Rabu, 10 November 2010

Istilah-istilah Pada Etika Profesi

Whistle blowing adalah tindakan seorang pekerja yang memutuskan untuk melapor kepada media, kekuasaan internal atau eksternal tentang hal-hal ilegal dan tidak etis yang terjadi di lingkungan kerja.
Whistle blowing berkaitan dengan kecurangan yang merugikan perusahaan sediri maupun pihak lain.
• Whistle bowing dibedakan menjadi 2 yaitu whistle blowing internal dan whistle blowing eksternal.
• Whistle blowing internal terjadi ketika seorang karyawan mengetahui kecurangan yang dilakukan karyawan kemudian melaporkan kecurangan tersebut kepada atasannya.
• Whistle blowing eksternal terjadi ketika seorang karyawan mengetahui kecurangan yang dilakukan oleh perusahaan lalu membocorkannya kepada masyarakat karena kecurangan itu akan merugikan masyarakat

Breach of contact adalah aksi suatu pihak yang telah menyepakati suatu kontrak dengan pihak lain dan pihak tersebut tidak dapat menyelesaikan kewajibannya sebagaimana yang ada di dalam kontrak tersebut akan di kenakan sangsi.
Bribery adalah merupakan suatu bentuk korupsi atau pun penyogokkan dengan tindakan memberikan uang, barang atau pun hadiah agar mengubah perilaku penerima sogokkan tersebut.

Worm adalah Sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri

Trojan Horse adalah program dikategorikan sebagai virus. Fungsinya untuk mengkontrol komputer yang terinfeksi melalui jaringan internet. Virus ini dapat di bersihkan dengan menggunakan anti virus.

Ingress Filtering adalah Cara untuk mengatasi masalah serangan anonim adalah dengan menghilangkan kemampuan untuk menutupi/mengganti alamat sumber serangan. Teknik ini, sering disebut sebagai ingress filtering, dila kukan dengan cara mengkonfigurasi router-router agar menahan paket-paket yang datang dengan alamat sumber paket yang tidak legal (illegitimate)

Egress Filterin adalah Membantu dalam memblokir spyware yang masuk pada jaringan

Phishing adalah Aktivitas seseorang untuk mencari pribadi informasi seseorang.. Atau mungkin dia mencoba mengirimkan sebuah virus, karena didalam email itu disertakan juga attachment sebuah filenya
Scamming adalah berita elektronik dalam Internet yang membohongi dan bersifat menipu, sehingga pengirimnya akan mendapat manfaat dan keuntungan tertentu. Contoh scam yang sering kita jumpai adalah surat berantai dan pengumuman lotre. Dalam hal ini akibat dari berita scam ini bagi penerimanya akan lebih serius, jika dibandingkan dengan spam.

Roving Tap adalah Istilah untuk menyadap setiap saluran telepon, telepon seluler, atau account Internet untuk alasan pengamanan penggunaannya.

CALEA(Communications Assistance for Law Enforcement Act)adalah hukum penyadapan Amerika Serikat,Tujuan CALEA adalah untuk meningkatkan kemampuan penegakan hukum dan badan-badan intelijen untuk melakukan pengawasan elektronik dengan mensyaratkan bahwa telekomunikasi operator dan produsen perangkat telekomunikasi memodifikasi dan desain peralatan mereka, fasilitas, dan layanan untuk memastikan bahwa mereka memiliki built-in kemampuan surveilans, memungkinkan federal lembaga untuk memonitor semua telepon, internet broadband, dan lalu lintas VoIP secara real-time.

Slander adalah klaim palsu yang dapat membahayakan reputasi seseorang.

Libel adalah Pencemaran nama baik seseorang dengan memfitnahnya dengan menggunakan media seperti di Internet, di koran atau surat.

Obscene Speech
Informasi yang di sampaikan menggunakan kata-kata cabul yang tidak sesuai dengan aturan yang ada dan akan menyebabkan bahaya terhadap pendengarnya.

Defamation
Defamation adalah suatu serangan terhadap reputasi baik seseorang dengan cara memfitnah atau pencemaran nama baik.

daftar pustaka :
www.wikipedia.com

Kamis, 21 Oktober 2010

Etika Pada Tekhnologi Informasi


Pada lingkungan Mahasiswa, Etika pada Tekhnologi Informasi lebih ditekankan pada penggunaan media elektronik. Kegunaan semua media elektronik informasi yang baik tergantung pada integritas penggunanya. Semua fasilitas tekhnologi informasi harus digunakan dengan cara yang sesuai Peraturan Negara Republik Indonesia.

Contoh hal-hal yang melanggar etika pada bidang tekhnologi Informasi :

1. Menggunakan sumber daya teknologi informasi tanpa izin.
2. Memberitahu seseorang tentang password pribadi yang merupakan akun yang tidak dapat dipindahkan-tangankan.
3. Melakukan akses dan/atau upaya mengakses berkas elektronik, disk, atau perangkat jaringan selain milik sendiri tanpa izin yang sah.
4. Melakukan interferensi terhadap sistem teknologi informasi atau kegunaan lainnya dan sistem tersebut, termasuk mengkonsumsi sumber daya dalam jumlah yang sangat besar termasuk ruang penyimpanan data (disk storage), waktu pemrosesan, kapasitas jaringan, dan lain-lain, atau secara sengaja menyebabkan terjadinya crash pada sistem komputer melalui bomb mail, spam, merusak disk drive pada sebuah komputer PC milik Orang lain.
5. Menggunakan sumber daya lain sebagai sarana (lahan) untuk melakukan crack (hack, break into) ke sistem lain secara tidak sah.
6. Mengirim pesan (message) yang mengandung ancaman atau bahan lainnya yang termasuk kategori penghinaan.
7. Pencurian, termasuk melakukan duplikasi yang tidak sah (illegal) terhadap bahan-bahan yang memiliki hak-cipta, atau penggandaan, penggunaan, atau pemilikan salinan (copy) perangkat lunak atau data secara tidak sah.
8. Merusak berkas, jaringan, perangkat lunak atau peralatan.
9. Mengelabui identitas seseorang (forgery), plagiarisme, dan pelanggaran terhadap hak cipta, paten, atau peraturan peraturan perundang-undangan tentang rahasia perusahaan.
10. Membuat dengan sengaja, mendistribusikan, atau menggunakan perangkat lunak yang dirancang untuk maksud kejahatan untuk merusak atau menghancurkan data.

Kode Etik Seorang Profesional Teknologi Informasi ( TI )


Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).

Kode Etik Pengguna Internet


Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6. Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
8. Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.

Etika Programmer


Adapun kode etik yang diharapkan bagi para programmer adalah:
1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6. Tidak boleh mencuri software khususnya development tools.
7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
9. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10. Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.
11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12. Tidak boleh mempermalukan profesinya.
13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
15. Terus mengikuti pada perkembangan ilmu komputer.

Potensi-Potensi Kerugian Yang Disebabkan Pemanfaatan Teknologi Informasi

1. Rasa ketakutan.
Banyak orang mencoba menghindari pemakaian komputer, karena takut merusakkan, atau takut kehilangan kontrol, atau secara umum takut menghadapi sesuatu yang baru, ketakutan akan kehilangan data, atau harus diinstal ulang sistem program menjadikan pengguna makin memiliki rasa ketakutan ini.
2. Keterasingan.
Pengguna komputer cenderung mengisolir dirinya, dengan kata lain menaiknya jumlah waktu pemakaian komputer, akan juga membuat mereka makin terisolir.
3. Golongan miskin informasi dan minoritas.
Akses kepada sumberdaya juga terjadi ketidakseimbangan ditangan pemilik kekayaan dan komunitas yang mapan.
4. Pentingnya individu.
Organisasi besar menjadi makin impersonal, sebab biaya untuk menangani kasus khusus/pribadi satu persatu menjadi makin tinggi.
5. Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani.
Sistem yang dikembangkan dengan birokrasi komputer begitu kompleks dan cepat berubah sehingga sangat sulit bagi individu untuk mengikuti dan membuat pilihan. Tingkat kompleksitas ini menjadi makin tinggi dan sulit ditangani, karena dengan makin tertutupnya sistem serta makin besarnya ukuran sistem (sebagai contoh program MS Windows 2000 yang baru diluncurkan memiliki program sekitar 60 juta baris). Sehingga proses pengkajian demi kepentingan publik banyak makin sulit dilakukan.
6. Makin rentannya organisasi.
Suatu organisasi yang bergantung pada teknologi yang kompleks cenderung akan menjadi lebih ringkih. Metoda seperti Third Party Testing haruslah makin dimanfaatkan.
7. Dilanggarnya privasi.
Ketersediaan sistem pengambilan data yang sangat canggih memungkinkan terjadinya pelanggaran privasi dengan mudah dan cepat.
8. Pengangguran dan pemindahan kerja.
Biasanya ketika suatu sistem otomasi diterapkan, produktivitas dan jumlah tempat pekerjaan secara keseluruhan meningkat, akan tetapi beberapa jenis pekerjaan menjadi makin kurang nilainya, atau bahkan dihilangkan.
9. Kurangnya tanggung jawab profesi.
Organisasi yang tak bermuka (hanya diperoleh kontak elektronik saja), mungkin memberikan respon yang kurang personal, dan sering melemparkan tanggungjawab dari permasalahan.
10. Kaburnya citra manusia.
Kehadiran terminal pintar (intelligent terminal), mesin pintar, dan sistem pakar telah menghasilkan persepsi yang salah pada banyak orang.


Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi IT


1. Aspek Teknologi
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga enghancurkan kota hirosima.
Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.

2. Aspek Hukum
Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut antara lain:
1) Karakteristik aktifitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan-batasan teritorial
2) system hukum tradisiomal (The Existing Law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktifitas internet.

Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena-fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang terlibat di dalam transaksi-transaksi lewat internet.

Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus kejahatan computer. Untuk itu diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi.

3. Aspek Pendidikan
Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakn peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran.

Yang menarik dalam dunia hacker yaitu terjadi strata-strata atau tingkatan yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya bukan karena umur atau senioritasnya.

Untuk memperoleh pengakuan atau derajat seorang hacker mampu membuat program untuk ekploit kelemahan system menulis tutorial/ artikel aktif diskusi di mailing list atau membuat situs web, dsb.

4. Aspek Ekonomi
Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan didunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit.

5. Aspek Sosial Budaya
Akibat yang sangat nyata adanya cyber crime terhadap kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia.

Isu-isu Pokok dalam Etika Teknologi Informasi


1. Cyber Crime
Merupakan kejahatan yang dilakukan seseorang atau kelompok orang dengan menggunakan komputer sebagai basis teknologinya.

  • Hacker : seseorang yang mengakses komputer / jaringan secara ilegal
  • Cracker : seseorang yang mengakses komputer / jaringan secara ilegal dan memiliki niat buruk
  • Script Kiddie : serupa dengan cracker tetapi tidak memilki keahlian teknis
  • CyberTerrorist : seseorang yang menggunakan jaringan / internet untuk merusak dan menghancurkan komputer / jaringan tersebut untuk alasan politis.

Contoh pekerjaan yang biasa dihasilkan dari para cyber crime ini adalah berkenaan dengan keamanan, yaitu :

Ø Malware
Virus : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna
Worm : program-program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya
Trojan : program / sesuatu yang menyerupai program yang bersembunyi di dalam program komputer kita.

Ø Denial Of Service Attack
Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau email. Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang sehingga jaringan akan memblok pengunjung lainnya.
BackDoor : program yang memungkinkan pengguna tak terotorisasi bisa masuk ke komputer tertentu.
Spoofing : teknik untuk memalsukan alamat IP komputer sehingga dipercaya oleh jaringan.

Ø Penggunaan Tak Terotorisasi
Merupakan penggunaan komputer atau data-data di dalamnya untuk aktivitas illegal atau tanpa persetujuan

Ø Phishing / pharming
Merupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia. Jika phishing menggunakan email, maka pharming langsung menuju ke web tertentu.

Ø Spam
Email yang tidak diinginkan yang dikirim ke banyak penerima sekaligus.

Ø Spyware
Program yang terpasang untuk mengirimkan informasi pengguna ke pihak lain.

2. Cyber Ethic
Dampak dari semakin berkembangnya internet, yang didalamnya pasti terdapat interaksi antar penggunanya yang bertambah banyak kian hari, maka dibutuhkan adanya etika dalam penggunaan internet tersebut.

3. Pelanggaran Hak Cipta
Merupakan masalah tentang pengakuan hak cipta dan kekayaan intelektual, dengan kasus seperti pembajakan, cracking, illegal software. Berdasarkan laporan Bussiness Software Alliance (BSA) dan International Data Corporation (IDC) dalam Annual Global Software Piracy 2007, dikatakan Indonesia menempati posisi 12 sebagai negara terbesar dengan tingkat pembajakan software.

4. Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika) semenjak tahun 1974.

http://yogapw.wordpress.com

Kamis, 22 Oktober 2009

ARTIFICIAL INTELEGENT

PENDAHULUAN
Sebagian kalangan menerjemahkan AI sebagai kecerdasan batan , kecerdasan artificial, inteljensia artificial atau intelijensia buatan. Selama bertahun-tahun para filsuf berusaha mempelajari kecerdasan manusia .Dari pemikiran para fisuf tersebut , lahirlah AI sebagi cabang ilmu yang juga berusaha memahami kecerdasan manusia. AI berusaha membangun entitas-entitas cerdas yang sesuai dengan pemahaman manusia. Entitas-entitas yang dibangun oleh AI ini sangat menarik dan mempercepat proses pemahaman tentang kecerdasan manusia. Oleh karena itu AI menjadi bidang yang sangat menarik dan penting untuk memeahami kecerdasan manusia. Dengan didukung perkembangan hardware dan software yang sangat beragam, AI stelah menghasilkan banyak produk yang berguna bagi kehidupan manusia. Hingga saat ini AI juga masih dikembangkan dan digunakan salah satunya adalah Robotika dan sistem sensor .
Persoalan persoalan yang mula-mula ditangani oleh kecerdasan buatan adalah pembuktian teorema dan permainan (game). Seorang periset Kecerdasan Buatan yang bernama Samuel menuliskan program permainan catur yang tidak hanya sekedar bermain catur, namun program tersebut juga dibuat agar dapat mengggunakan pengalamannya untuk meningkatkan kemampuannya. Sementara itu, Newell, seorang ahli teori logika berusaha membuktikan teorema-teorema mattematika.
Makin pesatnya perkembangan tekhnologi menyebabkan adanya perkembangan dan perluasan lingkup yang membutuhkan kehadiran kecerdasan buatan. Karakteristik cerdas sudah mulai dibutuhkan diberbagai disiplin illmu dan tekhnologi. Kecerdasan Buatan tidak hanya menambah di berbagai disiplin ilmu yang lain. irisan antara psikolog dan kecerdasan dan kecerdasan buatan melahirkan sebuah area yang dikenal dengan nama cognition dan psycolinguistic. irisan antara teknik elektro dengan kecerdasan buatan melahirkan robotika dan sistem sensor.
Dewasa ini, kecerdasan buatan juga memberikan kontribusi yang cukup besar di bidang manajemen. Adanya sistem pendukung keputusan, dan sistem informasi manajemen juga tidak dari andil kecerdasan buatan.
Adanya irisan pengguna kecerdasan buatan di berbagai disiplin ilmu tersebut menyebabkan cukup rumitnya untuk mengklasifikasikan Kecerdasan buatan menurut disiplin ilmu yang menggunakannya. Untuk memudahkan hal tersebut , maka pengklasifikasian lingkup kecerdasan Buatan didasarkan pada output yang diberikan yaitu pada aplikasi komersial (meskipun sebenarnya Kecerdasan buatan itu sendiri bukan merupakan medan komersial).





Dalam perkembangan robotik dan sensor sistem menggunakan AI biasanya digunakan bahasa pemrograman seperti LISP yang dikembangakan awal tahun 1950-an (bahasa pemrograman pertama yang diasosiasikan dengan AI), PROLOG dikembangkan pada tahun 1970-an , Bahasa pemrograman berorientasi object (object Oriented programming (Objective C, C++, Smalltalk Java). Di dalam pengembangan robotik dan sistem sensor menggunakan AI diperlukannya pengembangan program yang didukung dengan banyaknya proses seperti studi tentang pemrograman simbolik, pemecahan masalah , proses pencarian (search). Penerapan AI dalam robotik dan sistem sensor harus ada metode pengujian kecerdasan, pemrosesan simbolik, strategi untuk melakukan proses pencarian,penarik kesimpulan atau mempertimbangkan berdasarkan fakta-fakta dan aturan yang dugunakan dalam pengembangan robotik tersebut,pencocokan pola yang mana berusaha menjelaskan object atau proses yang dilakukan agar robotik dan sistem sensor dapat berjalan dengan baik.
sistem sensor, seperti sistem vision , sistem tactile, dan sistem pemrosesan sinyal jika dikombinasikan dengan AI, dapat dikategorikan kedalam suatu sistem yang luas yang dsebut sistem robotik. Dibawah ini contoh dari bagian-bagian dari robotik dan sistem sensor yang dikembangkan menggunakan kecerdasan buatan :
Mikrokontroller berfungsi sebagai pengambil keputusan atas hasil pemindaian lingkungan tempat robot berada. Hasil pemindaian tersebut didapat dari hasil pengukuran dari semua sensor yang dipakai. Mikrokontroller yang digunakan pada robot ini terdiri dari 3 buah mikrokontroler, yaitu 1 buah mikrokontroller ATMega 8535 sebagai main processor (prosessor utama) dan 2 buah mikrokontroller AT89S2051 sebagai pengontrol putaran motor baik kecepatan

Kamis, 01 Oktober 2009

" ARSITEKTUR PC MODERN "

MEMORI : Urutan byte yang dinomori (seperti "sel" atau "lubang burung dara"), masing-masing berisi sepotong kecil informasi. Informasi ini mungkin menjadi perintah untuk mengatakan pada komputer apa yang harus dilakukan. Sel mungkin berisi data yang diperlukan komputer untuk melakukan suatu perintah. Setiap slot mungkin berisi salah satu, dan apa yang sekarang menjadi data mungkin saja kemudian menjadi perintah.

CPU: Unit Pemproses Pusat atau CPU ( central processing unit) berperanan untuk memproses arahan, melaksanakan pengiraan dan menguruskan laluan informasi menerusi system komputer. Unit atau peranti pemprosesan juga akan berkomunikasi dengan peranti input , output dan storan bagi melaksanakan arahan-arahan berkaitan.

Unit Input/Output (I/O) : Bagian dari sistem mikroprosesor yang digunakan oleh mikroprosesor itu untuk berhubungan dengan dunia luar.
Unit input adalah unit luar yang digunakan untuk memasukkan data dari luar ke dalam mikroprosesor ini, contohnya data yang berasal dari keyboard atau mouse. Sementara unit output biasanya digunakan untuk menampilkan data, atau dengan kata lain untuk menangkap data yang dikirimkan oleh mikroprosesor, contohnya data yang akan ditampilkan pada layar monitor atau printer.
Bagian input (masukan) dan juga keluaran (output) ini juga memerlukan sinyal kontrol, antara lain untuk baca I/O (Input/Ouput Read [IOR]) dan untuk tulis I/O (Input/Output Write [IOW]

BUS: Suatu jalur transfer data yang menghubungkan setiap device pada komputer. Hanya ada satu buah device yang boleh mengirimkan data melewati sebuah bus, akan tetapi boleh lebih dari satu device yang membaca data bus tersebut. Terdiri dari dua buah model: Synchronous bus di mana digunakan dengan bantuan clock tetapi berkecepatan tinggi, tapi hanya untuk device berkecepatan tinggi juga; Asynchronous bus digunakan dengan sistem handshake tetapi berkecepatan rendah, dapat digunakan untuk berbagai macam device .

Kamis, 10 September 2009

Jika file di close saat Printer sedang bekerja? Apa yang akan terjadi?

* Yang akan terjadi adalah printer akan tetap terus melakukan proses tersebut...jadi ketika user menekan ctrl+p -> OK (printer mulai bekerja), sebenarnya file tersebut telah tersalin dan tersimpan di cache memory printer secara temporer.
Atau bisa dibilang file akan tersimpan di Memory Buffer print, jadi sewaktu file diclose tidak akan mempengaruhi proses printer.

* Atau alasan lainnya , karena OS sekarang yang multitasking dan multiprosessing mempunyai banyak keuntungan. Salah satunya dapat dilihat ketika printer sedang bekerja lalu kita menutup filenya maka proses akan tetap bekerja dan file secara otomatis akan tersimpan di RAM.

Penjelasan Mengenai Komputer 32 bit dan 64 bit

Windows 32 Bit : Bisa menjalankan program yang versinya 16 Bit dan 32 Bit tetapi tidak bisa menjalankan program yang 64 Bit.
Windows 64 Bit : Bisa menjalankan program yang bersinya 32 Bit dan 64 Bit tetapi tidak bisa menjalankan program yang 16 Bit.

Windows 32 Bit, menggunakan Processor sebagai inti dibanding Memory, karena itu apabila ada orang yg memakai memory 2GB saja, sudah dibilang berlebihan. Karena di Windows 32 Bit, Processor lebih dipekerja-keraskan dibanding Memory
Windows 64 Bit, menggunakan Memory sebagai inti dibanding Processor, makanya kalau pakai 64 Bit, memory harus besar. Karena kinerja memory lebih dipekerjakan.

32-bit dan 64-bit mengacu pada arsitektur processor.
Processor 32-bit artinya register2 nya (unit penyimpanan data terkecil di dalamnya) berukuran 32 bit.
Processor 64-bit artinya register2 nya berukuran 64 bit.

Software 32-bit jalan di hardware 64-bit tidak bisa memanfaatkan kelebihan arsitektur 64-bit. (Software hanya akan menggunakan 32-bit saja dari 64-bit yang tersedia; 32-bit sisanya tidak dikenali) ==> disebut mode 32-bit.
Sebaliknya, software 64-bit tidak bisa jalan di hardware 32-bit karena kebutuhannya akan lebar register 64-bit tidak bisa dipenuhi.

Windows XP 32-bit dan Windows Vista 32-bit adalah 2 sistem operasi yang masih beroperasi di mode 32-bit.
Windows XP 64-bit dan Windows Vista 64-bit adalah 2 sistem operasi yang mampu beroperasi di mode 64-bit.

Jumat, 27 Maret 2009

kEasyikan dalam mendalami suatu kegiatan muLtimedia yang dapat menghasilkan suatu karya yang dapat dipertontonkan ,,,,Dengan kita memperdalam ilmu pastinya kita dapat menghasilkan sesuatu yang menarik... dan berharga...