Powered By Blogger

Rabu, November 16, 2011

Mengubah Satuan Pengukuran


Mengubah satuan pengukuran pada Ms Word 2007 agak berbeda perintahnya dengan MS Word 2003 , berikut langkah – langkah mengubah pengukuran dengan Microsoft Word 2007
1. Klik Office button
2. Sorot mouse sampai kalimat Print
3. Kemudian sorot ke kanan sampai Print Preview
4. Klik pada print Preview
5. Klik Option yang ada di pojok kiri dekat tombol print’
6. Lalu klik kata Advanced
7. Klik pada Vertical Scroll Bar dan sorot kebawah sampai ketemu menu Display
8. Klik pada menu show measurements units of dan silahkan pilih ukuran yang diinginkan seperti contoh pada gambar berikut ini.



Mengubah satuan pengukuran pada Microsoft Word 2003


Satuan pengukuran yang digunakan Microsoft word inches(“).sobat bisa mengubah satuan pengukuran ini dengan satuan pengukuran yang lain,misalnya centimeters,,millimeters,points atau picas:
1. Klik menu tools.
2. Klik options.
3. Maka akan keluar kotak dialog options
4. klik tab General.
5. pada kotak measurement unit pililah jenis pengukuran yang sobat inginkan,misalnya Centimeters agar pengukuran lebih mudah dimengerti.
6. setelah selesai klik ok.



Sekarang lihatlah, semua pengukuran dalam Microsoft word sobat, ( Garis,halaman, margin dan lain-lain) sudah diubah kesatuan cm. ternyata 1 inches sama dengan 2,54 cm. dan ukuran halaman folio 8 1/2X13 ini ternyata sama artinya dengan lebar 21.59 cm X 33.02 cm (lebar = 21,59 cm dan tinggi = 33,02 cm).oleh karena itu,jika sobat seorang mahasiswa yang sedang menyusun skripsi atau sejenisnya,dan dosen kita memberi aturan bahwa margin kiri harus 2cm, maka sobat sudah dapat mengaturnya dengan mudah.

KETERANGAN
Setting akan disimpan setelah sobat keluar dari Microsoft Word , oleh karena itu , jika Sobat mereset computer sebelum keluar dari Microsoft Word , atau arus listrik mati tiba-tiba , maka seluruh setting akan hilang. Sobat harus mengulanginya kembali. Oleh karena itu , untuk menjaga hal-hal yang tidak diinginkan, setelah perubahan setting selesai dibuat, simpanlah terlebih dahulu naskah yang ada dilayar jika ada, kemudian keluarlah sebentar dari Micorosoft Word , barulah buka kembali Microsoft Word . sekarang coba chek , perubahan setting sudah terpasang pada Microsoft Word sobat.

IDM 6.07 Build 10 Full Crack



Remo-XP.com - Kemarin saya baru saja share IDM 6.07 Build 9 Full Crack. Nah, sekarang saya akan mencoba share IDM 6.07 Build 10, lah?? kok cepat banget updatenya??

Kemarin sebenarnya pas saya share itu, IDM build 10 udah keluar gan, tapi berhubung artikel IDM 6.07 Build 9 sudah saya tulis sebelumnya dan sudah saya setting terpublish otomatis pada tanggal segitu, jadi ya gitu deh,, hehehe.

idm 6.07 build 10
What's new in version 6.07 build 10?
Released: Sep 08
  • Resolved the problem with expiration of download links on youtube. Fixed automatic updating of download addresses
  • Added digest authentication for proxy authorization
  • Added rtmp resume for many sites where IDM could not resume in the past
  • Improved downloading for the sites which generate temporary download links
Cara aktivasi IDM 6.07 Build 10 :
  1. Download dan install IDM.
  2. Exit IDM yang berada di system tray.
  3. Copy file crack IDM, kemudian paste di mana anda menginstal IDM. Misal C:\Program files\Internet download manager.
  4. Klik 2x RegKey.reg.
  5. Done! Kini IDM sudah full kembali.

Password : www.remo-xp.com
Download IDM 6.07 Build 10 Full Crack ||

Software


Perangkat lunak ( software)  adalah istilah umum untuk data yang diformat dan disimpan secara digital, termasuk program komputer, dokumentasinya, dan berbagai informasi yang bisa dibaca dan ditulis oleh komputer. Dengan kata lain, bagian sistem komputer yang tidak berwujud. Istilah ini menonjolkan perbedaan dengan perangkat keras komputer.[1][2][3]
Di bawah ini ada beberapa contoh macam perangkat lunak, yaitu:

e banking

Pengertian Internet Banking - Mungkin teman-teman sekalian sudah sering mendengar istilah Internet Banking, baik di media Surat Kabar, Televisi dan juga Radio. Namun apakah teman-teman sudah mengetahui pengertian internet banking tersebut? Khusus bagi kamu yang belum mengerti arti internet Banking, maka melalui tulisan ini akan saya coba jelaskan tentang pengertiannya. Semoga nantinya kamu tidak kebingungan lagi ketika harus menjawab teman lainnya yang sedang menayakan arti internet banking kepada kamu.

Menurut sumber situs internet saya menemukan pengertian internet banking adalah pemanfaatan tekhnologi internet, sebagai media untuk melakukan transaksi yang berhubungan dengan transaksi perbankan. Kegiatan ini menggunakan jaringan internet, sebagai perantara atau penghubung antara nasabah bank dan pihak bank. Selain itu, bentuk trasaksi yang dilakukan pun bersifat maya, atau tanpa memerlukan proses tatap muka antara nasabah dan petugas bank yang bersangkutan.

Dari pengertian internet banking diatas, maka sedikit dapat ditambahkan bahwa internet banking merupakan sebuah proses transaksi perbankan yang sudah berubah dari yang bersifat konvensional menjadi digital. Transaksi konvensional adalah sebuah transaksi yang memerlukan interaksi secara langsung antara nasabah dan petugas bank.

Jika dengan melakukan transkasi bank secara konvensional dibutuhkan adanya kontak fisik antara pihak bank dengan nasabah, maka ketika menggunakan transaksi digital hal tersebut sudah tidak berlaku lagi. Untuk melakukan transaski bank secara digital, maka aksi komunikasi yang terjalin hanya melalui komunikasi tertulis dengan perantara internet.

Internet Banking Di Indonesia

Setelah dikupas tuntas tentang pengertian internet banking pada tulisan diatas, maka pada bagian ini kita akan membas sedikit mengenai pemanfaatan internet banking di Indonesia, dimana seperti yang banyak kita ketahui, bahwa semenjak tahun 2000 sudah ada metode transkasi internet banking di Indonesia. Meski demikian sampai saat ini keberadaan metode transkasi bank dengan menggunakan layanan internet ini belumlah dilakukan secara maksimal.

Adapun kendala dalam pelaksanaan bertransaksi menggunakan internet banking di Indonesia, kerena disebabkan sistem infrastruktur yang belum memadai dan ditambah lagi belum banyak Bank yang menyediakan fasilitas internet banking secara maksimal di Indonesia.

net to phone


Sebuah kategori hardware dan software yang memungkinkan orang untuk menggunakan internet sebagai media transmisi untuk panggilan telepon. Untuk pengguna yang memiliki akses internet gratis, atau harga tetap, perangkat lunak Internet telephony dasarnya menyediakan telepon gratis panggilan di mana saja di dunia. Untuk saat ini, bagaimanapun, internet teleponi tidak menawarkan kualitas yang sama dari layanan telepon sebagai koneksi telepon langsung.
Ada banyak aplikasi telepon Internet yang tersedia. Beberapa, seperti CoolTalk dan NetMeeting, datang dibundel dengan populer browser Web . Lain berdiri sendiri produk. Internet teleponi produk kadang-kadang disebut Voice telephony, IP melalui Internet (VOI) atau Voice over IP (VOIP) produk.

Meneropong Isu Keamanan Internet Aspek Teknis, Bisnis, dan Sosial

ASPEK TEKNIS, BISNIS, DAN SOSIAL DALAM KEAMANAN INTERNET.
Seperti yang telah diketahui bersama, fakta dan statistik memperlihatkan terjadinya sejumlah kecenderungan yang meningkat di dalam dunia maya, seperti: jumlah pengguna dan pelanggan yang semakin bertambah, nilai transaksi perdagangan yang meningkat nilainya, frekuensi transaksi yang meningkat tajam, tumbuh beranekaragamnya komunitas baru, dan lain sebagainya. Karena semakin banyak orang yang memanfaatkan internet, maka “nilai” atau value dari dunia maya ini semakin meningkat. Akibatnya, semakin banyak pihak yang merasa berkepentingan dengan keberadaan internet, dari mereka yang ingin memanfaatkan berbagai peluang yang ada, hingga para kriminal yang ingin memperoleh keuntungan melalui perbuatan-perbuatan yang tidak baik.
Untuk dapat mengurangi atau memitigasi meningkatnya jumlah kejadian kejahatan (kriminal) di dunia maya, perlu diperhatikan akar penyebabnya terlebih dahulu1. Dari berbagai pendapat dan pendekatan yang ada, terlihat adanya tiga jenis aspek usaha mengatasinya, yaitu masing-masing dipandang dari sisi teknis, bisnis, dan sosial.
Aspek teknis digunakan sebagai pendekatan karena menimbang bahwa pada tataran infrastruktur, internet tidak lain terbentuk dari gabungan sejumlah komponen teknis –seperti komputer, router, hub, modem, database, aplikasi, printer, website, firewalls, dan lain-lain – yang membentuk sebuah jejaring raksasa, dimana secara bebas data dan informasi dapat dipertukarkan untuk beragam keputusan. Berdasarkan konteks ini
1 Sebagaimana layaknya fenomena puncak gunung es, perlu dikaji dasar atau inti penyebab kejadian terkait agar dapat dicari solusinya yang mendasar.
maka terlihat jelas adanya langkah-langkah secara teknis yang harus dilakukan untuk dapat mengawasi keberlangsungan operasional infrastruktur jejaring internet. Sementara itu dipandang dari perspektif bisnis, internet dianggap sebagai suatu medium atau alat atau sarana berbagai pemangku kepentingan dalam usahanya untuk melakukan kegiatan pertukaran barang dan/atau jasa (baca: bisnis). Tanpa adanya konteks kebutuhan, maka tidak terjadi peristiwa bisnis.

Di satu sisi ada perusahaan yang jika internetnya tidak jalan akan menimbulkan kerugian yang luar biasa, sementara di pihak lain ada organisasi yang tanpa internet masih dapat berjalan dengan baik. Sehingga kebutuhan untuk mengamankan internet harus dipandang dari sisi ini. Sementara itu aspek sosial menekankan bahwa walau bagaimanapun juga, yang berinteraksi dalam internet adalah manusia – bukan robot atau mesin, sehingga harus diperhatikan pula aspek psikologis dan perilaku mereka sebagai individu yang berakal budi. Marilah satu-satu aspek terkait dibedah untuk melihat bagaimana usaha yang telah dilakukan untuk mempromosikan keamanan dalam berinternet. Perlu diingat bahwa dalam implementasinya, ketiga aspek ini biasanya dilihat sebagai sebuah kesatuan holistik – dalam arti kata bahwa untuk mendapatkan pengamanan yang maksimal, ketiga aspek tersebut harus dilihat dan dipelajari secara lebih mendalam.
Keamanan Internet dari Aspek Teknis
Dilihat dari perspektif teknis, terjadi trend dimana jumlah dan variasi malicious software bertambah dari masa ke masa. Hal yang sama terjadi pula dengan total kasus vulnerabilities yang ditemui dalam berbagai produk perangkat keras maupun perangkat lunak teknologi informasi. Dari segi ancaman atau serangan, data memperlihatkan adanya peningkatan tajam pula terhadap pertumbuhan spam maupun spyware. Begitu pula halnya dengan kecenderungan terjadinya peningkatan yang berarti terhadap tindakan kriminal seperti phishing maupun identity theft, yang telah mengakibatkan terjadinya kerugian ekonomis maupun politis. Yang menarik untuk dicermati adalah, terlepas dari adanya trend peningkatan dari seluruh komponen atau entitas di atas, waktu bagi seorang kriminal untuk mengeksploitasi berbagai kelemahan sistem komputer atau jaringan semakin sedikit – alias proses untuk membobol sebuah jaringan komputer menjadi semakin cepat dari hari ke hari. Tentu saja kenyataan menakutkan ini harus diwaspadai secara serius bagi mereka yang keberlangsungan hidup bisnisnya sangat ditentukan oleh kinerja teknologi informasi yang dimilikinya.

Secara teknis, cara untuk menanggulangi ancaman tersebut, adalah melalui instalasi berbagai produk pengamanan internet maupun komputer untuk mencegah kemungkinan dieksploitasinya berbagai kelemahan yang dimiliki oleh sebuah sistem. Misalnya adalah instalasi firewalls untuk melindungan jaringan internal perusahaan dari akses pihak yang berada pada jejaring eksternal (baca: internet), atau dilibatkannya program anti-virus dan anti-spyware untuk mencegah berbagai program jahat masuk ke dalam sistem komputer, atau pemasangan software patches untuk menambal lubang-lubang kerawanan yang ada pada sistem aplikasi, atau melakukan proses encryption untuk mencegah pihak yang tidak berwenang mengerti isi dari suatu
pesan atau informasi rahasia. Keseluruhan usaha yang bertujuan untuk mengurangi probabilitas terjadinya eksploitasi terhadap kerawanan sistem ini (baca: mitigasi) dilakukan pada level teknis operasional, dalam arti kata dikembangkan dengan cara mengadakan sejumlah piranti lunak/keras yang kemudian dipasang atau diinstalasi pada sistem komputer atau jaringan yang ingin dilindungi.
Keamanan Internet dari Aspek Bisnis
Dalam perspektif bisnis, tindakan pengamanan terhadap internet dari sebuah organisasi komersial semacam perusahaan dapat dilihat dari berbagai sudut.

Yang pertama adalah memandang isu keamanan internet dari sisi manajemen resiko. Jika sebuah perusahaan sangat tergantung bisnisnya dengan kinerja sistem aplikasi yang terhubung dengan internet, sementara berdasarkan kajian/analisa resiko terdapat sejumlah potensi gangguan yang probabilitas terjadinya tinggi dan dapat mengakibatkan dampak yang signifikan jika sampai terjadi, maka perlu dilakukan tindakan pengamanan secara serius untuk mencegah terjadinya gangguan atau un-intended event tersebut. Konteks yang kedua adalah dengan mempertimbangkan tindakan pengamanan yang dimaksud berdasarkan analisa cost benefit. Sejauh manfaat yang diperoleh dengan mengamankan sebuah sistem jauh lebih besar dibandingkan dengan biaya yang dikeluarkan, maka tindakan pengamanan tersebut perlu dilakukan. Sementara pendekatan ketiga adalah pemenuhan aspek pengamanan sistem komputer atau internet karena mengacu pada peraturan internal maupun eksternal yang berlaku – misalnya yang telah dikeluarkan oleh pemerintah atau pun pihak otoritas lain berdasarkan standar baku mutu (inter-) nasional. Konteks berikutnya adalah
pemenuhan kebutuhan modul pengamanan karena merupakan bagian tak terpisahkan dari tuntutan aspek tata kelola (baca: governance) yang baik, seperti transparansi, akuntabilitas, responsibilitas, dan independensi. Perspektif lain yang belakangan ini juga mengemuka adalah alasan pelaksanaan pengamanan yang disebabkan karena tingginya nilai sejumlah aset data dan/atau informasi yang dimiliki oleh perusahaan, sehingga untuk melindunginya, dilakukan sejumlah usaha pengamanan. Misalnya adalah keberadaan data pelanggan yang harus dilindungi, atau informasi intelijen yang bersifat rahasia, atau rumusan/formula paten tertentu, dan lain sebagainya. Dan yang terakhir, kegiatan pengamanan dilakukan oleh segenap pemangku kepentingan karena telah menjadi bagian tak terpisahkan dari manajemen pengelolaan organisasi atau korporasi yang dimaksud (baca: SOP=Standard Operating Procedure). Biasanya hal ini dilakukan oleh sebuah perusahaan multi-nasional yang membuka cabangnya di beberapa negara. Agar seluruh manajemen dan karyawan patuh serta tertib dalam menjaga keamanan informasinya, maka dibuatlah SOP yang harus ditaati dalam kegiatan operasional sehari-hari.

Keamanan Internet dari Aspek Sosial
Sifat dan karakteristik manusia sangat dipengaruhi oleh keadaan lingkungan di sekitarnya. Dalam jaman moderen ini, dimana teknologi informasi dan komunikasi telah merasuki seluruh aspek kegiatan dan kehidupan manusia, para generasi muda semakin akrab dengan keberadaan teknologi ini. Sifat “technology savvy” tersebut sangat kental melekat pada komunitas kota-kota besar maupun daerah-daerah keramaian lainnya.
Kenyataan ini didukung dengan data semakin pesatnya penggunaan telepon genggam dan piranti-piranti digital lainnya (baca: digital gadgets) oleh masyarakat luas. Didukung oleh arusnya deras globalisasi dalam dunia perdagangan maupun politis, para generasi muda ini sudah menganggap dunia maya atau internet menjadi bagian dari kehidupannya sehari-hari. Aplikasi semacam email, chatting, mailing list, blogging, newsgroup, dan lain-lain sudah merupakan santapan sehari-hari yang tiada henti dimanfaatkan. Namun kenyataan membuktikan bahwa komunitas digital ini terlampau “disilaukan” oleh manfaat internet dan agak lupa atau lalai dalam memandang sisi negatifnya yang dapat merugikan seandainya tidak dikelola dan diperhatikan secara sungguh-sungguh. Jika hal keamanan informasi ini diabaikan, isu-isu seperti pornografi, pelanggaran hak-hak pribadi (baca: privacy), kriminalitas, penyadapan, pencurian informasi, dan lain sebagainya dengan leluasa dapat terjadi.
Untuk membiasakan diri peduli dengan keamanan informasi, memang harus dilakukan sejumlah usaha seperti sosialisasi dan pelatihan. Namun terlepas dari hal itu, banyak hal yang dapat dilakukan agar tindakan preventif maupun korektif terkait dapat secara efektif diterapkan. Belajar dan berkaca dari pengalaman organisasi yang berhasil membudayakan kebiasaan mengamankan informasi, berikut adalah ragam “pasangan” pendekatan yang bisa dipergunakan:
1. Antara menerapkan kebijakan dengan mengembangkan desain teknis yang mendukung keamanan (baca: policy vs. design). Contohnya kebijakan adalah dengan mengeluarkan surat keputusan berisi butir-butir prosedur yang harus ditaati oleh seluruh karyawan dalam hal mengoperasikan komputer di lingkungan organisasi terkait. Sementara melalui desain teknis adalah dengan mengkondisikan terjadinya suatu status aplikasi yang memaksa pengguna atau user taat untuk melakukan tindakan tertentu. Misalnya adalah “paksaan” dari sebuah sistem agar setiap tiga bulan sekali setiap pengguna harus mengganti password-nya. Jika tak dilakukan, maka yang bersangkutan tidak dapat mengoperasikan sistem aplikasinya. Contoh lainnya adalah keharusan melakukan proses enkripsi terhadap setiap email yang ingin dikirimkan ke mitra bisnis, tanpa dilakukan proses enkripsi yang benar, maka surat elektronik yang dibuat tidak dapat dikirimkan karena ditolak oleh sistem;
2. Antara menerapkan sistem bonus dengan hukuman penalti (baca: reward vs. punishment) terhadap seluruh staf dan karyawan yang berperan sebagai pengguna sistem. Melalui pendekatan bonus, sejumlah “hadiah” atau insentif tertentu diberikan oleh perusahaan kepada karyawannya yang melalui rekam jejak yang dipelajari terbukti selalu patuh dan peduli dengan mekanisme pengamanan informasi yang diberlakukan oleh perusahaan – terutama dalam mencegah terjadinya hal-hal yang tidak diinginkan (usaha preventif). Sementara untuk setiap kasus kebocoran informasi yang terjadi, baik disengaja maupun tidak, sejumlah hukuman secara individu maupun kolektif telah siap dibebankan kepada mereka yang terbukti lalai mengabaikan aspek keamanan informasi tersebut;
3. Antara memberikan “tekanan” atau pressure terhadap seluruh karyawan untuk mendapatkan hasil yang cepat dengan memilih pendekatan edukatif yang lebih lambat namun akan jauh lebih efektif;
4. Antara pendekatan “top down” dimana setiap pimpinan akan memberikan instruksi kepada bawahannya secara berkala untuk peduli dan menjalankan prosedur keamanan, dengan pendekatan “bottom up” dimana terjadi proses sosialisasi mekanisme pengamanan informasi dari level staf maupun karyawan yang sehari-harinya berhadapan langsung dengan permasalahan operasional ke pihak manajemen dengan menggunakan bahasa dan kasus yang kontekstual;
dan lain sebagainya.
Rantai Jejaring Internet
Singkat cerita, jika ketiga aspek tersebut dicoba untuk dihubungkan satu dengan lainnya, maka akan terlihat secara jelas relasi di antaranya, yaitu:

1. Internet merupakan suatu jejaring raksasa yang mempertemukan berbagai jaringan komputer yang ada di muka bumi ini. Jejaring raksasa tersebut terjadi dengan cara menghubungkan beraneka ragam pusat-pusat penyimpanan data dan informasi yang tersebar lokasinya di seluruh dunia dengan memanfaatkan teknologi informasi dan komunikasi. Berbagai peralatan teknis dan piranti teknologi ini merupakan kunci terciptanya sebuah jaringan raksasa yang tumbuh secara eksponensial dari waktu ke waktu.
2. Jejaring raksasa ini pada dasarnya merupakan sebuah infrastruktur komunikasi yang di atasnya dapat diimplementasikan berbagai aplikasi untuk memenuhi sejumlah kebutuhan hidup manusia, seperti: keperluan pendidikan, interaksi sosial, transaksi bisnis, pengembangan pribadi, dan lain
sebagainya. Konteks pertukaran barang dan jasa tersebut (baca: bisnis) kerap mendominasi pemanfaatan infrastruktur internet ini.
3. Pada akhirnya, sang pengguna berbagai aplikasi yang berjalan di atas internet ini adalah para individu atau komunitas yang berkepentingan, mulai dari anak-anak, orang tua, karyawan, pengusaha, seniman, politikus, pendidik, wiraswastawan, dan lain sebagainya.
Melihat adanya keterhubungan yang jelas baik secara fisik maupun virtual antara ketiga komponen ini, maka dapat disimpulkan bahwa kunci sukses tidaknya atau tinggi rendahnya tingkat keamanan internet sangat ditentukan oleh setiap perangkat teknis, setiap aplikasi, dan setiap individu yang mempergunakannya2.

Dengan mengibaratkan jejaring raksasa ini sebagaimana halnya sebuah rantai, maka berlaku prinsip yang menyatakan bahwa “kekuatan sebuah rantai sangat ditentukan oleh mata rantai yang terlemah”. Dalam perspektif inilah maka prinsip keamanan “your security is my security” menemukan konteksnya. Tidak ada gunanya atau kecil perannya sebuah firewalls dalam sebuah organisasi tanpa diiringi dengan perilaku/budaya pengamanan oleh seluruh pengguna sistem maupun kualitas keamanan seluruh aplikasi yang dipergunakan.
Langkah-Langkah Pengamanan
Dalam perspektif jejaring yang sedemikian rupa, ada sejumlah langkah-langkah yang dapat dipergunakan oleh sebuah perusahaan untuk memitigasi resiko terjadinya hal-hal yang tidak diinginkan terhadap jaringan komputer atau internet yang dipergunakannya. Berikut adalah 8 (delapan) langkah yang dimaksud:
2 Dalam dunia organisasi maupun arsitektur sistem informasi, ketiga komponen ini sering diidentikkan atau diistilahkan sebagai people, process, and technology.
 Tentukan aset-aset informasi apa saja yang paling berharga bagi perusahaan yang perlu untuk diamankan.
 Tentukanlah batasan-batasan jejaring yang terhubung dan/atau terkait dengan aset informasi yang dimaksud (baca: perimeter).
 Identifikasikan para pihak pemangku kepentingan yang berada dalam wilayah atau perimeter tersebut.
 Lakukan analisa resiko terkait hal-hal yang dapat mengancam keberadaan aset berharga tersebut dalam konteks kemungkinan terjadinya peristiwa yang tidak diinginkan dengan magnitude kerugian yang ditimbulkannya.
 Pastikan dilakukan mitigasi resiko berupa instalasi piranti keras, penerapan piranti lunak, dan prosedur keamanan pengguna sebagai suatu bagian kesatuan implementasi sistem pengamanan.
 Buat payung peraturan dan perangkat penerapan model keamanan yang dimaksud agar dapat di-enforce dan diterapkan oleh seluruh lapisan manajemen dan staf dalam organisasi.
 Berdasarkan kinerja dan pemantauan efektivitas sehari-hari, lakukan diskusi dan berbagi pengalaman dengan seluruh pihak dan pemangku kepentingan yang terlibat untuk keperluan perbaikan sistem.
 Secara terus-menerus perbaikilah kualitas sistem keamanan yang dimiliki, misalnya dengan menggunakan “theory of constraint”. Prinsip dari pendekatan ini sangatlah sederhana, yaitu: carilah mata rantai yang paling lemah dalam sebuah sistem jejaring, dan perbaikilah (lakukanlah hal ini berulang-ulang secara terus-menerus sebagai bagian dari continuous improvement).
Gambar: Delapan Langkah Manajemen Keamanan Internet dan Jaringan
Kerjasama Antar Lembaga Keamanan
Melalui paparan dan deskripsi di atas, semakin jelaslah peranan berbagai lembaga keamanan informasi seperti CERTs, CSIRTs, interpol, cyber crime unit, ASEAN’s task force on cyber security, dan lain sebagainya. Setiap negara sadar, bahwa keamanan
internet sangatlah ditentukan oleh seluruh komponen penggunanya. Tidak ada gunanya bagi sebuah negara moderen yang telah tangguh mengamankan sistem komputernya namun tidak diimbangi oleh hal yang sama oleh negara-negara lain. Kondisi negara terlemah dalam bidang keamanan internet akan mempengaruhi negara-negara lain karena sifat internet yang lintas batas negara dan geografis. Oleh karena itulah maka terjalin kerjasama antara berbagai lembaga-lembaga keamanan informasi antar negara. APCERT adalah contoh kerjasama koordinasi antara CERT negara-negara Asia Pasifik, atau FIRST yang merupakan suatu forum internasional tempat berkumpulnya para penanggung-jawab CERT yang ada di seluruh dunia, atau China-ASEAN Task Force yang merupakan suatu gugus kerja sama antara CERT yang tergabung dalam ASEAN dengan negeri raksasa Cina, dan lain sebagainya. Mengapa lembaga-lembaga ini berniat untuk melakukan kolaborasi? Karena jika mengandalkan dunia nyata, seluruh kerjasama tukar-menukar informasi antar negara dalam menghadapi berbagai insiden keamanan internet harus melalui birokrasi dan protokoler antar departemen luar negeri yang terkadang sangat lambat – dimana situasi ini bukanlah merupakan jawaban untuk mencegah dan menangani kejahatan internet yang terjadi dalam hitungan detik.
Richardus Eko Indrajit, guru besar ilmu komputer ABFI Institute Perbanas, dilahirkan di Jakarta pada tanggal 24 Januari 1969. Menyelesaikan studi program Sarjana Teknik Komputer dari Institut Teknologi Sepuluh Nopember (ITS) Surabaya dengan predikat Cum Laude, sebelum akhirnya menerima bea siswa dari Konsorsium Production Sharing Pertamina untuk melanjutkan studi di Amerika Serikat, dimana yang bersangkutan berhasil mendapatkan gelar Master of Science di bidang Applied Computer Science dari Harvard University (Massachusetts, USA) dengan fokus studi di bidang artificial intelligence. Adapun gelar Doctor of Business Administration diperolehnya dari University of the City of Manyla (Intramuros, Phillipines) dengan disertasi di bidang Manajemen Sistem Informasi Rumah Sakit. Gelar akademis lain yang berhasil diraihnya adalah Master of Business Administration dari Leicester University (Leicester City, UK), Master of Arts dari the London School of Public Relations (Jakarta, Indonesia) dan Master of Philosophy dari Maastricht School of Management (Maastricht, the Netherlands). Selain itu, aktif pula berpartisipasi dalam berbagai program akademis maupun sertifikasi di sejumlah perguruan tinggi terkemuka dunia, seperti: Massachusetts Institute of Technology (MIT), Stanford University, Boston University, George Washington University, Carnegie-Mellon University, Curtin University of Technology, Monash University, Edith-Cowan University, dan Cambridge University. Saat ini menjabat sebagai Ketua Umum Asosiasi Perguruan Tinggi Informatika dan Komputer (APTIKOM) se-Indonesia dan Chairman dari International Association of Software Architect (IASA) untuk Indonesian Chapter. Selain di bidang akademik, karir profesionalnya sebagai konsultan sistem dan teknologi informasi diawali dari Price Waterhouse Indonesia, yang diikuti dengan berperan aktif sebagai konsultan senior maupun manajemen pada sejumlah perusahaan terkemuka di tanah air, antara lain: Renaissance Indonesia, Prosys Bangun Nusantara, Plasmedia, the Prime Consulting, the Jakarta Consulting Group, Soedarpo Informatika Group, dan IndoConsult Utama. Selama kurang lebih 15 tahun berkiprah di sektor swasta, terlibat langsung dalam berbagai proyek di beragam industri, seperti: bank dan keuangan, kesehatan, manufaktur, retail dan distribusi, transportasi, media, infrastruktur, pendidikan, telekomunikasi, pariwisata, dan jasa-jasa lainnya. Sementara itu, aktif pula membantu pemerintah dalam sejumlah penugasan. Dimulai dari penunjukan sebagai Widya Iswara Lembaga Ketahanan Nasional (Lemhannas), yang diikuti dengan beeperan sebagai Staf Khusus Bidang Teknologi Informasi Sekretaris Jendral Badan Pemeriksa Keuangan (BPK), Staf Khusus Balitbang Departemen Komunikasi dan Informatika, Staf Khusus Bidang Teknologi Informasi Badan Narkotika Nasional, dan Konsultan Ahli Direktorat Teknologi Informasi dan Unit Khusus Manajemen Informasi Bank Indonesia. Saat ini ditunjuk oleh pemerintah Republik Indonesia untuk menakhodai institusi pengawas internet Indonesia ID-SIRTII (Indonesia Security Incident Response Team on Internet Infrastructure). Seluruh pengalaman yang diperolehnya selama aktif mengajar sebagai akademisi, terlibat di dunia swasta, dan menjalani tugas pemerintahan dituliskan dalam sejumlah publikasi. Hingga menjelang akhir tahun 2008, telah lebih dari 25 buku hasil karyanya yang telah diterbitkan secara nasional dan menjadi referensi berbagai institusi pendidikan, sektor swasta, dan badan pemerintahan di Indonesia – diluar beragam artikel dan jurnal ilmiah yang telah ditulis untuk komunitas nasional, regional, dan internasional.

Fasilitas di Internet

Fasilitas di Internet


Apa yang bisa kita lakukan di Internet ? Banyak. Berikut ini beberapa fasilitas terpenting yang disediakan di Internet, antara lain :
  1. Electronic Mail atau e-mail
  2. Discussion Groups
  3. FTP
  4. Telnet
  5. Gopher
  6. World Wide Web

1. Electronic Main atau e-mail.
Email adalah surat atau pesan elektronik yang dikirimkan dan diterima oleh dan antar individu atau komputer. Email bekerja seperti mesin penjawab telpon, walaupun kita tidak sedang online dengan internet kita masih bisa menerima email dari seluruh penjuru dunia.
Saat ini, email tidak hanya berisi teks saja tetapi sudah bisa dilampiri dengan grafik, gambar foto dan juga suara bahkan animasi. Email juga dapat digunakan untuk berkirim surat secara langsung kepada beberapa orang sekaligus. Berkirim dan menerima email, saat ini sudah menjadi hal yang umum dilakukan orang di internet. Kita bisa berkomunikasi dengan siapa saja di seluruh dunia dengan fasilitas email ini, asalkan sudah memiliki alamat email tertentu.
contoh alamat email : miira.herlina@gmail.com

2. Discussion Group.
Biasanya kita gunakan email untuk orang-orang yang sudah kita kenal dengan baik, akan tetapi kita juga dapat gunakan email untuk saling bertukar informasi, berdiskusi dan berdialog dengan orang lain. Kita dapat berpartisipasi dalam diskusi dan debat dengan topik yang beragam mulai dari hobi sampai pada permasalahan komputer atau malah masalah hiburan dan artis.
Maling List.
Mailing List atau sering disebut milis di kalangan neter Indonesia, adalah salah satu jenis discussion group di Internet. Anggota milis dapat berkomunikasi dengan mengirimkan email pada list address. Setiap email yang masuk kemudian akan dikirim balik ke setiap member milis tersebut. Untuk menjadi member sebuah milis dimulai dengan mengirim email ke subsription address. Setelah menjadi member kita bisa menerima email dari yang lain dan juga mengirimkan email ke milis.
Contoh alamat milis :
list address : chalatraz@yahoogroups.com
langganan : chalatraz-subscribe@yahoogroups.com
berhenti : chalatraz-unsubscribe@yahoogroups.com
Newsgroups.
Newsgroups adalah juga salah satu discussion groups yang ada di internet. Tidak seperti milis, newsgroups menggunakan komputer jaringan khusus yang disebut sebagai UseNet. Setiap komputer terdapat beberapa newsgroup. Setiap newsgroups diatur berdasarkan satu topik general yang kemudian dibagi menjai beberapa subtopik dibawahnya.
contoh newsgroup : rec.arts.cinema
rec adalah topik utama, arts adalah subtopik dan cinema sub-subtopik.

3. FTP
FTP atau File Transfer Protocol, adalah layanan internet untuk melakukan transfer file antara komputer kita dengan server di internet. Cukup banyak server di internet yang menyediakan layanan ini sehingga kita bisa mengkopi file-file di server ke komputer kita, hal ini yang disebut download. Selain itu kita juga bisa mengkopi file-file di komputer kita ke server di internet, hal ini disebut dengan upload.

4. Telnet
Beberapa server di internet memperbolehkan kita untuk mengaksesnya dan menjalankan beberapa program yang diinstal pada komputer itu. Layanan ini disebut sebagai telnet. Penggunaan server ini sama seperti kalau kita melakukannya pada komputer di jaringan lokal.
Contohnya : spacelink.msfc.nasa.gov, adalah layanan telnet gratis dari NASA tentang sejarah dan seluk beluk NASA.

5. Gopher
Gopher adalah aplikasi perangkat lunak yang tesusun atas untaian menu sistem pencarian dan penemuan kembali. Situs Gopher adalah komputer yang menampilkan menu-menu yang mewakili data dan informasi yang tersedia. Secara mendasar, menu-menu ini adalah daftar isi untuk mengolah dan menunjuk ke sebuah informasi tertentu. Layanan ini menggunakan FTP untuk pertukaran file dan Telnet untuk koneksi dengan server tertentu.

6. World Wide Web
WWW adalah layanan internet yang paling banyak dikenal orang dan paling cepat perkembangan teknologinya. Layanan ini menggunakan link hypertext yang disebut hyperlink untuk merujuk dan mengambil halaman-halaman web dari server. Halaman web dapat berisi suara, gambar, animasi, text, dan program perangkat lunak yang menyusunnya menjadi dokumen yang dinamis. Pengguna dapat melihat World Wide Web dari sebuah browser yaitu program yang dapat menampilkan HTML (skrip halaman web).

Cara kerja Handphone

CARA KERJA HANDPHONE


Telepon seluler atau yang lebih dikenal dengan ponsel dari duIu sampai sekarang telah mengalami perubahan baik teknologinya yang dulu hanya dapat untuk berbicara sekarang sudah dapat dipakai untuk bertukar data atau bahkan untuk memotret, sedangkan dari bentuk fisiknya mulai dari berat dan besar hingga yang seukuran korek api. Dari semua perkembangan tersebut tetap saja dipertahankan teknologi dasarnya yaitu bagaimana ponsel menerima sinyal dan mengirim sinyal. Lantas bagaimana cara kerja ponsel dengan segala aplikasi yang diusungnya tersebut. Beberapa hal seputar ponsel antara lain sebagai berikut :
>>Teknologi seluler
>> Protokol komunikasi
>> Aplikasi handphone
>> Fitur handphone

TEKNOLOGI SELULER
Teknologi seluler kalau dirunut merupakan gabungan teknologi dari beberapa penemuan teknologi-teknologi sebelumnya. Antara lain dari penemuan telepon oleh Alexander Graham Bell pada tahun 1876, sedangkan radio oleh Nikolai Tesla (1880) yang kemudian pada tahun 1894 secara formal dikenalkan orang Italia bernama Guglielmo Marconi.

Kenapa Disebut Telepon Seluler?
Ponsel bekerja dengan mengandalkan sinyal yang dipancarkan dari sebuah pemancar dengan frekuensi tertentu. Untuk membagi-bagi daerah agar terdapat frekuensi yang merata pada daerah tersebut maka sebuah daerah atau kota dibagi menjadi seperti sebuah irisan yang digambarkan sebagai irisan berbentuk hexagonal atau disebut dengan sel (cell). Masing-masing sel tersebut dapat mempunyai frekuensi sebanyak 800 dan mempunyai cakupan kisaran sekitar 26 kilometer bujur sangkar. Masing-masing sel mempunyai suatu menara dan suatu bangunan kecil yang berisi peralatan. Saat kita sedang berjalan dengan mengendarai kendaraan, sinyal akan dipancarkan dari sel ke sel oleh suatu tower atau menara dari tiap sel tersebut.

Kode Pada Ponsel
Semua ponsel mempunyai kode khusus yang berhubungan dengan pemiliknya atau operator teleponnya. Secara umum terdapat 3 pokok kode yang terdapat pada ponsel antara lain:
Electronic Serial Number (ESN), suatu nomor 32-bit yang unik diprogramkan ke dalam telepon saat dibuat (kita kenal dengan istilah nomor IMEI)
Mobile Identification Number (MIN), l0 digit nomor dari nomor telepon
System Identification Code (SID), 5 digit nomor yang dikeluarkan oleh badan resmi dunia yang menangani bidang telekomunikasi (FCC)

ROAMING
Istilaih roaming biasa kita sebut saat menggunakan ponsel. Biasanya istilah roaming dihubungkan dengan penerimaan panggilan saat kita berada diluar area nomor telepon kita, hal tersebut biasanya dihitung dengan biaya tertentu. Roaming dapat terjadi karena System Identification Code (SID) pada telepon kita tidak sesuai dengan SID yang dikenal pada pengendali saluran saat kita berada. Hal tersebut membuat Mobile Telephone Switching Office (MTSO) atau kantor operator seluler terdekat mengontak MTSO asal nomor kita dan mencocokkan dengan data yang ada di MTSO asal dan segera melacak keberadaan posisi kita dengan cepat

PROTOKOL KOMUNIKASI
Ada tiga teknologi umum yang digunakan oleh jaringan ponsel untuk memancarkan informasi:
A. Frequency Division Multiple Access ( FDMA)
B. Time Division Muluple Access ( TDMA)
C. Code Division Multiple Access ( CDMA)

A. Frequency Division Multiple Access ( FDMA)
Untuk memahami FDMA, bisa dianalogikan tentang stasiun radio, stasiun radio mengirimkan sinyalnya pada frekuensi yang berbeda pada kanal yang tersedia kepada tiap-tiap pengguna ponsel. FDMA digunakan sebagian besar untuk transmisi analog. Saat untuk membawa informasi digital, FDMA sudah tidak efisien lagi.

B. Time Division Muluple Access ( TDMA)
Penggunaan saluran frekuensi menggunakan batasan waktu. Suara yang masuk kedalam saluran/kanal dikompresi kedalam format digital dan mempunyai ukuran yang kecil. Secara kapasitas TDMA mempunyai daya tampung menerima panggilan yang lebih luas dibanding mode1 analog pada FDMA. TDMA beroperasi pada frekwensi 800 MHz atau 1900 MHz.
TDMA sama dengan GSM. Teknologi TDMA kadang disebut juga dengan Global System for Communication Mobile (GSM). GSM menggunakan enkripsi pada pemakaiannya sehingga lebih terjamin keamanannya. GSM beroperasi pada 900 - 1800 MHz. Pengguna GSM cukup menggunakan SIM (subscriber identification mobile).

C. Code Division Multiple Access ( CDMA)
Sebuah ponsel mengirimkan data (voice) yang masuk kedalam saluran/kanal dan akan dipecah-pecah menjadi potongan yang kecil-kecil dan masuk kedalam saluran frekuensi yang terpisah-pisah, kemudian paket data yang kecil-kecil tersebut akan disebarkan dengan kode yang unik dan hanya dapat diterima pada penerima yang mempunyai kesesuaian data yang akan diambil.

APLIKASI HANDPHONE
Berbagai inovasi terus dikembangkan dalam dunia ponsel, perkembangan inovasi tersebut akhirnya memungkinkan ponsel tak lagi hanya berfungsi untuk komunikasi suara, namun juga bisa berfungsi untuk berbagai keperluan antara lain:
SMS (Short Message Service)
MMS (Multimedia Message Service)
Video Streaming

>> SMS/MMS
SMS merupakan salah satu aplikasi pengiriman pesan yang ditetapkan oleh standart ETSI (www.etsi.org), pada dokumentasi GSM 03.40 dan GSM 03.38. Aplikasi SMS ataupun MMS mempunyai cara kerja yang sama hanya terdapat perbedaan jenis data yang dibawa SMS pesan yang bersifat text sedangkan MMS dapat berisi suara, gambar, movie (multimedia).

Bagaimana SMS/MMS bekerja?
Saat kita menerima pesan SMS/MSM dari handphone (mobile originated) pesan tersebut tidak langsung dikirimkan ke handphone tujuan (mobile terminated), akan tetapi dikirim terlebih dahulu ke SMS Center (SMSC) yang biasanya berada di kantor operator telepon, baru kemudian pesan tersebut diteruskan ke handphone tujuan.
Dengan adanya SMSC, kita dapat mengetahui status dari pesan SMS yang telah dikirim, apakah telah sampai atau gagal. Apabila handphone tujuan dalam keadaan aktif dan dapat menerima pesan SMS yang dikirim, ia akan mengirimkan kembali pesan konfirmasi ke SMSC yang menyatakan bahwa pesan telah diterima. Kemudian SMSC mengirimkan kembali status tersebut kepada si pengirim. Jika handphone tujuan dalam keadaan mati, pesan yang kita kirimkan akan disimpan pada SMSC sampai period-validity terpenuhi. Period-validity artinya tenggang waktu yang diberikan si pengirim pesan sampai pesan dapat diterima oleh si penerima, hal ini dapat kita atur pada ponsel kita mulai dari 1 jam – lebih dari 1 hari.

>> Video Streaming
Aplikasi ini merupakan teknologi terkini yang diusung oleh sebuah ponsel. Dengan adanya layanan yang diberikan oleh operator seluler, informasi yang sifatnya real time dapat kita peroleh semisal berita dari televisi atau bahkan kondisi lalu lintas ditempat-tempat tertentu. Aplikasi inimerupakan gambaran teknologi seluler yang orang kadang menyebutnya dengan teknologi 2.5G. Video streaming merupakan layanan multimedia yang dapat diakses oleh pengguna ponsel dengan teknologi komunikasi data bergerak

Bagaimana Video Streaming Bekerja?
Aplikasi ini kalau dalam teknologi komputer dikategorikan sebagai jaringan client-server. Artinya client (pengguna ponsel) melakukan permintaan (request) kepada server (operator) untuk dikirimi data dalam hal ini materi yang bersifat multimedia (audio, video). Materi (content) dari operator atau penyedia jasa layanan memasang materinya kedalam aplikasi-aplikasi layanannya yang kemudian dapat diakses oleh ponsel pengguna. Materi ini dapat berupa file audio video yang bersifat real time artinya kejadiannya berlangsung juga saat diakses seperti kondisi lalu lintas di jalan raya di Jakarta yang telah dipasang kamera dan dipancarkan ke kantor operator yang kemudian diakses oleh pengguna ponsel. Untuk dapat mengaksesnya diperlukan ponsel dengan sistem operasi seperti symbian, ada aplikasi GPRS dan RealOne Flayer, dan registrasi ke operator ponsel seperti IM3 (www.im3-access.com)

FITUR HANDPHONE
Untuk melengkapi kebutuhan penggunanya ponsel saat ini dilengkapi dengan fitur-fitur yang mengagumkan Dari ponsel yang hanya dipakai untuk komunikasi sekarang ponsel dapat untuk mengakses internet bahkan dapat juga dipakai untuk merekam gambar tak ubahnya sebuah kamera atau handycam. Beberapa litur ponsel yang menjadi trend terkini antara lain :
GPRS
Bluetooth
Infra Red
Game Java

>> General Packet Radio Services (GPRS)
Merupakan teknologi komunikasi data yang melengkapi network GSM dan memungkinkan komunikasi data pada kecepatan maksimal 115 kbps. GPRS dapat digunakan sebagai media mengakses beberapa service, antara lain: WAP (Wireless Application Protocol), Internet, MMS (Multimedia Messaging Service) dan SMS. Dalam penggunaan GPRS untuk koneksi ke internet lewat ponsel, model perhitungan biaya yang dilakukan tidak berdasarkan pada durasi atau lama waktu pemakaian tetapi besamya data yang didownload (hitungan kilobyte). Agar bisa koneksi ke internet melalui GPRS, ada 3 hal yang perlu diperhatikan:
1. Operator
Operator telekomunikasi yang dipakai harus bisa mendukung (support) teknologi GPRS. Saat ini semua operator GSM di Indonesia sudah mcndukung layanan GPRS untuk kartu pascabayar.
2. Handphone
Handphone yang digunakan tentu harus mendukung GPRS. Coba lihat buku manualnya atau bisa tanya ke penjual handphone.
3. Registrasi dan konfigurasi
Jika handphone dan operator sudah mendukung, kemudian perlu meregistrasi nomor agar bisa mendapat layanan GPRS. Setelah itu perlu mengkonfigurasi di ponsel sesuai petunjuk dari tiap operator. Ada yang meminta mengkonfigurasi secara manual atau secara otomatis hanya dengan mengirimkan sms ke nomor operator. Masing-masing operator memiliki cara tersendiri.

>> Bluetooth
Bluetooth adalah sebuah microchip yang dilengkapi transmiter radio yang dapat mengrimkan data dalam jumlah besar, di antara piranti-piranti yang sesuai. Bluetooth adalah nama yang berasal dari raja Norwegia yang menyatukan Swedia dan Denmark, ide penyatuan tersebut menjadi dasar penamaan bluetooth sebagai perangkat yang dapat saling menyatukan dengan perangkat lain dan saling berkomunikasi. Dengan mengaktifkan bluetooth pada ponsel maka pada radius 10 meter bahkan 100 meter, semua perangkat seperti ponsel, PDA, laptop, pc yang dilengkapi dan diaktifkan bluetoothnya akan terdeteksi pada ponsel kita. Setelah itu kita dapat melakukan komunikasi dengan mereka. Dengan mengaktifkan bluetooth pada ponsel dengan GPRS terkoneksi ke internet serta bluelooth pada laptop maka kita dapat browsing internet lewat laptop kita.

>> Infra Red
Infra red merupakan salah satu fitur yang didapat pada hampir semua ponsel. Secara fungsional infra red tidak ubahnya seperti bluteooth, hanya saja perbedaanya infra red hanya dapat saling berkomunikasi dengan 1 perangkat saja semisal ponsel dengan laptop, ponsel dengan ponsel dan tidak mengenal perangkat lain yang tidak kita arahkan langsung. Dari sisi jarak infra red mempunyai kisaran untuk dapat saling berkomunikasi dari 1-100 cm, adapun kecepatan transfernya kecepatan infra red: 115.2 KB, 57.6 KB , 38.4 KB, 19.2 KB, 9.6 KB. Untuk mengetahui ada tidaknya infra red pada ponsel kita, dapat dilihat dari fisik ponsel yaitu dengan ditandai adanya lampu yang berbentuk oval, kecil, dan berwarna merah. Untuk mengaktifkannya tinggal diseting dari menu ponsel. Ada banyak hal yang dilakukan dengan infra red antara lain:
Edit / update / syncronize phonebook antara komputer dan handphone (Syncronize ke MS Outlook and Outlook Express)
SMS Editor dan menambah signature pada SMS
Kirim hasil photo dari ponsel ke komputer dan sebaliknya
Transfer lagu seperti MP3, WAV dari komputer ke ponsel
Transfer video/movie dari komputer ke ponsel
Install games, aplikasi, image
Mengirim pesan ke handphone pribadi / handphone lain, berupa SMS, Ringtone, Picture Message, Logo Operator
Ringtone Composer (Monophonic Tones / Polyphonic Tones)
Untuk internet connection via notebook / PC

>> JAVA
Nama JAVA sudah banyak dikenal sebagai bahasa pemrograman yang paling banyak digunakan orang. Nama JAVA dipakai oleh penemunya (www.sun.com) dari ketidaksengajaan saat mereka akan memberikan aplikasi yang sedang mereka kerjakan disuatu kedai kopi, mereka menyebut kopi dengan kata JAVA dan akhimya memberi nama aplikasi tersebut dengan JAVA, versi lain mengatakan JAVA adalah nama depan dari nama mereka. JAVA terkenal karena kehandalannya untuk menjalankan aplikasi mulai dari perangkat sekelas server hingga peralatan mikro antara lain ponsel. Orang banyak menyebut program JAVA pada ponsel dengan midlet (www.midlet.org), beberapa aplikasi yang sering dijumpai pada perangkat mobile seperti ponsel antara lain game, koneksi internet atau aplikasi lainnya.

Menjalankan JAVA
Untuk menjalankan aplikasi JAVA semisal game pada ponsel, pertama-tama adalah mengenali apakah ponsel sudah terdapat apiikasi JAVAnya. Pada ponsel Siemens sudah dapat diketahui adanya aplikasi JAVA dari folder pada menunya. Aplikasi yang dibuat dengan JAVA bersifat mikro artinya didesain untuk perangkat yang bersifat mikro (display, sumber daya dan parangkatnya). Untuk menjalankan sebuah game JAVA pada ponsel SIEMENS cukup mengkopikan file dari game tersebut kedalam folder di menu ponsel yang filenya biasanya berekstensi .jad dan .jar, game-game tersebut dapat didownload gratis di www.midlet.org. Beberapa aplikasi JAVA sudah disertakan pada ponsel seperti kalkulator, kalender serta aplikasi lainnya.


Pentium 4

contoh procesor pentium 4
Pentium 4 adalah mikroprosesor generasi ketujuh yang dibuat oleh Intel dan dirilis secara resmi pada tanggal 20 November 2000, meneruskan prosesor Pentium III. Nama perkenalan generasi awalnya adalah Willamette, kemudian dikembangkan kembali dengan nama perkenalan Northwood, Prescott, dan Cedar-Mill.
Nama
prosesor
Intel Pentium 4
Nama perkenalan Willamette
Northwood
Prescott
Cedar-Mill
Luas
penampang
Willamette: 217 mm2
Northwood: 131 mm2
Prescott: 112 mm2
Proses
produksi
Willamette: 180 nm
Northwood: 130 nm
Prescott: 90 nm
Cedar-Mill: 65 nm
Jangkauan
kecepatan
1,3 GHz hingga 3,8 GHz
Transistor Willamette: 42.000.000
Northwood: 55.000.000
Prescott: 125.000.000
Instruksi
tambahan
x86, MMX, SSE, SSE2, SSE3 (Prescott dan Cedar-Mill), EM64T (Prescott dan Cedar-Mill), Intel xD (Execute Disable Bit untuk melindungi diri dari ancaman buffer overflow), Intel Hyper-Threading (beberapa prosesor Northwood, Prescott, dan Cedar-Mill), dan teknologi virtualisasi Intel (Vanderpool)
Bus sisi
depan (FSB)
400 MHz, 533 MHz, 800 MHz, atau 1.066 MHz (bersifat empat kali lipat atau quad)
Pipeline Willamette dan Northwood: 20
Prescott dan Cedar Mill: 31
Cache L1 Cache data: 8 KB (Wilamette, Northwood); 16 KB (Prescott, Cedar-Mill)
Cache instruksi: 12 KB
Cache L2 256 KB, 512 KB, atau 1.024 KB, dalam tubuh, kecepatan penuh (setara dengan kecepatan prosesor) dengan lebar lajur 256-bit
Jenis cache L2 Asosiatif delapan lajur, mendukung ECC
Cache memori 4 GB
Dudukan
prosesor
FC-PGA 423 (Flip-Chip Pin-Grid Array)
FC-PGA Mikro 478 (Micro Flip-Chip Pin-Grid Array)
LGA 775 (Land Grid Array)
Dukungan
multiprosesor
Tidak (hanya didukung oleh Intel Xeon)
Memori yang
didukung
SDRAM: PC-133
DDR-SDRAM: PC-2100, PC-2700, PC-3200 (satu atau dua kanal)
DDR 2-SDRAM: PC-4200, PC-5300, PC-6400, PC-8000
RDRAM: PC-600, PC-700, PC-800, PC-1066.