Selasa, 26 Januari 2010

Memasang Script Iklan diatas Auto Readmore
Dalam memasang Script Iklan Pada Postingan di Blog yang menggunakan Auto Readmore. Jika belum menggunakan Auto Readmore bisa lihat disini.
Sebelum meletakkan Script Iklan tersebut sebagai contoh anda bisa melihat disini, disitu atau disana. Sebagai bahan Referensi.

Langkah yang harus dipatuhi dalam memasang script iklan pada postingan, yaitu:
1. Masuk pada Account Blogger anda (http://blogger.com)
2. Pilih Tab Tata Letak - Edit HTML
3. Centang Expand Template Widget seperti:

Postingan Iklan

4. Cari Kata ]]></b:skin>
5. Lalu Pasang Script dibawah ini tepat diatas kode ]]></b:skin>
    #main-iklan{width:200px; height:200px; float:right; margin:5px;}

6.  Setelah itu cari kode:
<div class='post-body entry-content'>
<p><b:if cond='data:blog.pageType != &quot;item&quot;'>
<div expr:id='&quot;summary&quot; + data:post.id'><data:post.body/></div>

7. Lalu Pastekan Kode dibawah ini tepat dibawah Script Iklan yang anda dapat tepat dibawah kode
<data:post.body/></div>


Sebelum anda memasang Script iklan tersebut, sebaiknya diparse terlebih dahulu, agar Code HTMLnya muncul di Postingan, klik disini untuk memparse disina atau disini.

Contoh:

 <div class='post-body entry-content'>
<p><b:if cond='data:blog.pageType != &quot;item&quot;'>
<div expr:id='&quot;summary&quot; + data:post.id'><data:post.body/></div>
&lt;script src=&quot;http://kumpulblogger.com/scahor.php?b=96512&quot; type=&quot;text/javascript&quot;&gt;&lt;/script&gt;
<script type='text/javascript'>createSummaryAndThumb(&quot;summary<data:post.id/>&quot;);</script>
<span class='rmlink' style='float:left'><a expr:href='data:post.url'>Baca Selengkapnya&gt;&gt;&gt;&gt; <data:post.title/></a></span>
</b:if>

8. Lalu klik Simpan Template dan lihat Hasilnya.


Semoga Bermanfaat

Sabtu, 23 Januari 2010

Cara Menghindari ATM Anda Dibobol Skimmer
 Photobucket
Pembobolan ATM Nasabah Bank dengan cara menggunakan alat skimmer (pencuri informasi di kartu ATM atau kartu kredit) mulai marak. Modus pembobolan ATM nasabah bank ini dikenal dengan istilah skimming.

Modus skimming kerap digunakan oleh pelaku kejahatan dalam membobol kartu ATM nasabah bank tertentu. Modus ini yang diduga dilakukan oleh sekelompok penjahat cyber di Bali yang akhirnya menghasilkan bobolnya ratusan juta uang nasabah BCA.

Modus tersebut diduga sudah ada sejak masa-masa awal kartu ATM mulai populer. Meskipun metodenya di masa lalu mungkin relatif sederhana dibanding metode saat ini.

Skimming bisa terjadi karena informasi yang tersimpan secara magnetis pada kartu ATM. Informasi ini dibajak oleh perangkat khusus untuk kemudian disalin pada kartu ‘bodong’.

Pelaku juga butuh mengetahui Personal Identification Number (PIN) korban untuk bisa memanfaatkan kartu palsu tersebut. Cara paling ‘mudah’ untuk mendapatkan PIN ini adalah dengan mengintip dari balik bahu nasabah saat bertransaksi atau menggunakan kamera perekam.

Berikut adalah beberapa informasi soal skimming yang dikumpulkan dari beberapa sumber:

  • Skimming bisa dilakukan dengan memasang alat tambahan (electronic data capture) pada ‘mulut’ mesin ATM.
  • Alat itu akan mengirimkan data ke pelaku secara nirkabel atau menyimpan data pada media penyimpanan tertentu.
  • Di AS, skimming bahkan pernah dilakukan dengan memasang mesin ATM palsu.
  • Pelaku juga ‘melengkapi’ modus ini dengan kamera atau alat perekam lain untuk mendapatkan nomor PIN nasabah.
  • Biasanya pelaku memasang alat skimming pada larut malam dan/atau di lokasi sepi
  • Biasanya skimming dipasang hanya pada untuk sementara waktu (beberapa jam saja)
  • Skimming juga bisa dilakukan di luar ATM, misalnya lewat oknum di tempat belanja atau restoran.

Bagaimana menghindari Skimming?

  • Kenali mesin ATM yang digunakan dengan baik.
  • Kalau bisa, gunakan ATM di lokasi yang sama sesering mungkin sehingga akan terlihat jika terjadi perubahan.
  • Perhatikan bila ada hal aneh pada mesin ATM seperti goresan, bercak, selotip, bekas lem dan hal-hal mencurigakan lainnya.
  • Jika menemukan perubahan atau keganjilan pada ATM, laporkan pada pihak Bank dan tunda/jangan lakukan transaksi.
  • Upayakan untuk mengakses ATM yang ada di dalam bank atau di lokasi yang ramai dan terang untuk meminimalisir risiko.
  • Untuk penggunaan kartu di luar ATM (pada tempat belanja atau restoran) selalu perhatikan apa yang dilakukan petugas pada kartu dan tanyakan jika ada perilaku yang aneh.
  • Jika digunakan saat berbelanja, kartu harusnya hanya digesekkan pada mesin resmi dan mesin kasir, tanyakan pada petugas bila menggesekkan kartu ke alat lain (terutama jika alat itu ada di tempat tersembunyi seperti di balik meja).

Hati-hati dengan sticker NOMOR TELEPON PALSU yang ditempelkan di ATM seakan-akan Nomor Telepon itu adalah Nomor Telepon Asli dari Bank yang bersangkutan. Jika Anda menghubungi Nomor Telepon ini jangan sekali-kali memberikan data PIN ATM Anda dan data pribadi Anda lainnya.

Update:

Karena banyak yang minta saya lengkapi dengan gambar, akhirnya dibawah saya lengkapi gambar-gambar yang saya ambil dari kaskus.us

Perhatikan gambar ATM Card Scanner palsu dan penempatannya


Photobucket

Photobucket

Photobucket


Gambar-gambar dimana biasa SPY CAMERA diletakkan

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket


Posteb by : clickoverall.com

Kamis, 21 Januari 2010

Norton Ghost, Backup and Install Windows
The process is sometimes installation saturate, thus making lazy to reinstall the operating system, especially Windows. Prior to installation the Operating System so many things to be prepared and waiting for the process of copying data from the CD to the hard drive that saturate.
Apart from that saturate the installation process and a waste of time, especially for a businessman who lack sufficient time to do it, but it can be done easily and efficiently with some tools that provide service installation windows in just minutes, no need to wait several hours of tedious .

To practice, we need to program Cloning Tool. Actually a lot of these programs on the market, including Symantec / PowerQuest Disk Image, Roxio GoBack, Windows System Restore, etc. Well, this time we will 'play' with the program Norton Ghost 11.5 you can find in the CD Hiren's Boot CD 10.1. For those who do not have a Hiren's Boot CD latest version, please get in here.
Norton Ghost provides backup and restore functions with ease. With the help of Hiren's Boot CD, you can perform backup and restore process is the installation of your Operating System with easy, practical and fast. Yes, not as fast as hell literally. But far more quickly than if you have to install Windows from scratch following the program you want to use.
Previously, prepare the necessary equipment as follows:
  • Computer or notebook equipped targets CD / DVD to run Hiren's Boot CD. I suggest there are at least 2 partitions, C system or drive that contains the installation of Windows and other partitions to save image
  • CD Hiren's Boot CD 10.1 contains the Norton Ghost 11.5 or Hiren's Boot USB Flashdisk

# Perinsif steps work:

1. Making backups of PC Data Partitioning
2. Restoration Windows

# Step One, Create Image Files.
  1. Enter Hiren's Boot Flashdisk USB or Hiren's Boot CD according to your preferences.
  2. Turn on the computer, go into BIOS by pressing DEL/F2/F8/F12 accordance with your PC BIOS.
  3. Going to The Boot Sequence / Order Booting. Make sure you use the media ranked first boot. For example: You choose to use Hiren's CD, make sure the CDROM is on the first boot position.
  4. On Booting Hiren's menu, select 'Start Boot CD'
  5. [2.] Norton Ghost 11.5 > [8.]Ghost (Normal).">In Hiren's Main Menu, Choose [2.] Backup Tool> [2.] Norton Ghost 11.5> [8.] Ghost (Normal). Wait a few moments until the Norton Ghost program running. Click [OK]
  6. Select Menu> Local> Partition> To Image to save the partition into an image file.
  7. Select a Physical Disk to be the backup. Usually Windows is in Local (1) as in the example, [OK].
  8. Select the partition on the hard drive that will backup. Normally Windows is the Primary Drive as in the example, [OK]. Consider other attributes such as File System (NTFS/FAT32), label, size, etc.. Make sure you select the appropriate drive.
  9. Determine which hard drive partition that will be used to store the backup image file. Give the name of the file, for example Backup_1 then click [SAVE]. Note that the disk is written in the following order; D: 1.2: [DATA] FAT, the meaning is:
    D: = Drive D:
    1.2: = a Physical Disk Partitions First Second
    [DATA] = label DATA
    FAT = FAT32 File System
  10. Next will come the compression Image File dialog, select one based on the following information:
    No = Select this if you do not want to change the image file of the actual windows file size
    FAST = fast compression options, the result approximately 30% of the actual file size
    HIGH = options Cleaner compression, the results can be up to 60% of the original file sizes even though the process will be slightly slower.
    I recommend you choose this option to save disk space. After all, Norton Ghost does not change the contents of image files, only the file size are compressed. Just like that done by ato WinRAR WinZip.
  11. When the dialog box 'Procesed with partition image creation? "Select [YES]

# Step Two, the Windows Restore from Backup Image Files
  1. Boot from Hiren's Boot CD or USB Hiren's Boot Flashdisk
  2. On Booting Hiren's menu, select 'Start Boot CD'
  3. In Hiren's Main Menu, Choose [2.] Backup Tool> [2.] Norton Ghost 11.5> [8.] Ghost (Normal). Wait a few moments until the Norton Ghost program running. Click [OK].
  4. Select Menu> Local> Partition> From Image to restore partition from image file that we have made earlier.
  5. Discover Image files with the extension. GHO on your storage drives. Select, and end with the Open.
  6. Select the source partition / Source image file and then click [OK]
  7. Select the physical hard drive destination / Destination Restoration Windows, [OK]
  8. Choose your destination hard drive partition / Destination Restoration. Select Primary [OK]
  9. Dialog Box Appears When 'Prosses With Restore Partition?' Click [Yes]
  10. Wait until after 100%
  11. Click [Reset Computer] to restart the computer.

Minggu, 17 Januari 2010

Privacy Policy
If you require any more information or have any questions about our privacy policy, please feel free to contact us by email at Ridwanosx@gmail.com.

At http://www.tech-id.co.cc/, the privacy of our visitors is of extreme importance to us. This privacy policy document outlines the types of personal information is received and collected by http://www.tech-id.co.cc/ and how it is used.

Log Files
Like many other Web sites, http://www.tech-id.co.cc/ makes use of log files. The information inside the log files includes internet protocol ( IP ) addresses, type of browser, Internet Service Provider ( ISP ), date/time stamp, referring/exit pages, and number of clicks to analyze trends, administer the site, track user’s movement around the site, and gather demographic information. IP addresses, and other such information are not linked to any information that is personally identifiable.

Cookies and Web Beacons
http://www.tech-id.co.cc/ does use cookies to store information about visitors preferences, record user-specific information on which pages the user access or visit, customize Web page content based on visitors browser type or other information that the visitor sends via their browser.

DoubleClick DART Cookie
.:: Google, as a third party vendor, uses cookies to serve ads on http://www.tech-id.co.cc/.
.:: Google's use of the DART cookie enables it to serve ads to users based on their visit to http://www.tech-id.co.cc/ and other sites on the Internet.
.:: Users may opt out of the use of the DART cookie by visiting the Google ad and content network privacy policy at the following URL - http://www.google.com/privacy_ads.html

Some of our advertising partners may use cookies and web beacons on our site. Our advertising partners include ....
Google Adsense


These third-party ad servers or ad networks use technology to the advertisements and links that appear on http://www.tech-id.co.cc/ send directly to your browsers. They automatically receive your IP address when this occurs. Other technologies ( such as cookies, JavaScript, or Web Beacons ) may also be used by the third-party ad networks to measure the effectiveness of their advertisements and / or to personalize the advertising content that you see.

http://www.tech-id.co.cc/ has no access to or control over these cookies that are used by third-party advertisers.

You should consult the respective privacy policies of these third-party ad servers for more detailed information on their practices as well as for instructions about how to opt-out of certain practices. http://www.tech-id.co.cc/'s privacy policy does not apply to, and we cannot control the activities of, such other advertisers or web sites.

If you wish to disable cookies, you may do so through your individual browser options. More detailed information about cookie management with specific web browsers can be found at the browsers' respective websites.

Sabtu, 16 Januari 2010

Cara Blogger Merebut Pembaca Dengan Cepat
Ini sebuah inspirasi tentang bagaimana Cara Blogger Merebut Pembaca Dengan Cepat yang saya dapatkan dari Note seorang teman di facebook. Kebetulan lagi tadi saya sedang mencari inspirasi untuk menulis di blog dengan jurus ngintip, ketemu intipan dan dapat inspirasi, lalu tulis deh, jadinya judul yang sama yaitu Cara Blogger Merebut Pembaca Dengan Cepat tetapi dengan kata-kata saya sendiri tentunya. Cara cepat merebut pembaca ini tadi saya intip dari artikel Sdr Fadly Muin di blognya facebook.com/fadlymuin :)

Menurut beliau, intinya agar bisa dengan cepat merebut pembaca blog Anda maka diantaranya adalah ini: Menulis Artikel yang aneh, Artikel yang mengangkat profile Magnet, Menulis Artikel yang mengandung konflik. Untuk membaca tulisan beliau secara lengkap tentunya Anda bisa masuk ke faceboonya dengan alamat diatas ya.

Ada tips sedikit nih dari saya. Untuk merebut pembaca yang setia maka kita perlu juga menekankan pada tulisan yang memang dibuat untuk manusia, saya sering menyebutnya sebagai Menulis Untuk Manusia. Maksudnya adalah tentu saja menulis yang bisa dimengerti oleh manusia, bukan tulisan Aneh yang tidak tau dimana subject dan predikatnya, tidak terstruktur tatabahasanya.

Menulis yang bukan untuk menusia disebut juga menulis untuk search engine saja, ini bisa dilakukan untuk menarik pembaca sebanyak-banyanya dari search engine tetapi manusia yang membacanya jadi pusing. Menulis yang seperti ini disebut sebagai Menulis Untuk Robot. Jika sudah ketahuan HANYA menulis untuk Robot (strategi blackhat) maka Robot itu lama kelamaan nanti akan menghempaskan artikel Anda.

Menulis untuk robot pasti bisa merebut pembaca, yaitu robot juga, sehingga dalam waktu tertentu maka blog Anda bisa dicintai robot. sayangnya robot itu tidak membeli, sehingga tulisan Anda tidak akan punya nilai jual. Artinya timbul konflik, dilain sisi Anda ingin berhasil di sisi yang satunya Anda bikin sebel pembaca. Itu tulisan Aneh, haha..

Yang terbaik, setidaknya menurut saya adalah: Menulis untuk manusia, sekaligus juga memperhatikan yang diminati Search Engine, sehingga Anda bisa merebut ribuan pembaca yang datang dari Google misalnya, dan ketika mereka datang ke blog Anda maka Anda juga bisa merebut hati pembaca yang manusia itu. Tidak harus selalu menulis yang aneh loh seperti tulisan tanpa arti untuk merebut pembaca yang berupa robot, tulisan untuk manusia juga bisa dipadukan untuk robot. Selain itu kan robot itu juga kepanjangan tangan manusia.

Yuk kita berusaha terapkan Cara Blogger Merebut Pembaca Dengan Cepat, sebaik yang kita bisa :)

Best Regards
Mufli

Sumber: Cara Blogger Merebut Pembaca Dengan Cepat

Jumat, 08 Januari 2010

Arkom (Evolusi dan Kinerja Komputer)
Sejarah Singkat Komputer

# Generasi Pertama : Tabung Vakum (1945 – 1955) ENIAC
ENIAC (Electronic Numerical Integrator And Computer), pada tahun 1946 dirancang dan dibuat oleh John Mauchly dan John Presper Eckert di Universitas Pennsylvania merupakan komputer digital elektronik untuk kebutuhan umum pertama di dunia. ENIAC dibuat di bawah lembaga Army’s Ballistics Research Laboratory (BRL). Sebuah badan yang bertanggung jawab dalam pembuatan jarak dan tabel lintasan peluru kendali senjata baru. Sebelumnya tugas ini dilakukan oleh kurang lebih 200 personil dengan menggunakan kalkulator untuk menyelesaikan persamaan matematis peluru kendali yang memakan waktu lama. ENIAC mempunyai berat 30 ton, bervolume 15.000 kaki persegi, dan berisi lebih dari 18.000 tabung vakum. Daya listrik yang dibutuhkan sebesar 140 KW. Kecepatan operasi mencapai 5.000 operasi penambahan per detik. ENIAC masih merupakan mesin desimal, representasi data bilangan dalam bentuk desimal dan arimetiknya dibuat dalam bentuk desimal.
Memorinya terdiri atas 20 akumulator, yang masing – masing akumulatornya mampu menampung 10 digit desimal. Setiap digit direpresentasikan oleh cincin yang terdiri atas 10 buah tabung vakum. Kekurangan utama mesin ini adalah masih manual pemrogramannya, yaitu dengan menyetel switch – switch, memasang dan menanggalkan kabel – kabelnya. ENIAC selesai pada tahun 1946 sejak proposal diajukan tahun 1943, sehingga tahun 1946 merupakan gerbang bagi zaman baru komputer elektronik.
John Van Neumann seorang ahli matematika yang merupakan konsultan pembuatan ENIAC pada tahun 1945 mencoba memperbaiki kelemahan ENIAC dengan rancangan komputer barunya, bernama EDVAC
(Electronic Discrete Variable Computer) dengan konsep program tersimpan (storedprogram
concept) Tahun 1946 komputer dengan stored-program concept dipublikasikasikan, yang kemudian di kenal dengan Komputer IAS (Computer of Institute for Advanced Studies).

• Memori Utama, untuk menyimpan data maupun instruksi.
• Arithmetic Logic Unit (ALU), untuk mengolah data binner.
• Control Unit, untuk melakukan interpretasi instruksi – instruksi di dalam memori sehingga adanya eksekusi instruksi tersebut.
• I/O, untuk berinteraksi dengan lingkungan luar.

Memori IAS terdiri atas 1.000 lokasi penyimpanan yang disebut word. Word terdiri atas 40 binary digit (bit). Data maupun instruksi disimpan dalam memori ini, sehingga data maupun instruksi harus dikodekan dalam bentuk biner. Format memori terlihat pada gambar 2.2. Setiap bilangan terdiri atas sebuah bit tanda dan 39 bit nilai. Sebuah word terdiri atas 20 bit instruksi dengan masing – masing 8 bit kode operasi (op code) dan 12 bit alamat.

Struktur detail komputer IAS disajikan dalam gambar 2.3. Gambar ini menjelaskan bahwa baik unit kontrol maupun ALU berisi lokasi – lokasi penyimpanan, yang disebut register, yaitu :
• Memory Buffer Register (MBR), berisi sebuah word yang akan disimpan di dalam memori atau digunakan untuk menerima word dari memori.
• Memory Address Register (MAR), untuk menentukan alamat word di memori untuk dituliskan dari MBR atau dibaca oleh MBR.
• Instruction Register (IR), berisi instruksi 8 bit kode operasi yang akan dieksekusi.
• Instruction Buffer Register (IBR), digunakan untuk penyimpanan sementara instruksi sebelah kanan word di dalam memori.
• Program Counter (PC), berisi alamat pasangan instruksi berikutnya yang akan diambil dari memori.
• Accumulator (AC) dan Multiplier Quotient (MQ), digunakan untuk penyimpanan sementara operand dan hasil ALU. Misalnya, hasil perkalian 2 buah bilangan 40 bit adalah sebuah bilangan 80 bit; 40 bit yang paling berarti (most significant bit) disimpan dalam AC dan 40 bit lainnya (least significant bit) disimpan dalam MQ.
IAS beroperasi secara berulang membentuk siklus instruksi. Komputer IAS memiliki 21 instruksi, yang dapat dikelompokkan seperti berikut ini :
• Data tranfer, memindahkan data di antara memori dengan register – register ALU atau antara dua register ALU sendiri.
• Unconditional branch, perintah – perintah eksekusi percabangan tanpa syarat tertentu.
• Conditional branch, perintah – perintah eksekusi percabangan yang memerlukan syarat tertentu agar dihasilkan suatu nilai dari percabangan tersebut.
• Arithmetic, kumpulan operasi – operasi yang dibentuk oleh ALU.
• Address Modify, instruksi – instruksi yang memungkinkan pengubahan alamat saat di komputasi sehingga memungkinkan fleksibilitas alamat yang tinggi pada program.

Komputer Komersial
Tahun 1950 dianggap sebagai tahun kelahiran industri komputer dengan munculnya 2 buah
perusahaan yang saat itu mendominasi pasar, yaitu Sperry dan IBM.
Tahun 1947, Eckert dan Mauchly mendirikan Eckert-Mauchly Computer Corporation
untuk memproduksi komputer secara komersial. Komputer pertama yang mereka hasilkan adalah
UNIVAC I (Universal Automatic Computer). UNIVAC I menjadi tulang punggung penghitungan
sensus tahun 1950 di USA.
UNIVAC II yang memiliki kapasitas memori lebih besar dan kinerja yang lebih baik
diluncurkan tahun 1950. Mulai saat itu perusahaan telah mengembangkan produk – produk baru
yang kompatibel dengan produk sebelumnya sehingga pangsa pasar konsumen mereka tetap
terjaga menggunakan produknya.
IBM pun tidak mau kalah dengan mengeluarkan produk mereka yang akhirnya
mendominasi pangsa pasar bisnis saat ini. Seri IBM pertama adalah seri 701 tahun 1953 dan terus
berkembang menjadi lebih baik hingga sekarang.

#  Generasi Kedua : Transistor (1955 – 1965)
Sejak pesatnya teknologi semikonduktor hingga menghasilkan komponen transistor membawa perubahan besar pada dunia komputer. Komputer era ini tidak lagi menggunakan tabung vakum yang memerlukan daya operasional besar, tabung – tabung itu digantikan komponen kecil bernama transistor. Konsumsi daya listrik amat kecil dan bentuknyapun relatif kecil. Transistor ditemukan di Bell Labs pada tahun 1947 dan tahun 1950 telah meluncurkan revolusi elektronika modern. IBM sebagai perusahaan pertama yang meluncurkan produk
komputer dengan transistor sehingga tetap mendominasi pangsa pasar komputer. NCR dan RCA adalah perusahaan yang mengembangkan komputer berukuran kecil saat itu, kemudian diikuti IBM dengan mengeluarkan seri 7000-nya. Dengan adanya transistor membuat hardware komputer saat itu makin cepat prosesnya, Memori makin besar kapasitasnya namun makin kecil bentuknya. Generasi dua ini juga terdapat perubahan perkembangan pada ALU yang makin kompleks, lahirnya bahasa pemrograman tingkat tinggi maupun tersedianya software sistem operasi. Generasi kedua juga ditandai munculnya Digital Equipment Corporation (DEC) tahun 1957 dan meluncurkan komputer pertamanya, yaitu PDP 1. Komputer ini sangat penting bagi perkembangan komputer generasi ketiga.

Tabel  Kecepatan Generasi – Generasi Komputer

IBM 7094
Komputer ini diluncurkan tahun 1962. Kemajuan IBM 7094 adalah adanya Instruction Backup Register (IBR) yang berfungsi membeffer instruksi berikutnya, efeknya komputer akan lebih cepat prosesnya. Unit kontrol mengambil dua word yang berdampingan dari memori untuk sebuah pengambilan instruksi, kecuali bila terjadi percabangan. Kemajuan IBM 7094 lainnya adalah adanya multiplexor untuk memultiplex data channel (saluran data). Multiplexor berfungsi sebagai sentral switch data yang akan diproses dalam CPU.

# Generasi Ketiga : Integrated Circuits (1965 – 1980)
Pada tahun 1958 terjadi revolusi elektronika kembali, yaitu ditemukannya integrated circuit (IC) yang merupakan penggabungan komponen – komponen elektronika dalam suatu paket. Dengan ditemukan IC ini semakin mempercepat proses komputer, kapasitas memori makin besar dan bentuknya semakin kecil.

IBM System/360
Tahun 1964 dikeluarkan IBM System/360 yang telah menggunakan teknologi IC. Dalam satu dekade IBM menguasai 70% pasaran komputer. Sistem 360 merupakan kelompok komputer pertama yang terencana. Banyak model dalam arsitektur 360 ini dan saling kompatibel. Hal ini sangat menguntungkan konsumen, karena konsumen dapat menyesuaikan dengan kebutuhan maupun harganya. Pengembangan (upgrading) dimungkinkan dalam komputer ini. Karakteristik komputer kelompok ini adalah :
• Set Instruksi Mirip atau Identik, dalam kelompok komputer ini berbagai model yang dikeluarkan menggunakan set instruksi yang sama sehingga mendukung kompabilitas sistem maupun perangkat kerasnya.
• Sistem Operasi Mirip atau Identik, ini merupakan feature yang menguntungkan konsumen sehingga apabila kebutuhan menuntut penggantian komputer tidak kesulitan dalam sistem operasinya karena sama.
• Kecepatan yang meningkat, model – model yang ditawarkan mulai dari kecepatan rendah sampai kecepatan tinggi untuk penggunaan yang dapat disesuaikan konsumen sendiri.
• Ukuran Memori yang lebih besar, semakin tinggi modelnya akan diperoleh semakin besar memori yang digunakan.
• Harga yang meningkat, semakin tinggi modelnya maka harganya semakin mahal.

Tabel  Karakteristik Penting Kelompok System/360







DEC PDP-8
Pada tahun yang sama saat IBM mengeluarkan System/360, DEC meluncurkan DEC PDP-8. Komputer ini memiliki keunggulan bentuknya yang kecil sehingga sangat fleksibel digunakan. PDP-8 juga memiliki varian – varian yang modelnya sama dengan IBM System/360 untuk menyesuaikan kebutuhan pelanggannya. Dengan hadirnya PDP-8 ini membawa DEC sebagai perusahaan menyuplai komputer mini terbesar membawa DEC sebagai pabrik komputer terbesar kedua setelah IBM.
Arsitektur PDP-8 sangat berbeda dengan IBM terutama bagian sistem bus. Pada komputer ini menggunakan omnibus system. Sistem ini terdiri atas 96 buah lintasan sinyal yang terpisah, yang digunakan untuk membawa sinyal – sinyal kontrol, alamat maupun data. Karena semua komponen menggunakan jalur bus ini maka penggunaannya dikontrol oleh CPU. Arsitektur bus seperti PDP-8 ini nantinya digunakan oleh komputer – komputer modern selanjutnya.

# Generasi Keempat : Very Large Scale Integration (1980 - ????)
Era keempat perkembangan genarasi komputer ditandai adanya VLSI. Paket VLSI dapat menampung 10.000 komponen lebih per kepingnya dengan kecepatan operasi mencapai 100juta operasi per detiknya. Gambar 2.7 mengilustrasikan perkembangan mikroprosesor Pentium terhadap jumlah transistor per kepingnya. Masa – masa ini diawali peluncuran mikroprosesor Intel seri 4004. Mikroprosesor 4004 dapat menambahkan dua bilangan 4 bit dan hanya dapat mengalikan dengan cara pengulangan penambahan. Memang masih primitif, namun mikroprosesor ini tonggak perkembangan mikroprosesor – mikroprosesor canggih saat ini. Tidak ada ukuran pasti dalam melihat mikroprosesor, namun ukuran terbaik adalah lebar bus data : jumlah bit data yang dapat dikirim – diterima mikroprosesor. Ukuran lain adalah jumlah bit dalam register. Tahun 1972 diperkenalkan dengan mikroprosesor 8008 yang merupakan mikroprosesor 8 bit. Mikroprosesor ini lebih kompleks instruksinya tetapi lebih cepat prosesnya dari pendahulunya. Kemudian Bells dan HP menciptakan mikroprosesor 32 bit pada 1981, sedangkan Intel baru mengeluarkan tahun 1985 dengan mikroprosesor 80386.

Tabel Evolusi mikroprosesor Intel




Perancangan Kinerja

Kinerja sebuah sistem komputer merupakan hasil proses dari seluruh komponen komputer, yang melibatkan CPU, memori utama, memori sekunder, bus, peripheral. Dari segi perkembangan program aplikasipun sangat menakjubkan. Aplikasi dekstop yang hampir dimiliki semua sistem komputer saat ini meliputi :
• Pengolahan citra
• Pengenalan voice atau pembicaraan
• Video conference
• Mulitimedia
• Transfer data
Yang menakjubkan lagi adalah dari sudut pandang organisasi dan arsitektur komputer saat ini adalah mirip dengan komputer IAS yang dibuat sekitar 50 tahun lalu, namun perkembangan dan kecanggihannya dapat kita rasakan sekarang ini. Peningkatan kinerja mikroprosesor ini terus berlanjut tidak kenal henti dengan berbagai teknik yang telah dikembangkan, diantaranya :
• Branch Prediction, teknik dimana prosesor memungkinkan mengamati terlebih dahulu di dalam software dan melakukan prediksi percabangan atau kelompok instruksi yang akan dieksekusi berikutnya.
• Data Flow Analysis, prosesor akan menganalisa instruksi – instruksi yang tidak tergantung pada hasil atau data lainnya untuk membuat penjadwalan yang optimum dalam eksekusi.
• Speculative Execution, dengan modal prediksi cabang dan analisis data, maka prosesor dapat melakukan eksekusi spekulatif terlebih dahulu sebelum waktunya.

Perkembangan mikroprosesor, dilihat dari kapasitas operasi dan kecepatannya sangatlah pesat. Perkembangan mikroprosesor ini sulit diimbangi oleh komponen lainnya semisal memori. Hal ini menimbulkan masalah kesenjangan dan kurang sinkronnya operasi antar komponen.

Terdapat beberapa metode untuk mengatasi masalah perbedaan kecepatan operasi antara mikroprosesor dengan komponen lainnya, diantaranya :
• Meningkatkan jumlah bit yang dicari pada suatu saat tertentu dengan melebarkan DRAM dan melebarkan lintasa sistem busnya.
• Mengubah antarmuka DRAM sehingga lebih efisien dengan menggunakan teknik cache atau pola buffer lainnya pada keping DRAM.
• Meningkatkan bandwidth interkoneksi prosesor dan memori dengan penggunakan hierarki bus – bus yang lebih cepat untuk buffering dan membuat struktur aliran data.
Bidang lain yang menjadi fokus kajian peningkatan kinerja sistem komputer adalah penanganan perangkat – perangkat I/O. Masalah yang terjadi hampir sama dengan memori. Teknik penyelesaian yang digunakan umumnya adalah teknik buffering dan caching. Target yang ingin dicapai dalam peningkatan kinerja adalah tercapainya keseimbangan proses operasi antar komponen – komponen penyusun komputer sehingga menghasilkan kinerja komputer yang tinggi.


Contoh Evolusi Komputer

Evolusi komputer yang akan dijelaskan adalah kelompok komputer Pentium Intel dan PowerPC. Alasannya adalah komputer Pentium Intel mampu mendominasi pasaran dan secara teknologi menggunakan rancangan CISC (complex instruction set computers) dalam arsitekturnya. Sedangkan PowerPC merupakan kelompok komputer yang menerapkan teknologi RISC (reduced instruction set computers). Detail tentang CISC dan RISC akan dijelaskan dalam matakuliah Arsitektur CPU.

Pentium
Pentium merupakan produk Intel yang mampu mendominasi pasaran prosesor hingga saat ini. Generasi demi generasi diluncurkan ke pasaran dengan kenaikan unjuk kerja yang menakjubkan dalam memenuhi kebutuhan konsumennya. Berikut evolusi prosesor keluaran Intel dari prosesor sederhana sampai prosesor keluaran saat ini:
• 8080, keluar tahun 1972 merupakan mikroprosesor pertama keluaran Intel dengan mesin 8 bit dan bus data ke memori juga 8 bit. Jumlah instruksinya 66 instruksi dengan kemampuan pengalamatan 16KB.
• 8086, dikenalkan tahun 1974 adalah mikroprosesor 16 bit dengan teknologi cache instruksi. Jumlah instruksi mencapai 111 dan kemampuan pengalamatan ke memori 64KB.
• 80286, keluar tahun 1982 merupakan pengembangan dari 8086, kemampuan pengalamatan mencapai 1MB dengan 133 instruksi.
• 80386, keluar tahun 1985 dengan mesin 32 bit. Sudah mendukung sistem multitasking. Dengan mesin 32 bitnya, produk ini mampu menjadi terunggul pada masa itu.
• 80486, dikenalkan tahun 1989. Kemajuannya pada teknologi cache memori dan pipelining instruksi. Sudah dilengkapi dengan math co-processor.
• Pentium, dikeluarkan tahun 1993, menggunakan teknologi superscalar sehingga memungkinka eksekusi instruksi secara paralel.
• Pentium Pro, keluar tahun 1995. Kemajuannya pada peningkatan organisasi superscalar untuk proses paralel, ditemukan sistem prediksi cabang, analisa aliran data dan sistem cache memori yang makin canggih.
• Pentium II, keluar sekitar tahun 1997 dengan teknologi MMX sehingga mampu menangani kebutuhan multimedia. Mulai Pentium II telah menggunakan teknologi RISC.
• Pentium III, terdapat kemampuan instruksi floating point untuk menangani grafis 3D.
• Pentium IV, kemampuan floating point dan multimedia semakin canggih.
• Itanium, memiliki kemampuan 2 unit floating point, 4 unit integer, 3 unit pencabangan, internet streaming, 128 interger register.



PowerPC
Proyek sistem RISC diawali tahun 1975 oleh IBM pada komputer muni seri 801. Seri pertama ini hanyalah prototipe, seri komersialnya adalah PC RT yang dikenalkan tahun 1986. Tahun 1990 IBM mengeluarkan generasi berikutnya yaitu IBM RISC System/6000 yang merupakan mesin RISC superskalar workstation. Setelah ini arsitektur IBM lebih dikenal sebagai arsitektur POWER.
IBM menjalin kerja sama dengan Motorola menghasilkan mikroprosesor seri 6800, kemudian Apple menggunakan keping Motorola dalam Macintoshnya. Saat ini terdapat 4 kelompok PowerPC, yaitu :
• 601, adalah mesin 32 bit merupakan produksi masal arsitektur PowerPC untuk lebih dikenal masyarakat.
• 603, merupakan komputer desktop dan komputer portabel. Kelompok ini sama dengan seri 601 namun lebih murah untuk keperluan efisien.
• 604, seri komputer PowerPC untuk kegunaan komputer low-end server dan komputer desktop.
• 620, ditujukan untuk penggunaan high-end server. Mesin dengan arsitektur 64 bit.
• 740/750, seri dengan cache L2.
• G4, seperti seri 750 tetapi lebih cepat dan menggunakan 8 instruksi paralel.


Jumat, 01 Januari 2010