Sabtu, 27 Oktober 2012

ORGANISASI dan ARSITEKTUR KOMPUTER Sejarah Evolusi dan Kinerja Komputer


ENIAC adalah sebuah mesin yang merupakan Cikal bakal komputer pertama kali berasal dari sebuah universitas pennsylvania oleh dua orang mahasiswa yang bernama Eckert dan Mauchly. Pada tahun 1943 awalnya kedua pemuda ini menciptakan sebuah mesin dengan tugas yang spesifik atau yang kita kenal sebagai single tasking  yaitu untuk menghitung suatu lintasan peluru.dan tujuan awal diciptakannya ENIAC ini adalah untuk memperkuat kekuatan militer negara mereka , tetapi karena pengerjaanya yang lama sehingga ENIAC ini baru jadi pada tahun 1946 dan itu sudah sangat terlambat untuk digunakan sebagai amunisi di perang dunia kedua.mesin ENIAC ini digunakan oleh negara mereka hingga pada tahun 1955. Berikut adalah spesifikasi dan juga detail dari ENIAC :


  Electronic Numerical Integrator And Computer                           
  •  Eckert and Mauchly
  • University of Pennsylvania
  • Pembuatan jarak dan tabel lintasan peluru kendali senjata baru
  • Dimulai tahun 1943
  •   Selesai tahun 1946
  • Too late for war effort
  • Digunakan sampai tahun 1955
  • Decimal (not binary)
  •  20 akumulator masing-masing menampung 10 digit desimal
  • Diprogram secara manual dengan switch
  • 18,000 tabung vakum
  • 30 tons
  • 15,000 meter persegi
  • 140 kW konsumsi dayanya
  •   5,000 operasi penambahan / detik
 Menurut model arsitektur von-Neumann, arsitektur perangkat keras komputer terdiri dari empat komponen utama yaitu :
  1. Memori utama, untuk menyimpan data dan intruksi.
  2. Arithmetic Logic Unit (ALU), untuk mengolah data binner
  3. Control Unit, untuk melakukan interpretasi instruksi - instruksi di dalam memori sehingga adanya eksekusi instruksi tersebut
  4. I/0, untuk berinteraksi dengan lingkungan luar
Gambar Arsitektur Komputer von-Neumann

 

  • IAS
Computer of Institute for Advanced Studies
Gambar Arsitektur Komputer IAS

 
Spesifikasi dari IAS komputer
  1. Kapasitas memori: 1000 x 40 bit words
  2. Menggunakan sistem bilangan Biner
  3. Panjang instruksi 20 bit ( 1 word = 2 instruksi )

Register-register dalam CPU

  1. MBR (Memory Buffer Register)
  2. MAR (Memory Address Register)
  3. IR (Instruction Register)
  4. IBR (Instruction Buffer Register)
  5. PC (Program Counter)
  6. AC (Accumulator)
  7. MQ (Multiplier Quotient)


  • Komputer Komersial (Commersial Computer)
Pada tahun 1950-an mulai bermunculan industri komputer, antara
lain:
1947 - Eckert-Mauchly Computer Corporation mengembangkan UNIVAC I (Universal Automatic Computer) yang digunakan untuk perhitungan sensus di USA, UNIVAC II keluar pada tahun 1950.
1950 – Sperry dan IBM. Produk  IBM : IBM seri 701 tahun 1953, IBM seri 702 tahun 1955.

  • Komputer Generasi Kedua
Penggantian Vacuum Tube dengan transistor. Dimana transistor memiliki spesifikasi sebagai
berikut:
Lebih kecil
Lebih ringan
Disipasi daya lebih rendah
Solid State device
Terbuat dari silikon Silicon (Sand)
Transistor ditemukan 1947 di Lab.Bell oleh William Shockley .
Yang termasuk dalam komputer generasi kedua antara lain:
IBM 7094
DEC PDP 1

  • Komputer Generasi Ketiga
Penggantian transistor dengan microelectronics.
Microelectronics lebih dikenal dengan nama chip.
Yang termasuk dalam komputer generasi ketiga antara lain:


IBM 360
IBM 360 diluncurkan pada tahun 1964
Spesifikasi :
Set Instruksi Mirip atau Identik, dalam kelompok komputer ini berbagai model yang dikeluarkanmenggunakan set instruksi yangsama sehingga mendukung kompabilitas sistem maupun perangkat kerasnya.
Sistem Operasi Mirip atau Identik, ini merupakan feature yang menguntungkan konsumen
sehingga apabila kebutuhan menuntut penggantian komputer tidak kesulitan dalam sistem operasinya karena sama.
Kecepatan yang meningkat, model odel yang ditawarkan mulai ari kecepatan rendah sampai kecepatan tinggi untuk penggunaan yang dapat disesuaikan konsumen sendiri.
Ukuran Memori yang lebih besar, semakin tinggi modelnya akan diperoleh semakin besar memori yang digunakan.
Harga yang meningkat, semakin tinggi modelnya maka harganya semakin mahal.


DEC PDP-8
PDP-8 diluncurkan pada tahun 1964
spesifikasi ;
Minicomputer pertama kali (setelah miniskirt)
Tidak memerlukan air conditioned room
Embedded applications & OEM
Arsitektur PDP-8 sangat berbeda dengan IBM terutama bagian sistem bus. Pada komputer ini menggunakan omnibus system
Sistem ini terdiri atas 96 buah lintasan sinyal yang terpisah, yang digunakan untuk membawa sinyal sinyal kontrol, alamat maupun data
Arsitektur bus seperti PDP-8 ini nantinya digunakan oleh komputer komputer modern

  • Komputer Generasi Terakhir
Pada komputer generasi terakhir ini sudah memanfaatkan mikroprocessors.
  • MOORE’S LAW
Kepadatan komponen dalam sebuah chip meningkat
Gordon Moore - cofounder of Intel
Jumlah transistor dalam chip menjadi dua kali lipat tiap tahun
Sejak 1970 perkembangan agak lambat. Jumlah transitor menjadi 2 kali dalam sebuah chip berkembang tiap 18 bulan
Harga dari chip rata-rata tetap / tidak berubah
Higher packing density berarti jalur elektronik lebih pendek, kemampuan makin meningkat
Ukuran yang mengecil meningkatkan flexebilitas
Mengurangi daya dan membutuhkan pendinginan
Beberapa Interkoneksi meningkatkan reliabilitas

  • Perkembangan Mikriprosesor
Tahun 1971 -4004
    Mkroprosesor pertama
Semua komponen CPU dalam 1 IC (chip)  4 bit
Tahun 1972 -8008
     8 bit
    Untuk aplikasi yang spesifik
Tahun 1974 - 8080
    Generasi pertama dari intel -“general purpose microprocessor”
Tahun 1978 - 8086, 80286
Tahun 1985 - 80386
Tahun 1989 - 80486



Evolusi x86 - 1
8080
    Generasi pertama - general purpose microprocessor
    8 bit data
    Digunakan pertama kali sbg komputer personal (PC) – Altair
8086 – 5MHz – 29,000 transistors
    Lebih canggih
    16 bit
    Cache instruksi
8088 (8 bit external bus) - Digunakan pertama kali oleh IBM PC
80286
    16 Mbyte memori beralamat
    Sampai 1Mb
80386
    32 bit
    Mendukung “multitasking”
80486
    Lebih canggih
    Dibangun dalam maths co-processor

Evolusi x86 - 2
Pentium
    Superscalar
    Beberapa instruksi di eksekusi secara pararel
Pentium Pro
    Meningkatkan organisasi superscalar
    Aggressive register renaming
    Prediksi percabangan
    Analisis aliran data
    Spekulasi eksekusi
Pentium II
    MMX technology
    graphics, video & pengolahan audio
Pentium III
    Penambahan instruksi untuk grafik 3D

Evolusi x86 - 3
Pentium 4
    Penambahan perangkat multimedia
Core
    Pertama kali x86 dengan dual core
Core 2
    Arsitektur 64 bit
Core 2 Quad – 3GHz – 820 juta transistor
    4 prosesor dalam 1 chip
Arsitektur x86 - embedded systems
    Organisasi dan teknologi berubah secara drastis
    Arsitektur kumpulan instruksi à kompatibel dengan sebelumnya
    1 instruksi bertambah setiap bulan
    Tersedia 500 instruksi


refrensi :  http://tergesa.blogspot.com/2012/02/sejarah-evolusi-dan-kinerja-komputer.html

Etika Menulis di Internet


Etika Menulis di Internet
Tulisan etika menulis di internet ini adalah pendapat pribadi tentang sopan santun menulis di dunia maya. Seperti yang telah ditulis dalam tulisan sebelumnya tentang etika komunikasi di milis, bahwa dunia maya juga mempunyai aturan-aturan dan sopan santun yang harus kita pahami. Sering sekali seseorang dengan seenak hati menulis di blog, mengirimkan pesan melalui email, mengirimkan atau mempublish dokumen elektronis lainnya (gambar, video, tulisan dan bentuk2 lainnya) tanpa memperhatikan aturan dan etikanya.
Sebagai orang yang sering memanfaatkan internet untuk keperluaan sehari-hari sebaiknya kita membaca undang-undang transaksi elektronis yang telah disyahkan pada tahun 2008. Undang undang tersebut dapat didownload dari website www.ri.go.id.
Perbuatan-perbuatan yang dilarang tersebut adalah sebagai berikut:
1. Mengirimkan dan mendistribusikan dokumen elektronis yang bersifat pornografi, judi, mengina dan mencemarkan nama baik, mengancam, membohongi dan menyesatkan, menyinggung SARA dan menakut-takuti.
Jadi mengirimkan email ke seseorang yang bernada ancaman bisa dijerat dengan pasal perbuatan terlarang yang menyangkut ancaman.
2. Dengan sengaja tanpa hak mengakses komputer orang lain dengan tujuan memperoleh informasi atau dokumen elektronik, dengan sengaja melakukan pembobolan, penerobosan dan melampui sistem keamanan elektronis.
Jadi mengakses komputer orang lain tanpa ijinpun bisa dituntut ke pengadilan.
3. Melakukan penyadapan terhadap informasi elektronis atau dokumen elektronis.
Yang gemar menggunakan program key logging terjerat dalam perbuatan ini.
4. Melakukan perbuatan yang menyebabkan terganggunya sistem elektronis.
Melakukan spam untuk membuat sebuah website tidak berfungsi bisa dikategorikan dalam perbuatan ini.
5. Tanpa hak melakukan penggandaan, mendistribusikan atau memproduksi sesuatu yang digunakan untuk mendukung keperluan melakukan perbuatan yang dilarang yang telah disebutkan diatas. Jadi sebagai contoh seorang programmer yang dengan sengaja membuat suatu rutin untuk membobol sistem keamanan bank dapat dikenakan ancaman hukuman (kecuali dengan tujuan penelitian, pengujian sistem keamanan bank tersebut dan memang pihak bank menugaskan programmer tersebut).
6. Memanipulasi, mengubah, mengilangkan merusak dengan tujuan menjadikan suatu informasi elektronis atau dokumen elektronis seperti otentik.
Misalkan kita memanipulasi isi transkrip kita dan mengirimkannya sebagai persyaratan untuk melamar beasiswa sudah masuk dalam kategori ini. Apalagi yang dengan sengaja membuat suatu program untuk memalsukan tanda tangan elektronis (yang dimaksud tanda tangan elektronis bukanlah tanda tangan yang discan, tetapi sebuah kunci yang digunakan untuk authentikasi seseorang atau lembaga)
Untuk pembuktian bahwa seseorang melakukan perbuatan terlarang tersebut harus melalui proses pembuktian yang dapat dipertanggungjawabkan. Misalkan seseorang mengirimkan email berupa ancaman harus dibuktikan apakah email tersebut diakses oleh pemiliknya atau orang lain telah membobol email tersebut. Penyidikan tersebut harus memperhatikan integritas data dan prosedur standar internasional untuk penyidikan kasus yang melibatkan bukti elektronis.
Prasarana pendukung pelaksanaan undang-undangan informasi transaksi elektronis seharusnya disiapkan secara maksimal. Sebagai contoh persiapan untuk mengetahui keaslihan bukti digital yang tentu melibatkan bidang digital forensics. Prinsip dasar dalam digital forensics seperti persiapan investigator, pengumpulan data atau bukti, meneliti dan mencermati bukti, menganalis dan melaporkan hasil investigasi harus memenuhi suatu standar yang menjamin proses tersebut valid. Jadi dari semua aspek, orang, alat, metode dan prosedur harus sesuai aturan.
Sebenarnya hal yang paling sederhana yang dapat dilakukan pada saat menulis di dunia maya adalah meningkatkan kehati-hatian. Pikirkan kembali segala sesuatu sebelum menulis di internet. Efek dari tulisan bisa berakibat pada urusan hukum. Tulisan yang dimuat pada media yang tidak dalam kendali misalkan maling list tidak akan bisa dihapus tanpa bantuan administrator. Demikian juga tulisan di blog yang akhirnya menyebar karena dicopy oleh banyak pihak. Untuk itu dalam menulis haruslah dipikirkan tujuan yang hendak dicapai dari tulisan tersebut dan kita siap menanggung resiko dari apa yang kita tulis.
Untuk menulis kita harus memikirkan akibat dari tulisan tersebut lebih lanjut, misalkan tulisan kritik terhadap suatu instansi harus dipikirkan juga dampak tulisan tersebut terhadap instansi tersebut. Adakalanya karena menurutin keinginan setelah kita dirugikan suatu instansi, kita menulisnya dengan tujuan membuat instansi tersebut bangkrut atau menderita. Seharusnya kritik lebih diarahkan untuk membuat pelayanan suatu lembaga meningkat. Kritik yang dimaksudkan untuk membuat suatu lembaga jatuh akan berakibat fatal karena adakalanya ribuan orang menggantungkan penghasilannya dari sebuah lembaga tersebut. Jadi sebelum mengkritik di media online kita bisa melayangkan protes atau keluhan secara langsung kepada lembaga tersebut, jalur hukumpun bisa ditempuh jika protes dan keluhan tersebut diabaikan. Media online bisa menjadi sangat fatal akibatnya karena sifatnya yang sangat mudah menyebar.
Memang benar adanya bahwa kita mempunyai kebebasan berpendapat, tetapi kebebasan berpendapat itu juga ada batasannya yaitu hak orang lain. Selama pendapat tersebut tidak merugikan orang lain dan bermanfaat, kita tidak perlu takut untuk menulis. Yang sering saya tegaskan adalah kita harus mengerti tentang etika menulis, seperti menggunakan inisial untuk menunjuk ke seseorang jika bermaksud mengambil pengalaman tentang suatu kasus. Intinya yang harus dikritik di media adalah tindakan yang salah dan bagaimana solusinya supaya hal itu tidak terjadi lagi.
Sumber Referensi         :         http://dhidik.wordpress.com/2009/06/04/etika-menulis-di-internet/