6 sebenarnya adalah rancangan milik NexGen ? Sewaktu Intel menyatakan membuat unit MMX, AMD mencari rancangan MMX dan menambahkannya ke K6. Sayangnya spesifikasi MMX yang didapat AMD sepertinya bukan yang digunakan Intel, sebab terbukti K6 memiliki banyak ketidakkompatibilitas instruksi MMX dengan Pentium MMX. · Tahun 1997, Intel meluncurkan Pentium II, Pentium Pro dengan teknologi MMX yang memiliki 2 inovasi: cache memori tidak menjadi 1 dengan inti prosesor seperti Pentium Pro , namun berada di luar inti namun berfungsi dengan kecepatan processor. Inovasi inilah yang menyebabkan hilangnya kekurangan Pentium Pro (masalah pengosongan cache) Inovasi kedua, yaitu SEC (Single Edge Cartidge), Kenapa? Karena kita dapat memasang prosesor Pentium Pro di slot SEC dengan bantuan adapter khusus. Tambahan : karena cache L2 onprocessor, maka kecepatan cache = kecepatan processor, sedangkan karena PII cachenya di”luar” (menggunakan processor module), maka kecepatannya setengah dari kecepatan processor. Disebutkan juga penggunaan Slot 1 pada PII karena beberapa alasan : Pertama, memperlebar jalur data (kaki banyak – Juga jadi alasan Socket 8), pemrosesan pada PPro dan PII dapat paralel. Karena itu sebetulnya Slot 1 lebih punya kekuatan di Multithreading / Multiple Processor. ( sayangnya O/S belum banyak mendukung, benchmark PII dual processorpun oleh ZDBench lebih banyak dilakukan via Win95 ketimbang via NT) Kedua, memungkinkan upgrader Slot 1 tanpa memakan banyak space di Motherboard sebab bila tidak ZIF socket 9 , bisa seluas Form Factor(MB)nya sendiri konsep hemat space ini sejak 8088 juga sudah ada .Mengapa keluar juga spesifikasi SIMM di 286? beberapa diantaranya adalah efisiensi tempat dan penyederhanaan bentuk. Ketiga, memungkinkan penggunaan cache module yang lebih efisien dan dengan speed tinggi seimbang dengan speed processor dan lagi-lagi tanpa banyak makan tempat, tidak seperti AMD / Cyrix yang “terpaksa” mendobel L1 cachenya untuk menyaingi speed PII (karena L2-nya lambat) sehingga kesimpulannya AMD K6 dan Cyrix 6×86 bukan cepat di processor melainkan cepat di hit cache! Sebab dengan spec Socket7 kecepatan L2 cache akan terbatas hanya secepat bus data / makin lambat bila bus datanya sedang sibuk, padahal PII thn depan direncanakan beroperasi pada 100MHz (bukan 66MHz lagi). Point inilah salah satu alasan kenapa intel mengganti chipset dari 430 ke 440 yang berarti juga harus mengganti Motherboard 2.Sejarah dan Perkembangan Firewall

2.sistem jaringan

Dewasa ini, minat dan pemahaman terhadap sistem keamanan jaringan (network security) semakin meningkat seiring dengan tingginya kebutuhan untuk itu. Hal ini, tidak diragukan lagi, terjadi akibat meluasnya penggunaan internet dan banyaknya perusahaan yang telah mengimplementasikan teknologi informasi berbasis jaringan pada bisnis mereka. Internet firewall, dengan segala kelebihan maupun kekurangannya, adalah salah satu mekanisme pengamanan yang paling banyak dipakai saat ini. Dalam artikel ini, kita akan mempelajari secara sepintas tentang apa itu internet firewall, sejarahnya, serta melihat bagaimana ia digunakan pada saat ini maupun di masa mendatang. Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan dalam kenyataannya, istilah ini tidak hanya bersangkutan dengan terminologi jaringan. Kita juga menggunakan firewall, misalnya untuk memisahkan garasi dari rumah, atau memisahkan satu apartemen dengan apartemen lainnya. Dalam hal ini, firewall adalah penahan (barrier) terhadap api yang dimaksudkan untuk memperlambat penyebaran api seandainya terjadi kebakaran sebelum petugas pemadam kebakaran datang untuk memadamkan api. Contoh lain dari firewall juga bisa ditemui pada kendaran bermotor, dimana firewall memisahkan antara ruang penumpang dan kompartemen mesin. Dalam terminologi internet, istilah “firewall” didefinisikan sebagai sebuah titik diantara dua/lebih jaringan dimana semua lalu lintas (trafik) harus melaluinya (chooke point); trafik dapat dikendalikan oleh dan diautentifikasi melalui sautu perangkat, dan seluruh trafik selalu dalam kondisi tercatat (logged). Dengan kata lain, “firewall adalah penghalang (barrier) antara ‘kita’ dan ‘mereka’ dengan nilai yang diatur (arbitrary) pada ‘mereka’” (Chesswick, W & Bellovin, S., 1994). Network firewall yang pertama muncul pada akhir era 1980-an, berupa perangkat router yang dipakai untuk memisahkan suatu network menjadi jaringan lokal (LAN) yang lebih kecil. Dalam kondisi ini, penggunaan firewall hanya dimaksudkan untuk mengurangi masalah peluberan (spill over) data dari LAN ke seluruh jaringan. Hal ini mencegah masalah-masalah semacam error pada manajemen jaringan, atau aplikasi yang terlalu banyak menggunakan sumber daya meluber ke seluruh jaringan. Firewall untuk keperluan sekuriti (security firewall) pertama kali digunakan pada awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Aturan sekuriti saat itu berupa sesuatu seperti: ijinkan setiap orang “di sini” untuk mengakses “ke luar sana”, juga cegahlah setiap orang (atau apa saja yang tidak disukai) “di luar sana” untuk masuk “ke sini”. Firewall semacam ini cukup efektif, tetapi memiliki kemampuan yang terbatas. Seringkali sangat sulit untuk menggunakan aturan filter secara benar. Sebagai contoh, dalam beberapa kasus terjadi kesulitan dalam mengenali seluruh bagian dari suatu aplikasi yang dikenakan restriksi. Dalam kasus lainnya, aturan filter harus dirubah apabila ada perubahan “di luar sana”. Firewall generasi selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang dibangun pada apa yang disebut “bastion hosts”. Firewall komersial yang pertama dari tipe ini, yang menggunakan filter dan gateway aplikasi (proxies), kemungkinan adalah produk dari Digital Equipment Corp. (DEC) yang dibangun berdasarkan firewall korporat DEC. Brian Reid dan tim engineering di laboratorium sistem jaringan DEC di Pallo Alto adalah pencipta firewall DEC. Firewall komersial pertama dikonfigurasi untuk, dan dikirimkan kepada pelanggan pertamanya, sebuah perusahaan kimia besar yang berbasis di pantai timur AS pada 13 Juni 1991. Dalam beberapa bulan kemudian, Marcus Ranum dari Digital Corp. menciptakan security proxies dan menulis ulang sebagian besar kode program firewall. Produk firewall tersebut kemudian diproduksi massal dengan nama dagang DEC SEAL (singkatan dari Security External Access Link). DEC SEAL tersusun atas sebuah sistem eksternal yang disebut gatekeeper sebagai satu-satunya sistem yang dapat berhubungan dengan internet, sebuah filtering gateway yang disebut gate, dan sebuah mailhub internal (lihat gambar 1). firewall-fig1.gif Gambar 1: DEC SEAL, Firewall komersial yang pertama. Dalam rentang waktu yang sama, Chesswick dan Bellovin di Bell labs bereksperimen dengan firewall yang berbasis sirkuit relay. Sebagai hasilnya, Raptor Eagle muncul sekitar 6 bulan setelah DEC SEAL diluncurkan, diikuti kemudian oleh produk ANS InterLock. Pada 1 Oktober 1993, Trusted Information System (TIS) Firewall Toolkit (FWTK) diluncurkan dalam bentuk kode sumber (source code) ke komunitas internet. Ini menyediakan basis dari produk firewall komersial dari TIS yang kemudian dinamai Gauntlet. Dalam fase ini, FWTK masih digunakan untuk keperluan eksperimen, dan untuk kalangan industri dan pemerintahan sebagai basis dari sekuriti jaringan internet mereka. Pada 1994, Check Point menyusul dengan produknya, Firewall-1 yang memperkenalkan kemudahan penggunaan (user friendliness) di dunia sekuriti internet. Generasi firewall sebelum Firewall-1 memerlukan editing file berformat ASCII dengan ASCII editor. Check Point memperkenalkan ikon, warna, kendali mouse, konfigurasi berbasis X-11, dan antarmuka manajemen (management interface) sehingga sangat memudahkan proses instalasi dan administrasi firewall. Kebutuhan firewall generasi awal lebih mudah untuk didukung karena dibatasi oleh layanan internet yang tersedia pada masa itu. Tipikal organisasi atau bisnis yang terkoneksi ke internet saat itu hanya memerlukan akses yang secure ke remote terminal access (Telnet), file transfer (FTP), electronic mail (SMTP), dan Usenet (Network News Transfer Protocol, NNTP). Dewasa ini kita menambahkan daftar ini dengan akses ke web, live news broadcasts, informasi cuaca, perkembangan bursa saham, music on demand, audio dan videoconferencing, telephony, akses database, filer sharing, dan segudang layanan lainnya. Apa saja kerapuhan (vulnerability) dari layanan-layanan baru ini? Apa resikonya? Seringkali jawabannya adalah “kita belum tahu”. Jenis-Jenis Firewall Ada empat jenis firewall, atau lebih tepatnya tiga jenis ditambah dengan satu tipe hybrid (campuran). Disini kita tidak akan membahas setiap jenis secara rinci karena itu membutuhkan pembahasan tersendiri yang lebih teknis dan umumnya sudah tersedia dalam dokumentasi-dokumentasi tentang firewall. Keempat jenis tersebut masing-masing adalah:

  1. Packet Filtering: Firewall jenis ini memfilter paket data berdasarkan alamat dan opsi-opsi yang sudah ditentukan terhadap paket tersebut. Ia bekerja dalam level IP paket data dan membuat keputusan mengenai tindakan selanjutnya (diteruskan atau tidak diteruskan) berdasarkan kondisi dari paket tersebut. Firewall jenis ini terbagi lagi menjadi tiga subtipe:
    • Static Filtering: Jenis filter yang diiplementasikan pada kebanyakan router, dimana modifikasi terhadap aturan-aturan filter harus dilakukan secara manual.
    • Dynamic Filtering: Apabila proses-proses tertentu di sisi luar jaringan dapat merubah aturan filer secara dinamis berdasarkan even-even tertentu yang diobservasi oleh router (sebagai contoh, paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam me-request sesi FTP).
    • Stateful Inspection: Dikembangkan berdasarkan teknologi yang sama dengan dynamic filtering dengan tambahan fungsi eksaminasi secara bertingkat berdasarkan muatan data yang terkandung dalam paket IP.

    Baik dynamic maupun stateful filtering menggunakan tabel status (state table) dinamis yang akan membuat aturan-aturan filter sesuai dengan even yang tengah berlangsung.

  2. Circuit Gateways: Firewall jenis ini beroperasi pada layer (lapisan) transpor pada network, dimana koneksi juga diautorisasi berdasarkan alamat. Sebagaimana halnya Packet Filtering, Circuit Gateway (biasanya) tidak dapat memonitor trafik data yang mengalir antara satu network dengan network lainnya, tetapi ia mencegah koneksi langsung antar network.
  3. Application Gateways: Firewall tipe ini juga disebut sebagai firewall berbasis proxy. Ia beroperasi di level aplikasi dan dapat mempelajari informasi pada level data aplikasi (yang dimaksudkan disini adalah isi [content] dari paket data karena proxy pada dasarnya tidak beroperasi pada paket data). Filterisasi dilakukan berdasarkan data aplikasi, seperti perintah-perintah FTP atau URL yang diakses lewat HTTP. Dapat dikatakan bahwa firewall jenis ini “memecah model client-server”.
  4. Hybrid Firewalls: Firewall jenis ini menggunakan elemen-elemen dari satu atau lebih tipe firewall. Hybrid firewall sebenarnya bukan sesuatu yang baru. Firewall komersial yang pertama, DEC SEAL, adalah firewall berjenis hybrid, dengan menggunakan proxy pada sebuah bastion hosts (mesin yang dilabeli sebagai “gatekeeper” pada gambar 1) dan packet filtering pada gateway (“gate”). Sistem hybrid seringkali digunakan untuk menambahkan layanan baru secara cepat pada sistem firewall yang sudah tersedia. Kita bisa saja menambahkan sebuah circuit gateway atau packet filtering pada firewall berjenis application gateway, karena untuk itu hanya diperlukan kode proxy yang baru yang ditulis untuk setiap service baru yang akan disediakan. Kita juga dapat memberikan autentifikasi pengguna yang lebih ketat pada Stateful Packet Filer dengan menambahkan proxy untuk tiap service.

Apapun basis teknologi yang digunakan, sebuah firewall pada dasarnya berlaku sebagai sebuah gateway yang terkontrol di antara dua atau lebih network dimana setiap trafik harus melewatinya. Sebuah firewall menjalankan aturan sekuriti dan meninggalkan jejak yang dapat ditelusuri. Pemanfaatan Firewall Sebuah firewall mencegat dan mengontrol trafik antar network dengan tingkat kepercayaan (level of trust) yang berbeda-beda. Ia adalah bagian dari pertahanan garis depan dari suatu organisasi dan harus menjalankan aturan sekuriti pada network bersangkutan. Dalam definisi Chesswick dan Bellovin, ia menyediakan sebuah jejak (trail) yang dapat ditelusuri. Firewall merupakan tempat yang cocok untuk mendukung autentifikasi pengguna yang kuat sebaik komunikasi privat antara dua firewall. Firewall juga merupakan tempat yang tepat untuk memfokuskan keputusan tentang sekuriti dan untuk menjalankan aturan sekuriti. Ia dapat mencatat aktifitas internetwork dan membatasi wilayah cakupan (exposure) dari sebuah organisasi (Chapman & Zuichi, 1995). Wilayah cakupan yang rentan serangan disebut sebagai “zona resiko”. Apabila sebuah organisasi terkoneksi ke internet tanpa menggunakan firewall (gambar 2), maka setiap host dalam network privat dapat mengakses secara langsung setiap resource dalam internet. Dalam hal ini, setiap host di internet dapat menyerang setiap host di network privat. Mengurangi zona resiko adalah tindakan terbaik, dan sebuah firewall internetwork memungkinkan kita untuk membatasi zona resiko. Seperti yang kita lihat di gambar 3, zona resiko termasuk firewall itu sendiri, sehingga setiap host di internet dapat menyerang firewall. Dalam keadaan ini, setiap upaya serangan akan terpusat di satu titik, dan karenanya lebih mudah untuk dikontrol. firewall-fig2.gif Gambar 2: Zona resiko dari network privat yang tidak terproteksi firewall-fig3.gif Gambar 3: Zona resiko dengan firewall Namun demikian, bukan berarti firewall bisa sepenuhnya diandalkan dalam urusan sekuriti. Firewall tidak dapat membaca pikiran manusia atau mendeteksi paket data dengan muatan yang tidak semestinya. Firewall juga tidak dapat melindungi network dari serangan yang berasal dari dalam (insider attack), walaupun ia masih bisa mencatat aktifitas network apabila si penyerang menggunakan gateway untuk melaksanakan aksinya. Firewall juga tidak bisa melindungi koneksi yang tidak melaluinya. Dengan kata lain, apabila seseorang terkoneksi ke internet melalui modem dan saluran telepon, maka tidak ada yang bisa dilakukan oleh firewall. Firewall juga hanya menyediakan sedikit proteksi untuk jenis serangan yang sebelumnya belum dikenal, dan bahkan proteksi yang sangat buruk terhadap serangan virus komputer. Firewall di Masa Kini Firewall pertama yang diaplikasikan di internet berupa autetifikasi pengguna yang kuat. Apabila aturan sekuriti mengijinkan akses ke network privat dari jaringan luar, seperti internet, maka dibutuhkan satu jenis mekanisme autentifikasi pengguna. Secara sederhana, autentifikasi dapat diartikan sebagai usaha “untuk meyakinkan keabsahan sebuah identitas”. Username dan password merupakan salah satu jenis autentifikasi, tapi bukan autentifikasi yang kuat. Dalam koneksi non-privat, seperti halnya koneksi non-enkripsi yang melintasi jaringan internet, username dan password dapat dicegat untuk dibaca. Autentifikasi yang kuat menggunakan teknik kriptografi, misalnya dengan memanfaatkan sertifikasi maupun dengan menggunakan sebuah peralatan khusus semacam kalkulator (seperti KeyBCA). Mekanisme ini mencegah apa yang disebut sebagai “replay attack” – dimana, sebagai contoh, sebuah username dengan passwordnya dicegat untuk kemudian digunakan oleh yang pihak lain tidak berhak. Karena kedudukannya itu – berada di antara sisi “trust” dan “untrust” dari network – dan karena fungsinya sebagai gateway terkontrol, firewall menjadi tempat yang logis untuk menempatkan layanan semacam ini. Firewall jenis lain yang bekerja di internet adalah enkripsi firewall-to-firewall. Sistem ini pertama kali diaplikasikan pada firewall ANS InterLock. Saat ini, koneksi semacam ini disebut sebagai Virtual Private Network (VPN). Ia adalah “privat” karena menggunakan kriptografi. Ia menjadi privat secara “virtual” karena komunikasi privat tersebut mengalir melalui jaringan publik seperti internet. Walaupun VPN telah ada pada masa dimana firewall belum dikenal, namun ia kini mulai sering dijalankan pada firewall. Dewasa ini, kebanyakan pengguna mengharapkan vendor firewall agar juga menyediakan opsi untuk VPN. Disini, firewall bertindak sebagai titik akhir (end point) untuk VPN diantara pengguna enterprise dan mobile (telekomuter) sehingga komunikasi yang konfidensial antara perangkat yang terhubung dapat terus terjaga. Dalam beberapa tahun terakhir, firewall juga populer untuk digunakan sebagai perangkat content screening. Beberapa aplikasi firewall di lapangan ini mencakup virus scanner, URL screening, dan scanner keyword (juga dikenal di kalangan pemerintah AS sebagai “guards”). Apabila aturan sekuriti di sebuah organisasi mewajibkan screening terhadap virus komputer, adalah tindakan yang logis untuk melakukan screening terhadap lalu lintas file pada entry point yang terkontrol seperti halnya pada firewall. Faktanya, tersedia standar untuk memasang software antivirus pada aliran data (data flow) di firewall untuk mencegat dan menganalisis file data. Demikian pula halnya dengan URL screening – akses ke www yang terkontrol melalui firewall – dan content screening juga merupakan “bagian” yang cocok untuk dilimpahkan pada firewall. Terlepas dari segala manfaatnya, masih ada juga keraguan di kalangan administrator jaringan untuk memanfaatkan firewall, khususnya menyangkut performa sistem jaringan. Ada anggapan bahwa penggunaan firewall berpotensi untuk menurunkan performa sistem secara signifikan. Sebagai solusinya, belakangan beberapa vendor router dan firewall telah mengembangkan suatu add-on firewall yang relatif baru yang disebut “flow control” untuk menghantarkan Quality of Service (QoS). QoS, sebagai contoh kasus, dapat membatasi besarnya bandwidth network yang dapat dipakai oleh seorang pengguna jaringan, atau membatasi besarnya kapasitas network yang dapat dipakai untuk layanan yang spesifik (seperti FTP atau web). Sekali lagi, karena firewall berfungsi sebagai gateway, maka ia menjadi tempat yang logis untuk menempatkan mekanisme pengaturan QoS. Masa Depan Firewall Di masa mendatang, firewall diprediksi akan menjadi pusat pengaturan pada network maupun internetwork. Selama ini, firewall dipandang sebagai komponen sekuriti berskala besar pertama yang pernah dikenal, produk keamanan internet pertama yang sukses secara komersial, dan piranti sekuriti yang paling banyak digunakan. Namun firewall sendiri masih belum sepenuhnya memadai untuk mengamankan sebuah jaringan. Firewall hanyalah salah satu mekanisme yang digunakan untuk itu. Firewall dituntut untuk mampu berkomunikasi dan berinteraksi dengan piranti (device) lainnya. Firewall harus dapat berhubungan dengan sistem kontrol sekuriti jaringan, melaporkan kondisi-kondisi serta even yang sedang berlangsung, dan memungkinkan sistem kontrol merekonfigurasi sensor dan respon sistem secara keseluruhan. Sebuah firewall dapat berhubungan dengan piranti deteksi penyusupan (intrusion) pada jaringan untuk mengatur tingkat sensitifitasnya, misalnya dengan mengijinkan koneksi yang ber-autentifikasi dari luar jaringan dalam kondisi tertentu. Sebuah stasiun monitoring yang terpusat dapat memantau semua proses ini, membuat beberapa perubahan, bereaksi terhadap alarm dan peringatan-peringatan lainnya, serta meyakinkan bahwa seluruh software antivirus dan piranti content-screening berfungsi secara normal. Dewasa ini, beberapa produk telah dibuat berdasarkan teknologi tersebut. Sistem deteksi penyusupan (Intrusion Detection System, IDS) dan sistem rekonfigurasi firewall secara otomatis berdasarkan kondisi tertentu kini telah tersedia. Namun teknologi firewall sendiri terus berevolusi ke bentuk yang lebih maju. Firewall kini memainkan peranan penting dalam strategi pengamanan yang bersifat multilayer dan multilevel. Dengan maraknya penggunaan internet dan intranet, maka penggunaan firewall pada layanan tersebut juga makin berkembang. Ia bukan lagi menjadi satu-satunya mekanisme sekuriti, melainkan akan bekerjasama dengan sistem pengamanan lainnya. Ke depan, firewall kemungkinan akan berkembang dengan memanfaatkan teknologi yang lebih maju, namun ia akan tetap menjadi bagian tak terpisahkan dalam metode dan mekanisme pengamanan jaringan. 3. Sejarah kenop

 
 
 

Go Back   VGI Forums > Sponsor Forums > Kenop Forum

 
   

Register FAQ Members List Calendar

Kenop Forum Support Forum ini dengan membeli di Kenop ^_^

Go to Page…

Reply
Page 1 of 4 1 2 3 > Last »

  Thread Tools vbmenu_register(“threadtools”);

Old 19-09-2006, 00:11 #1
Mr. Kelly is offline Reply With Quote

Mr. Kelly
View Public Profile
Send a private message to Mr. Kelly
Visit Mr. Kelly’s homepage!
Find More Posts by Mr. Kelly
One-touch Ban & Clean

Old 19-09-2006, 00:11 #2
Mr. Kelly is offline Reply With Quote

Mr. Kelly
View Public Profile
Send a private message to Mr. Kelly
Visit Mr. Kelly’s homepage!
Find More Posts by Mr. Kelly
One-touch Ban & Clean

Old 19-09-2006, 00:23 #3
Mr. Kelly is offline Reply With Quote

Mr. Kelly
View Public Profile
Send a private message to Mr. Kelly
Visit Mr. Kelly’s homepage!
Find More Posts by Mr. Kelly
One-touch Ban & Clean

Old 19-09-2006, 00:45 #4
Mr. Kelly is offline Reply With Quote

Mr. Kelly
View Public Profile
Send a private message to Mr. Kelly
Visit Mr. Kelly’s homepage!
Find More Posts by Mr. Kelly
One-touch Ban & Clean

Old 19-09-2006, 10:10 #5
inciteout is offline Reply With Quote

inciteout
View Public Profile
Send a private message to inciteout
Visit inciteout’s homepage!
Find More Posts by inciteout
One-touch Ban & Clean

Old 19-09-2006, 11:19 #6
blueshark is offline Reply With Quote

blueshark
View Public Profile
Send a private message to blueshark
Visit blueshark’s homepage!
Find More Posts by blueshark
One-touch Ban & Clean

Old 19-09-2006, 12:03 #7
ournintendo is offline Reply With Quote

ournintendo
View Public Profile
Send a private message to ournintendo
Find More Posts by ournintendo
One-touch Ban & Clean

Old 19-09-2006, 14:13 #8
rubow is offline Reply With Quote

rubow
View Public Profile
Send a private message to rubow
Visit rubow’s homepage!
Find More Posts by rubow
One-touch Ban & Clean

Old 19-09-2006, 15:57 #9
Frozen is offline Reply With Quote

Frozen
View Public Profile
Send a private message to Frozen
Find More Posts by Frozen
One-touch Ban & Clean

Old 19-09-2006, 17:01 #10
biggubozze is offline Reply With Quote

biggubozze
View Public Profile
Send a private message to biggubozze
Find More Posts by biggubozze
One-touch Ban & Clean

Reply
Page 1 of 4 1 2 3 > Last »

« Previous Thread | Next Thread »

Thread Tools
Show Printable Version Show Printable Version
Email this Page Email this Page

Posting Rules

You may not post new threads You may not post replies You may not post attachments You may not edit your posts


vB code is On Smilies are On [IMG] code is On HTML code is Off

 

Forum Jump User Control Panel Private Messages Subscriptions Who’s Online Search Forums Forums Home ANNOUNCEMENT BOARD – Welcome to VGI Selamat Berpuasa VGI Office & Newbie Stop Sponsor Forums GAX (Game Maniax) Forum Kenop Forum Comics n Games Social & Lifestyle Area Audio Video Home Movie (DVD Forum) Bluray & HD DVD Driver Forum (Kendaraan Roda 4) Biker Forum (Kendaraan Roda 2) Forum Cinta Picture Gallery – HOT!!! Video Vault General Talks Job- Business Gadget Celebrity Forum Fotografi Olah Raga Food Court Humor Video Game Forums Game Developer Forum Video Game – General PC & Online Games World of Warcraft Cheat & Tips Forum PS2 NTSC/UC Codes PS2 NTSC/J Codes PS2 PAL Codes Fighting Games Forum Guilty Gear Character Strategy Tekken Character Strategy Soul Calibur Character Strategy Forum RPG (Role Playing Game) Arcade Rebirth Forum Classic Gaming Computer Forums Programming Macintosh PC Forum Hardware Software Console Forums PlayStation PlayStation Portable (PSP) Hardware dan Aksesoris PlayStation Winning Eleven Nintendo Dual Screen (NDS) Microsoft XBOX Hardware Modification & Problem Solving Software Modification & Problem Solving Movie Forums Film – General Film Asia Film Indonesia Drama Asia Anime dan Manga Tokusatsu – Japanese Action Heroes! Star Wars Music Forums Music – General Musik Indonesia Japanese Music Musik Video Game Hobby Comic Books Visual Art Cosplay Toys Role Playing Cyber Novel Komentar

All times are GMT +7. The time now is 10:42.

Contact Uswww.vgi.web.idArchiveTop

 
 
 

4. Sejarah yang Tak Terlupakan
Meskipun kiprahnya dalam dunia mobile processor masih dapat dibilang baru dibandingkan Intel, sepak terjang AMD memiliki beberapa cerita unik yang patut dituturkan.

Image

Pada edisi kali ini, CHIP ingin me-ngulas sejarah prosesor mobile yang dimiliki oleh AMD. Agar tidak menjadi terlalu panjang, penuturan sejarah prosesor mobile AMD akan dimulai dari era K7 yang umumya disebut sebagai prosesor seri Athlon.

Berawal di tahun 1999 dengan hadirnya prosesor Athlon, AMD berhasil merebut perhatian peminat dan pengguna IT dunia karena berhasil mengalahkan kinerja prosesor tawaran Intel. Padahal dulu prosesor Intel merupakan prosesor kelas konsumen dengan kinerja tertinggi.

Prosesor Athlon merupakan sebuah prosesor yang dibuat ulang tanpa menggunakan teknologi dari generasi pendahulunya, yaitu K6. Secara teknis, AMD meningkatkan Floating Point Unit (FPU) pada prosesor ini secara signifikan dan menyertakan L1 Cache sebesar 128 KB (64 + 64 KB). Tidak berhenti pada penyertaan L1 Cache saja, pada awalnya prosesor Athlon memiliki subset Cache eksternal sebesar 512 KB yang diletakkan di sisi prosesor utama pada model Slot-A. Namun sayangnya, Cache tersebut tidak berjalan pada kecepatan penuh. Harga memori RAM yang tinggi menyebabkan Cache eksternal prosesor tersebut hanya dapat berjalan maksimum hingga 1/3 kecepatan inti prosesor.

AMD tampaknya tidak puas dengan kinerja yang ditawarkan oleh prosesor seri Athlon. AMD pun menciptakan revisi-revisi untuk prosesor tersebut dan meningkatkan kinerjanya secara signifikan pada setiap revisinya. Hanya berselang satu tahun dari peluncuran prosesor Athlon Slot-A, AMD menghadirkan generasi kedua dari prosesor Athlon bernama Thunderbird yang kini menggunakan format bentuk Pin Grid Array (PGA).

Salah satu perubahan yang menonjol dari generasi kedua prosesor Athlon ini adalah bentuknya yang lebih kompak dan kecil dibandingkan dengan Athlon Slot-A. Sebelumnya, Athlon Slot-A memiliki bentuk cukup besar, seperti sebuah kaset dengan kecenderungan lebih lebar dan tebal. Dengan perubahan format bentuk ini, AMD memotong hampir 80% dari ukuran prosesor Athlon sebelumnya.

Dari segi teknis, AMD juga mengambil langkah yang dapat dibilang cukup drastis. Sebelumnya, Athlon Slot-A dengan ukuran yang besar mendukung penempatan Cache eksternal sebesar 512 KB. Namun, dengan pemotongan ukuran yang cukup signifikan tersebut, Athlon Thunderbird menggunakan Cache internal dengan ukuran 256 KB saja. Meskipun terkesan sedikit (setengah dari jumlah Cache eksternal Athlon Slot-A) Cache pada Athlon Thunderbird berjalan dengan kecepatan penuh dan pada penggunaan sehari-harinya, menghasilkan kinerja yang lebih optimal dan cepat dibandingkan dengan pendahulunya.

Permintaan akan prosesor AMD pun membumbung tinggi karena pengguna IT menghendaki sebuah prosesor dengan kinerja tertinggi. Akhirnya, pada awal tahun 2000, produsen motherboard kelas dunia mulai menaruh perhatian pada prosesor tawaran AMD dan menciptakan jajaran motherboard yang diperuntukkan bagi prosesor seri Athlon.

Sayangnya, tidak semua hal berjalan mulus untuk AMD. Keluhan mulai melayang ke meja customer service AMD di berbagai negara. Suhu prosesor yang tinggi menjadi keluhan yang sering dilayangkan para konsumen. Bahkan pada waktu itu, prosesor Athlon menemui batas kecepatannya pada 1400 MHz, itupun dengan panas yang cukup berlebih.

AMD, sebagaimana layaknya sebuah perusahaan yang penuh dengan inovasi, menanggapi keluhan tersebut dengan mengeluarkan generasi ketiga dari prosesor Athlon yang diberi nama Athlon XP. Pada generasi ini, AMD menghadirkan dua peningkatan feature dan kinerja yang sangat signifikan. Pada model ini AMD menghadirkan dukungan instruksi SSE yang dapat ditemui pada prosesor Intel. Penambahan feature ini berarti kinerja aplikasi yang dominan menggunakan feature tersebut dapat berjalan dengan kecepatan penuh pada sistem dengan prosesor Athlon XP. Peningkatan signifikan selanjutnya terletak pada peningkatan efisiensi kinerja dibandingkan generasi sebelumnya. Athlon XP memiliki kinerja 10% lebih tinggi dibandingkan dengan generasi sebelumnya pada kecepatan yang sama. Hal ini disebabkan AMD mengubah arsitektur perintah internal prosesor dan menambahkan hardware data prefetch.

Image

Peta kesuksesan: Blok diagram ini menceritakan kisah sukses arsitektur keluarga prosesor AMD Athlon 64.

Feature yang akhirnya membuat AMD percaya diri untuk merambah ke dunia prosesor mobile dengan Athlon adalah pengurangan daya sebesar 20% dibandingkan dengan pendahulunya. Hal ini berujung pada hadirnya Mobile Athlon 4 yang menjadi prosesor mobile AMD pertama dengan arsitektur K7.

Meskipun tidak terlalu banyak produsen notebook yang mengintegrasikan prosesor mobile AMD tersebut, niat AMD untuk meningkatkan kinerja tawaran prosesor mobile-nya tidak surut. Hanya berselang tidak sampai satu tahun, AMD mengeluarkan penerus Mobile Athlon 4 dengan nama Mobile Athlon XP.

Secara arsitektural, Mobile Athlon XP tidak terlalu berbeda dengan versi desktop Athlon XP. Namun secara teknis, terdapat beberapa perbedaan yang signifikan. Pertama, Mobile Athlon XP berjalan pada voltase yang lebih rendah. Hal ini mengijinkan penggunaan daya baterai yang lebih rendah. Kedua, Multiplier pada prosesor ini tidak terkunci sehingga kecepatan prosesor dapat diatur tidak hanya dari segi pengaturan Front Side Bus (FSB) saja. Sebenarnya, Mobile Athlon XP adalah Athlon XP yang secara selektif dipilih karena kemampuannya berjalan pada voltase rendah. Akibatnya, banyak overclocker yang mencari prosesor Mobile Athlon XP karena memiliki potensi sangat besar untuk ditingkatkan kecepatannya

5.Sejarah awal di AppleObject Pascal merupakan sambungan kepada bahasa pengaturcaraan Pascal yang dibangunkan di Apple Computer oleh pasukan yang diketuai Larry Tesler dengan khidmat nasihat oleh Niklaus Wirth, pencipta Pascal. Ia warisan dari versi Paskal berorentasikan objek lebih awal yang dikenali sebagai Clascal, yang kini dikenali sebagai komputer Lisa.

Object Pascal diperlukan bagi menyokong MacApp, applikasi framework Macintosh disambung yang kini dikenalis sebagai perpustakaan kelas (class library). Sambungan Object Pascal dan MacApp iti sendiri dimajukan oleh Barry Hanes, Ken Doyle, Larry Rosenstein, dan diuji oleh Dan Allen. Larry Tesler menyelia projek ini, yang bermula awal 1985 dan menjadi produk pada tahun 1986.

Apple menghentikan sokongan bagi Object Pascal apabila mereka berhijrah dari cip Motorola 68K kepada senibina IBM’s PowerPC pada tahun 1994.

B.Tren

1.Trend Teknologi Ponsel

Kamis,28 Des 2001
tt-online.net

Ponsel makin bersifat personal. Sedangkan teknologi software berbasis Java akan menjadi trend ponsel-ponsel di masa depan. Dibutuhkan keterbukaan vendor. Ada suatu masa dimana orang menginginkan ponsel yang memiliki teknologi handal, baterainya kuat, tidak cepat habis, sinyalnya yahud dan desain menawan. Kemudian pasar tidak hanya membutuhkan itu saja, mereka juga membutuhkan ponsel yang ringan, ukurannya kecil sehingga mudah dibawa kemana-mana. Sedangkan golongan muda juga menginginkan warna-warna yang manarik.Perkembangan teknologi seiring dengan perkembangan kebutuhan dan tuntutan manusia. Jika kita amati di sekeliling, saat ini mobile data menjadi salah satu trend yang bisa kita tangkap. Semakin banyak orang yang membutuhkan peralatan yang dapat menolong dalam aktifitas pekerjaannya. Sekalipun mereka sedang dalam perjalanan namun pekerjaan kantor dan informasi selalu ada dalam kendalinya.Pada akhirnya mereka tidak hanya menuntut mobile productivity (bisa tetap produktif meskipun sedang bergerak), tetapi mereka juga butuh mobile connectivity (kebutuhan untuk bisa mengakses email kantor, informasi di internet, saling berhubungan satu dengan yang lain dalam komunikasi data). Semua vendor pun terlihat berusaha memenui tuntutan tersebut. Dengan hadirnya ponsel yang dilengkapi dengan internal modem dan WAP memberikan keleluasaan bagi penggunanya untuk mendapatkan layanan tersebut.Perkembangan mobile data ini juga menuntut dukungan operator layanan, sehingga yang dulu hanya menggunakan sistem CSD (Circuit Switch Data) yang hanya menyediakan kecepatan data 9,6 Kbps, sekarang sudah hadir teknologi GPRS (General Packet Radio Service) dengan kecepatan data lebih tinggi sehingga dimungkinkan aplikasi-aplikasi yang lebih kompleks2. perkembangan IT

Pesatnya perkembangan dunia teknologi informasi baik software maupun hardware, perkembangan dunia maya mengimplentasikan dunia dalam satu kesatuan tanpa batas. apa saja yang harus diperhatikan dan apa yang akan terjadi kemudian hari. Ada 6 poin utama yang harus diperhatikan atau dipikirkan oleh orang-orang yang berkecimpung dalam dunia teknologi informasi (TI) dan juga teknologi telekomunikasi.

Ke 6 poin itu adalah Internet/web enabled, form flow/work flow, centralized database/data mining, integrated system/application, security, dan technology trend. Mari kita bahas satu persatu:

1. Centralized database/data mining

Tersedianya informasi yang dibutuhkan untuk pengelolaan organisasi sangat dibutuhkan dan penting karena mempengaruhi pengambilan keputusan. Database pusat sangat dibutuhkan oleh setiap aplikasi untuk mengolah data agar dapat dianalisa. Pengelolaan database dapat dilakukan secara terdistribusi pada lokasi yang secara geografis berada pada lokasi yang satu dengan yang lain berjauhan. Penyampaian informasi dari satu pihak ke pihak lain harus dapat dilakukan tepat pada waktunya. Kebutuhan report adalah untuk kepentingan masa yang akan datang dan keterlambatan informasi dapat berakibat fatal yang dapat kehilangkan sutau kesempatan bahkan dapat mengakibatkan kerugian dalam jumlah yang besar. Tersedianya informasi tepat waktu dapat digunakan untuk merencanakan masa yang akan datang dan mengantisipasi segala kemungkinan yang bisa terjadi.

Sehebat apapun aplikasi suatu sistem, kalau databasenya tidak dikelola dengan baik, maka data yang diproses bisa tidak akurat. Dalam era digital sekarang ini (termasuk internet), kebutuhan database semakin bertambah baik volume, durability maupun scalability-nya. Bukan saja menyimpan data, tapi juga cara data disimpan dan dapat diambil kapan saja dengan mudah. Dalam hal ini database manajemen memegang peranan penting.

Banyak perusahaan besar, telah memfokuskan ke teknologi database manajemen. Ketersediaan data kapanpun, dimanapun dan dapat diakses dengan piranti apa saja sudah menjadi hal yang mutlak dewasa ini dan untuk yang akan datang.

2. Internet/web enabled

Seperti revolusi, suka tidak suka, mau tidak mau kini internet hadir di setiap kehidupan manusia, baik dalam segi bisnis, hiburan dan kegunaan. Pernah ada pakar dari perusahaan Amerika mengeluarkan istilah “AOI” singkatan dari “Always on Internet”.

Bila kita perhatikan sekarang semua tren informasi teknologi baik dari segi hardware/aplikasi, infrastruktur, frame work, strategi, semuanya mengarah ke Internet atau Web-enabled system.

Dulu orang-orang menjual komputer biasa, lalu muncul era “multimedia” dimana dengan komputer orang bisa menjalankan aplikasi multimedia, termasuk didalamnya bisa melihat film (VCD/DVD), musik (MP3,CD), juga game dan aplikasi multimedia lainnya. Sekarang orang menjual komputer yang sudah termasuk modem untuk bisa menghubungi Internet atau “Internet Ready”.

Untuk aplikasi, banyak software house di Indonesia yang menambahkan bisnisnya menjadi web development, dimana mereka mulai membangun aplikasi web-enabled. Malah banyak juga perusahaan yang terjun ke dunia dotcom pada tahun-tahun lalu.

Kemudian banyak ISP (Internet Service Provider) bermunculan, penggunaan kabel optik pun meningkat. Bahkan dengan adanya kabel Internet, kita bisa online ke internet 24 jam tanpa harus memikirkan rekening telepon. Frame work dan strategi baru mengenai masa depan Internet juga banyak bermunculan.

Perusahaan-perusahaan yang menjual jasa berpikir membuat frame work untuk internet dimasa yang akan datang. Misalnya, Microsoft dengan .NET-nya. Sedangkan perusahaan-perusahaan pengguna jasa atau servis, juga berpikir bagaimana memanfaatkan teknologi yang ada untuk meningkatkan kinerja dan penghasilan mereka. Seperti kita ketahui banyak juga orang yang memakai internet untuk meningkatkan performa perusahaannya.

Mengapa internet/web-enabled? Keunggulan dari Internet ini adalah dapat diakses kapan saja, dimana saja, dengan alat apa saja (komputer, PDA/personal digital assistant seperti Palm, Visor, Ipaq, ponsel dengan WAPnya). Cukup dengan aplikasi browser (Internet Explorer atau Netscape) kita bisa menggunakan aplikasi apa saja di Internet.

Internet teknologi juga memungkinkan kita untuk dapat menggunakan teks, suara (internet phone), multimedia (streaming “live” video). Dengan internet kita terhubung secara global (seluruh dunia). Kita tahu juga bermunculannya istilah-istilah e-commerce, m-commerce, e-home, dimana perusahaan penjual jasa aplikasi/servis membuat aplikasi web-enabled untuk ERP, CRM, HRD, dan lainnya. Kita merasakan pula kegunaan e-mail, SMS (internet ke ponsel atau ponsel ke internet). Dapat kita lihat bahwa semua pengembangan teknologi adalah ke arah internet (internet sebagai platform).

3. Integrated system/application

Dalam suatu perusahaan, kesamaan sistem dan aplikasi sangat dibutuhkan. Ini karena mempengaruhi performa, maintenance (help, trouble shooting, patching), maintenance biaya, dan juga keamanan. Internet/web-enabled memungkinkan ini terjadi. Suatu sistem juga harus kuat, scalable, dan mudah dipelihara dengan biaya rendah.

4. Form flow/work flow

Dalam dunia yang masih manual, alur kerja atau work flow dapat digambarkan seperti contoh berikut: Bila saya mau mengambil cuti di kantor maka saya harus mengisi formulir cuti yang kemudian akan diberikan kepada atasan saya. Setelah atasan saya menyetujui dan menandatangani maka formulir itu saya serahkan ke bagian SDM yang akan menandatangani dan memasukkan ke data saya.

Alangkah indahnya kalau proses tersebut dijalankan secara digital, artinya tidak perlu formulir kertas. Untuk menjalankannya hanya mengisi form (web form atau digital form) setelah itu saya kirim ke atasan saya yang akan menyetujui dengan memasukkan password atau dengan tanda tangan digital. Dan setelah itu pihak SDM menyimpannya secara digital atau dicetak ke kertas untuk dokumentasi.

Sistem tersebut bisa dilakukan dengan aplikasi web-enabled atau dengan produknya Lotus Notes. Termasuk dalam sistem alur kerja ini adalah masalah otentifikasi dan juga sekuriti. Keuntungannya adalah paperless. Apabila form ini web-enabled dan bisa digunakan di internet, maka dampaknya lebih besar lagi.

5. Security

Secanggih dan sehebat apapun suatu sistem, kalau tidak memperhatikan masalah keamanan maka sama saja dengan menghancurkan sistem yang sudah ada. Contohnya, suatu perusahaan memiliki sistem yang terhubung ke Internet yang memungkinkan pelanggan mengakses ke sistemnya guna memantau data keuangannya. Servis yang diberikan perusahaan ke pelanggannya bisa dibilang sangat memuaskan karena pelanggan bisa memonitor keuangannya kapanpun dan dimana saja.

Tapi jika hacker meng“obok-obok” baik server ataupun databasenya dan media masa mengetahuinya, maka kredibilitas, bisnis, dan kepercayaan pelanggannya bisa hancur dalam sekejap. Sistem canggih dan mahal, sudah berjalan beberapa puluh tahun, mempunyai hubungan dengan pelanggan yang baik, dapat hancur lebur dalam hitungan kerdipan mata hanya karena tidak memperhatikan masalah keamanan.

Masalah ini bukan saja bisa terjadi pada perusahaan yang terkoneksi ke internet, tapi dapat pula terjadi pada intranet. Masalah keamanan yang sering kita dengar termasuk di dalamnya hacker, trojan horse, worm atau virus. Untuk mengatasinya mungkin bisa dilakukan audit keamanan terus menerus dengan perusahaan ketiga yang memang ahli dibidangnya, atau melakukan patching, dan menerapkan penggunaan peralatan yang sudah ada seperti firewall, SSL, enkripsi, dan sertifikat.

Keamanan harus diperhatikan dengan serius. Kalau kita tidak menguasai suatu sistem, tidak tahu apa yang harus dicegah dan bagaimana caranya untuk mencegah, lalu bagaimana kita mengawasi atau memonitor suatu sistem dan mengatakan bahwa sistem kita aman?

1. Technology Trend

Teknologi informatika dan telekomunikasi berkembang sangat pesat dan akan terus berkembang. Hal ini mempengaruhi sektor yang luas, gaya hidup, kebutuhan dengan kata lain mempengaruhi cara kita berpikir, bertingkah laku dan bekerja. Pada awal saya mengenal personal komputer betapa kagumnya saya dengan wordstar mengimplementasikan personal komputer menjadi mesin tik yang sangat mengagumkan, Lotus 123 menampilkan lembar kerja elektronik, dbase untuk mengolah database dan Clipper sebagai compiler program dbase sehingga saya dan juga orang lain sangat mengagumi fenomena tersebut. Sekarang siapa yang dapat menduga aplikasi tersebut sudah tidak digunakan lagi bahkan para profesional bidang TI sekarang tidak mengenal aplikasi tersebut. Perusahaan telekomunikasi juga terpengaruh, seperti yang bisa kita lihat dalam perkembangan penggunaan PDA (Personal Digital Assistant). Sekarang baik perusahaan ponsel maupun PDA telah menyatukan kedua alat ini; berupa ponsel dengan PDA ataupun PDA yang bisa digunakan sebagai ponsel dan komputer mini.

Kita harus tetap mengikuti perkembangan telematika ini, karena kita sadar bahwa semakin lama teknologi berbentuk digital berkembang ke arah yang makin pribadi, wireless, mobile, semakin kecil dan pintar dengan adanya Artificial Intelligence atau AI.(*)

3. Teknologi militer

Mie’s Corner – Reborn Edition

hanya tulisan tidak penting dari seorang penyendiri

« Pindah Kost-an

BASBANG!!!: Apple’s Safari for Windows »

h1

RAH-66 Comanche, (Calon) Ksatria yang Gagal Berlaga

Juli 7th, 2007

Pernah mendengar nama helikopter futuristik ini?mungkin sebagian dari anda pernah mendengar namanya atau bahkan melihat (foto) sosoknya sebelumnya. Ya, Namanya RAH-66 Comanche. Ini adalah helikopter canggih masa depan buatan Amerika Serikat. Memang sosok dan namanya tidak sepopuler saudara tuanya, AH-64 Apache. namun bukan berarti ia sama sekali tidak populer, mungkin bagi anda yang pernah menonton film “Incredible Hulk” pasti menpadati sosok heli ini muncul dalam film tersebut, selain itu sudah pernah dibuat game simultornya keluaran Novalogic.

Heli canggih ini dibuat oleh perusahaan gabungan raksasa dirgantara Amerika yaitu Boeing dan Sikorsky. selain itu dibantu oleh beberapa perusahaan rekanan sebagai produsen radar dan avionic (aviation electronic) semacam Raytheon dan Northrop Grumman dari Amrik. Jika dilihat secara fisik comanche lebih kecil dan ringan apabila dibandingkan dengan AH-64 Apache, ini karena bahan komposit yang digunakan sehingga bobotnya bisa lebih ringan.

Fungsi

Sesuai namanya RAH-66 merupakan helikopter yang bertugas untuk misi pengintaian bersenjata dan elemen serang ringan (RAH= Reconnaissance Armed/Attcak Helicopter). Rencananya Comanche akan masuk operasional di lingkungan angkatan darat AS/US ARMY. Comanche dibuat untuk menggantikan armada heli intai Army yang mulai tua yaitu OH-58D Kiowa Warrior. Berbeda dengan AH-64 Apache yang memang dibuat untuk heli serang murni, Comanche berperan utama sebagai heli intai (reconnaissance), namun ia dilengkapi senjata yang bisa digunakan untuk pertahanan maupun menyerang, namun senjata yang dibawa tidak sebanyak Apache. selain sebegai elemen intai ia juga bisa digunakan untuk pertempuran udara dan elemen pendukung infantri jarak dekat (close air support) jadi bisa dibilang sebenarnya Comanche ini merupakan heli tempur multifungsi.

Berikut saya tampilkan gambaran Comanche dengan berbagai tipe pod senjata dan perannya.

rah-66-mission-image17.jpg

Fitur

Comanche merupakan helikopter yang sangat canggih, menurut saya bentuk dari heli ini paling keren, sangat futursitik. namun bentuk yang canggih itu bukan tanpa alasan atau hanya ingin terlihat keren tetapi ada satu fungsi yang harus dicapai dengan bentuk seperti itu, apalagi kalau bukan kemampuan stealth (siluman). seperti pesawat2 baru keluaran amrik lainnya, Comanche juga punya kemampuan stealth, ini didapat dari teknologi yang digunakan pada bahan dasarnya yang terbuat dari komposit, baik pada bodi maupun rotor, selain itu bentuknya yang futuristik tadi menambah kemampuannya untuk menghindari radar musuh.

Comanche memiliki cantelan senjata yang dapat dilipat, ini berfungsi mengurangi daya hambat dan mengurangi radiasi radar juga, bisanya cantelan ini dilipat ketika melakukan misi pengintaian, sehingga jika dilihat dari depan akan terlihat ramping (lihat gambar atas). Berikut adalah gambar ketika cantelan senjata dibuka :

rah66hlf.jpg

Gabungan dari teknologi desain dan bahan komposit yang digunakan juga memberikan keuntungan lain, diantaranya selain tak kasat radar, heli ini juga sulit dilacak oleh pelacak infra merah karena bahan yang digunakannya dan mesin yang bagus. selain itu suara dari heli ini sangat senyap, apabila anda perhatikan di film “Incredible Hulk”, anda akan tahu bagaimana tenangnya suara heli ini, hanya terdengar bunyi “ssss…” yang halus. ini memeberikan keuntungan ketika harus melakukan pengintaian agar tidak mudah terdeteksi musuh.

Mesin yang digunakan juga termasuk canggih, Comanche menggunakan mesin T800-LHT-802 sebanyak dua buah keluaran Light Helicopter Turbine Engine Company yang merupakan perusahaan gabungan antara Rolls Royce (Inggris) dengan Honeywell (AS). mesin turboshaft ini mempunyai kekuatan sebesar 2,688 tenaga kuda untuk setiap mesinnya. mesin ini memberikan keuntungan selain suara yang hening juga gas buangan yang tidak terlalu panas sehingga sulit di deteksi infra merah. selain itu keunggulan efisiensi bahan bakar juga ditawarkan oleh mesin ini.

Untuk urusan kokpit juga Comanche termasuk canggih, dilengkapi dengan MFD (multifunction display) digital dan perangkat intai serta sensor yang canggih buatan Raytheon dan Northrop Grumman. Untuk keselamatan pilot, kaca kokpit juga dibuat tahan peluru. pilot juga dilengkapi helm yang canggih yang memiliki banyak sensor didalamnya.

Senjata

Untuk urusan senjata sebenarnya Comanche dibekali senjata yang cukup ampuh. saking beratnya senjata yang dibawa, saya pernah mengira kalau comanche ini merupakan heli tempur seperti halnya Apache, ternyata heli ini hanya heli intai yang bersenjata. akantetapi daftar senjata yang snggup dibawanya memang bukan senjata sembarangan, daftarnya sama dengan yang dibawa oleh Apache, hanya berbeda dari kuantitas yang sanggup dibawanya, Comanche hanya mampu membawa sekitar 50% dari daya angkut Apache.Berikut daftar senjata yang dibawanya :

  • Rudal Anti-tank AGM-114 Hellfire dan Hellfire II, ini merupakan senjata andalan dari Apache dan heli serang Amrik lainnya, rudal udara ke darat (AGM=air to ground missile) ini sangat ganas, walaupun ukurannya relatif kecil namun ia sanggup menghancurkan kendaraan lapis baja tebal macam tank menjadi berantakan seperti kaleng kerupuk.
  • Rudal Udara ke udara (AAM=air to air missile) AIM-92 Stinger, rudal ini juga biasa dibawa oleh Apache, rudal ini berfungsi untuk menghantam sasaran udara semacam pesawat atau helikopter musuh.
  • Roket Hydra 70mm, roket ini biasa dipasang pada pod yang berisi puluhan roket yang bisa di gantung pada cantelan senjata pada tubuh heli.
  • Kanon/Senapan mesin kaliber 30mm berupa gatling gun berlaras tiga buah, dalam satu misi biasanya Comanche dilengkapi oleh 500 butir peluru 30mm (wow!!)

Dengan melihat list senjata yang sanggup dibawanya serta berbagai fungsi yang dapat dilakukannya tidak salah apabila heli ini diperkirakan akan menjadi andalan masa depan angkatan darat Amerika, namun ternyata kenyataan berkata lain.

Pembatalan Proyek

Pada tanggal 23 Februari 2004, Angkatan Darat AS memutuskan untuk menghentikan program pengadaan Heli Intai bersenjata RAH-66 Comanche, dengan demikian tamatlah sudah riwayat calon ksatria ini. alasan yang diberikan katanya anggaran yang tidak mencukupi karena mahalnya biaya pengembangan heli ini, dan pertimbangan untuk mengalokasikan anggaran untuk peremajaan armada heli yang lain. namun saya sendiri meragukan alasan tersebut, rasanya sayang sekali jika proyek yang menjanjikan macam Comanche dihentikan dengan alasan dana, amerika itu negara kaya, sepertinya alasanya dibuat2. untuk pengembangan F-22 Raptor saja Amerika bisa mendanainya, padahal Raptor itu bisa dibilang proyek pengadaan senjata paling mahal di Amerika, namun nasib Raptor lebih baik, awal 2007 lalu raptor sudah resmi operasional di AU Amerika. kalau menurut pandangan saya kemungkinan ada konspirasi dibalik pembatalan ini, mungkin ada sentimen tertentu dari pejabat pertahanan di amerika terhadap salahsatu perusahaan yang terlibat, seperti yang terjadi pada kasus pensiunnya F-14 Tomcat dari AL Amerika Oktober 2006 silam, menurut gosip ada indikasi sentimen negatif dari pejabat terhadap Grumman Selaku pabrik pembuat F-14. namun semuanya hanya gosip dan opini belaka, kenyataanya hanya mereka yang tahu.

Saya sendiri sangat menyayangkan pembatalan proyek Comanche tersebut, karena heli ini sudah sedemikian canggihnya, rasanya sayang saja jika hanya berlaga sampai tahap uji prototype saja. maka dari itu saya menyebut heli ini sebagai calon ksatria yang gagal berlaga.Angkatan darat AS sendiri sekarang telah menandatangani kontrak dengan Bell Textron Helicopter untuk pengadaan ARH (Armed Reconaisance Helicopter) untuk menggantikan peran Comanche yang dibatalkan. Bell beruntung mendapatkan tender proyek pengadaan ARH tersebut, disebutkan Army memesan sekitar 368 buah ARH kepada Bell. ARH ini menyandang nama resmi di ARH-70 di lingkungan militer Amerika. Heli intai ini memang sama2 bersenjata, namun tidak seberat dan secanggih RAH-66 Comanche, dan tentunya lebih murah.

Referensi: Dari berbagai sumber.

2 comments to “RAH-66 Comanche, (Calon) Ksatria yang Gagal Berlaga”

  1. kapan negara endonesa bisa punya helikoptrek canggih ? by sandynata Juli 11th, 2007 at 2:47 pm
  2. @sandy
    jawabnya : MENE KETEHE… P by Hielmy Juli 11th, 2007 at 2:57 pm

Leave a Comment

Logged in as ariefin. Logout »<!–XHTML: You can use these tags: <a href=”” title=””> <abbr title=””> <acronym title=””> <b> <blockquote cite=””> <cite> <code> <del datetime=””> <em> <i> <q cite=””> <strike> <strong>–>

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s


%d blogger menyukai ini: