Disain web, edit foto, dokumen office, disain gambar CAD, translate dokumen Inggris-Indonesia, dll.

Android, OS canggih masa depan

Android adalah sistem operasi untuk telepon seluler yang berbasis Linux. Android menyediakan platform terbuka bagi para pengembang buat menciptakan aplikasi mereka sendiri untuk digunakan oleh bermacam peranti bergerak. Awalnya, Google Inc. membeli Android Inc., pendatang baru yang membuat peranti lunak untuk ponsel. Kemudian untuk mengembangkan Android, dibentuklah Open Handset Alliance, konsorsium dari 34 perusahaan peranti keras, peranti lunak, dan telekomunikasi, termasuk Google,HTC,Intel,Motorola, Qualcomm, T-Mobile, dan Nvidia.
Pada saat perilisan perdana Android, 5 November 2007, Android bersama Open Handset Alliance menyatakan mendukung pengembangan standar terbuka pada perangkat seluler. Di lain pihak, Google merilis kode–kode Android di bawah lisensi Apache, sebuah lisensi perangkat lunak dan standar terbuka perangkat seluler.
Di dunia ini terdapat dua jenis distributor sistem operasi Android. Pertama yang mendapat dukungan penuh dari Google atau Google Mail Services (GMS) dan kedua adalah yang benar–benar bebas distribusinya tanpa dukungan langsung Google atau dikenal sebagai Open Handset Distribution (OHD).
Android dalam emulator SDA Android

Sejarah

Kerjasama dengan Android Inc.

Pada Juli 2000, Google bekerjasama dengan Android Inc., perusahaan yang berada di Palo Alto, California Amerika Serikat. Para pendiri Android Inc. bekerja pada Google, di antaranya Andy Rubi, Rich Miner, Nick Sears, dan Chris White. Saat itu banyak yang menganggap fungsi Android Inc. hanyalah sebagai perangkat lunak pada telepon seluler. Sejak saat itu muncul rumor bahwa Google hendak memasuki pasar telepon seluler. Di perusahaan Google, tim yang dipimpin Rubin bertugas mengembangkan program perangkat seluler yang didukung oleh kernel Linux. Hal ini menunjukkan indikasi bahwa Google sedang bersiap menghadapi persaingan dalam pasar telepon seluler.

Perbandingan Software Open Source dan Proprietary

Tidak ada satupun didunia ini yang mendominasi tidak dilangit tidak didarat selalu ada
yang menandinginya begitu juga dalam dunia software ada yang berbayar (berkepemilikan ) dan
ada juga yang free (bebas),di lihat dalam segi apapun tak mungkin dua hal ini berdamai
bagaikan api dan air yang apabila bertemu pasti akan saling meniadakan.
Dalam artikel ini akan membahas kelebihan Software Open source dalam hal ini
diwakili oleh linux dan Software Proprietary dalam hal ini diwakili oleh Microsoft windows.
mengapa linux dan windows karena dua OS tersebut merupakan fondasi awal tempat
berjalannya Aplikasi lain baik yang bersifat bebas maupun berkepemilikan.
 

A. Microsoft Windows sebagai sumber masalah
Bagi anda yang sudah terbiasa dengan memakai komputer yang berbasis Microsoft
Windows mungkin akan sangat bangga dengan komputer anda dan berkeinginan untuk
mendalaminya namun ketika anda ingin mendalaminya anda akan mendapatkan bahwa sistem
yang anda pakai ini memiliki banyak kelemahan (bug) dimana mana, ibarat sebuah kapal yang
memiliki lubang banyak yang sewaktu waktu dapat tenggelam ketika gelombang besar
menghadang.
Bagi anda yang menggunakan software hanya untuk sekedar mengetik dan
mendengarkan beberapa lagu tentu hal ini tak menjadi masalah namun lainnya ceritanya jika
komputer tersebut digunakan untuk menjalankan aplikasi yang secara realtime membutuhkan
kemampuan prosesor contohnya Dalam Industri desain grafis sangat jarang sekali perusahaan

besar menggunakan komputer berbasis microsoft windows untuk melakukan pekerjaan utama
hal ini dikarenakan sistem operasi ini dipelihara berdasarkan konsep reboot,reinstall dan
shutdown dimana ketiga hal tersebut akan banyak membuangan waktu yang berujung pada
kerugian.
Sebuah server yang baik biasanya menggunakan sistem operasi yang berbasis unix
atau linux hal ini dikarenakan sistem operasi memliki tingkat kestabilan yang sangat
tinggi.Sebuah server yang berbasis Linux biasanya tidak pernah di reboot/restart selama
berbulan-bulan karena restart dalam dunia server merupakan hal yang tabu apalagi shutdown.
Virus merupakan hal yang sangat berkaitan erat dengan microsoft windows banyak
worm dan virus yang dibuat untuk menyerang sistem operasi ini faktor utama yang membuat
sistem operasi ini menjadi sasaran empuk adalah karena sistem operasi ini masih menjadi
dominasi dalam penggunaan dan faktor lain yang tidak kalah penting adalah arsitektur sistem
operasi microsoft windows itu sendiri yang sangat mudah di bobol.perlu diketahui sistem
operasi terbaru yang dikeluarkan microsoft dibuat berdasarkan sistem operasi sebelumnya
dengan kata lain microsoft hanya melakukan tambal sulam dan menambahkan sedikit fitur
Contoh kasus adalah ketika muncul virus Blaster yang diikuti dengan sasser dan kini
disambut dengan Virus made in VB dimana kita sebagai pengguna windows dihadapkan kepada
masalah yang seharusnya menjadi tanggung jawab microsoft dan bukanya vendor antivirus.
Jika anda berniat untuk melakukan migrasi OS sepenuhnya ke sistem operasi berbasis
Open Source atau Linux dibawah ini ada beberapa aplikasi yang mungkin dapat anda gunakan
untuk menggantikan fungsi software tersebut pada microsoft windows,dan untum memudahkan
nya maka akan dibagi dalam beberapa kelompok yaitu
 

B. Pemprogaraman
bagi anda yang sudah familiar dengan sistem operasi microsoft windows maka pasti
sudah kenal dengan yang namanya Visual basis,Visual C++,ASP,Net dan banyak lagi tapi jika
anda berpikir lebih jauh maka anda akan mendapati bahwa bahasa pemprograman yang populer
di microsoft windows ini dibuat sendiri oleh microsoft dan anda yang berkeinginanan untuk
membuat sebuah program untuk windows di haruskan membayar terpisah untuk melegalkan
software anda walaupun tujuan dari membuat software tersebut sangatlah bagus yaitu untuk
mempopulerkan atau memberikan kemudahan bagi pengguna microsoft windows,sungguh hal
yang sangat aneh sudah bekerja gratis malah membayar.Jadi untuk apa anda mempelajari bahasa
pemprograman jika hanya untuk memakmurkan orang lain dalam hal ini pihak microsoft.



Dalam dunia open Source program yang anda buat dapat anda sebar luaskan dan jual
belikan secara gratis dan satu hal keuntungan jika software anda populer maka software anda
akan dipelihara oleh sekelompok komunitas yang bekerja sukarela untuk memperbaiki software
tersebut,lebih baik bekerja dengan open source karena dapat memajukan bangsa dengan
sumbangsih kita daripada kita bekerja untuk memperkaya orang lain.





Bahasa pemprograman Open Source Crossplatform yang populer dilinux dan banyak digunakan
di windows
– PHP
– Python
– Java
– Ruby
– dll
Sebenarnya masih banyak lagi bahasa pemprograman yang ada di Linux yang
memiliki banyak keunggulan yang tidak terdapat di Microsft windows namun akan lebih
menyenangkan jika anda sendiri yang mencobanya dan berusaha mengetahuinnya.

Perbandingan antara Linux dan Windows

Ada banyak persamaan dan ada pula banyak perbedaan antara Linux dan Windows. Artikel ini membahas perbedaan antara Windows dan Linux, masing-masing tentunya memiliki nilai plus minus, silakan dibandingkan sendiri.

User Interface
Di Windows, Anda tidak banyak memiliki pilihan user interface. Sebagai misal, di Windows 95/98 Anda hanya mengenal user interface bawaan Windows 95/98. Anda sedikit lebih beruntung jika menggunakan Windows XP, karena Anda bisa berpindah dari interface milik Windows XP ke Windows 98 yang lebih ringan.

Di Linux, Anda bisa menemukan banyak macam user interface. Dan biasanya pilihan user interface ini dapat Anda sesuaikan dengan spesifikasi komputer atau lingkungan kerja Anda. Sebagai misal, pada komputer yang lambat Anda bisa menggunakan user interface yang ringan, seperti XFCE atau Fluxbox.

Atau jika Anda menyukai gaya Mac, Anda bisa memilih desktop model GNOME atau menggunakan utility Docker. Dan jika Anda terbiasa di Windows dan memiliki komputer yang cukup cepat, Anda bisa memilih desktop KDE.

Dengan KDE, Anda masih bisa memilih untuk menggunakan gaya Windows XP ataupun Windows Vista. Pilihan dan variasinya sangat banyak di Linux, Anda bisa mengatur sesuai dengan favorit Anda.

Sekuriti dan Virus
Salah satu masalah utama di Windows yang paling sering Anda temukan adalah virus dan spyware. Dari tahun ke tahun permasalahan ini bukan semakin mengecil tetapi malah semakin membesar. Ini semua terjadi karena banyak lubang keamanan di Windows yang bisa dieksploitasi oleh orang-orang yang tidak bertanggungjawab.

Karena terlalu banyaknya masalah keamanan di Windows, bukan tidak mengherankan jika kemudian justru muncul olokan untuk nama Windows Vista, yang dipanjangkan menjadi VIrus, Spyware, Trojan dan Adware.

Linux diturunkan dari sistem operasi Unix yang memiliki tingkat sekuriti lebih kuat. Itu sebabnya tidak ada banyak virus di Linux dan kalaupun ada tidak bisa berkembang biak dengan pesat dan biasanya tidak mampu membawa kerusakan yang besar.

Sekalipun tidak sepenting di Windows, Anda tetap bisa menemukan program-program anti virus di Linux, seperti ClamAV dan F-Prot. PCLinux telah menyediakan anti virus ClamAV yang bisa ditemukan pada menu Start > Applications > FileTools > KlamAV.



Spyware
Spyware adalah suatu masalah yang cukup umum di dunia Windows. Biasanya program spyware mengamati, mengumpulkan dan mengirimkan data Anda ke suatu server. Untuk hal yang lebih positif, program ini biasanya dipergunakan untuk keperluan marketing.
Sayangnya, ada juga yang berniat buruk yaitu dengan mencuri identitas, kartu kredit, dan tindakan negatif lainnya.

Tidak banyak program spyware yang menginfeksi Linux mengingat cara kerja Linux yang lebih susah untuk ditembus. PCLinux telah menyediakan pre-instal Firewall untuk melindungi sistem Anda dan bisa diaktifkan melalui PCLinux Control Panel.

Instalasi dan Kelengkapan Program
Windows adalah sistem operasi, itu sebabnya Windows tidak menyediakan banyak program setelah diinstal. Kalaupun ada mungkin Anda hanya akan menemukan Internet Explorer, Media Player, Notepad, dan beberapa program kecil lainnya.

Ini sangat berbeda dengan Linux. Sekalipun Linux juga suatu sistem operasi, tetapi Linux didistribusikan dengan banyak program didalamnya (itu sebabnya dikenal istilah distro – dari kata distribusi – Linux). Setelah diinstal, Anda akan menemui banyak program dari hampir semua kategori program. Sebut saja kategori Office Suite, Multimedia (Sound, Video, Graphics), Internet (Browser, Email, Chat, Downloader, Messenger, Torrent, News), 3D, Games, Utility, dll.

Dengan waktu instalasi yang hampir sama, Anda bukan hanya mendapatkan suatu sistem operasi tetapi juga semua program yang diperlukan untuk kegiatan sehari-hari di Linux.

LATIHAN LINUX FUNDAMENTAL II

Iseng-iseng posting materi belajar Linux Fundamental dari pak Aji, siapa tahu ada yang tertarik membaca,terus mengangguk-angguk, hhmmmm.....

LATIHAN LINUX FUNDAMENTAL II

# Siapakah pembuat kernel Sistem Operasi GNU/Linux ? Linus torvalds
# Berkebangsaan Apakah Sang pembuat Sistem Operasi GNU/Linux ? Finlandia
# Sebutkan kelebihan-kelebihan /Linux ? minimal 3 buah free, open source, multi user
# Sebutkan macam-macam shell yang ada pada sistem GNU/Linux ?, Bash tcsh, reliable
# Sebutkan macam-macam distro yang anda kenal ? minimal 5 macam Mandriva, Ubuntu, Slackware, centOS, open suSE
# Apa saja yang harus dipunyai oleh user agar dapat masuk ke sistem Linux ? username & password
# Perintah apa yang digunakan untuk menambah user baru ? dan bagaimana sintaksnya jika seorang Admin ingin menambah user baru bernama ``lutfie, aga dan sari'' ? useradd lutfie aga sari
# Perintah apa yang digunakan untuk memberikan password pada sebuah userid ? dan bagaimana sintaksnya jika useridnya bernama ``lutfie, aga dan sari'' ? passwd lutfie aga sari
# Berapa kali kita memasukkan password kita saat memberikan atau mengubah password kita ? 2
# Perintah apa saja yang digunakan untuk keluar dari sistem GNU/Linux ?  logout
# Perintah apa saja yang digunakan untuk reboot/Perintah apa saja yang digunakan untuk reboot/booting ulang dari sistem GNU/Linux booting ulang dari sistem GNU/Linux ? reboot -h
# Bagaimana sintaksnya jika seorang user ingin mematikan/halt komputer 1 menit dari sekarang ? shutdown -h -t 60
# Sintaks untuk menampilkan nama alias dari suatu komputer adalah ? hostname -a
# Sintaks untuk menampilkan nama domain DNS dari suatu komputer adalah ? hostname -d
# Sintaks untuk menampilkan IP Address dari suatu komputer adalah ? hostname -i
# Sintaks untuk menampilkan versi dari perintah hostname adalah ? hostname -v
# Sintaks untuk menampilkan nama mesin dari suatu komputer adalah ? uname -m
# Sintaks untuk menampilkan versi kernel dari sistem GNU/Linux yang terpasang di suatu komputer adalah ? uname -r
# Sintaks untuk menampilkan nama sistem operasi dari suatu komputer adalah ? uname -s
# Sintaks untuk menampilkan informasi aktivitas user dengan format pendek adalah ? w -s
# Sintaks untuk menampilkan informasi aktivitas user dengan format tanpa header adalah ? w -h
# Sintaks untuk menampilkan informasi tanggal dan waktu secara lengkap adalah ? date
# Sintaks untuk menampilkan informasi hari keberapa hari ini dalam bulan ini adalah ? date +%d
# Sintaks untuk menampilkan informasi hari keberapa hari ini dalam tahun ini adalah ? date +%j
# Sintaks untuk menampilkan informasi jam berapa sekarang dengan format jam 1 s/d 12 adalah ? date +%I
# Sintaks untuk menampilkan informasi waktu dengan format Jam:Menit:Detik adalah date +%r
# Sintaks untuk menampilkan informasi dua digit terakhir dari tahun ini adalah ? date +%y
# Sintaks untuk menampilkan informasi zona waktu yang dipakai adalah ? date +%z
# Sintaks untuk melihat kalender tahun 2500 adalah ? cal 2500
# Sintaks untuk melihat kalender bulan 07 tahun 3000 adalah ? Cal 073000
# Sintaks untuk menampilkan isi direktori perbaris adalah ? ls -l
# Sintaks untuk menampilkan isi direktori dengan susunan terbalik/descending adalah ? ls -r
# Sintaks untuk menampilkan isi direktori beserta subdirektorinya adalah ? ls -R
# Sintaks untuk menampilkan manual dari perintah shutdown adalah ? man shutdown
# Sintaks untuk menampilkan manual dari perintah date adalah ? man date
# Sintaks untuk membuat alias logout = keluar adalah ? alias keluar=logout
# Sintaks untuk membuat alias clear = layar_bersih adalah ? alias bersih=clear
# Sintaks untuk menghapus alias clear adalah ? unalias clear
# Sintaks untuk menghapus alias logout adalah ? unalias logout 

# Sintaks untuk melihat alias-alias yang ada adalah ? alias


Mengenal LAN

TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok protokol yang
mengatur komunikasi data komputer di internet. Komputer-komputer yang terhubung ke internet
berkomunikasi dengan protokol TCP/IP, karena menggunakan bahasa yang sama perbedaan jenis
komputer dan sistem operasi tidak menjadi masalah. Komputer PC dengan sistem operasi Windows
dapat berkomunikasi dengan komputer Macintosh atau dengan Sun SPARC yang menjalankan
solaris. Jadi, jika sebuah komputer menggunakan protokol TCP/IP dan terhubung langsung ke
internet, maka komputer tersebut dapat berhubungan dengan komputer di belahan dunia mana pun
yang juga terhubung ke internet.
Ciri-ciri jaringan komputer:
1. berbagi perangkat keras (hardware).
2. berbagi perangkat lunak (software).
3. berbagi saluran komunikasi (internet).
4. berbagi data dengan mudah.
5. memudahkan komunikasi antar pemakai jaringan.
Local Area Network (LAN) adalah sejumlah komputer yang saling dihubungkan bersama di dalam
satu areal tertentu yang tidak begitu luas, seperti di dalam satu kantor atau gedung. Secara garis
besar terdapat dua tipe jaringan atau LAN, yaitu jaringan Peer to Peer dan jaringan Client-Server.
Pada jaringan peer to peer, setiap komputer yang terhubung ke jaringan dapat bertindak baik sebagai
workstation maupun server. Sedangkan pada jaringan Client-Server, hanya satu komputer yang
bertugas sebagai server dan komputer lain berperan sebagai workstation. Antara dua tipe jaringan
tersebut masing-masing memiliki keunggulan dan kelemahan, di mana masing-masing akan
dijelaskan.
LAN tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software, yaitu
1. Komponen Fisik
Personal Computer (PC), Network Interface Card (NIC), Kabel, Topologi jaringan.

2. Komponen Software
Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.
Personal Komputer (PC)
Tipe personal komputer yang digunakan di dalam jaringan akan sangat menentukan unjuk kerja dari
jaringan tersebut. Komputer dengan unjuk kerja tinggi akan mampu mengirim dan mengakses data
dalam jaringan dengan cepat. Di dalam jaringan tipe Client-Server, komputer yang difungsikan
sebagai server mutlak harus memiliki unjuk kerja yang lebih tinggi dibandingkan komputerkomputer
lain sebagai workstation-nya, karena server akan bertugas menyediakan fasilitas dan
mengelola operasional jaringan tersebut.
Network Interface Card (NIC)
Berdasarkan tipe bus, ada beberapa tipe network interface card (nic) atau network card, yaitu ISA
dan PCI.
Saat ini terdapat jenis network card yang banyak digunakan, yaitu PCI


Gambar 1.1. Jenis kartu jaringan

Ethernet
Dalam jaringan dengan protocol akses CSMA/CD atau Carrier Sense Multiple Access with Collision
Detection, suatu node (A) yang akan mengirimkan data akan memeriksa dahulu kondisi jalur data.
Bila tidak terdapat aliran data/kosong maka node tersebut akan mengirimkan datanya dan bila node
lain (B) yang sedang menggunakan jalur data maka node (A) akan menunggu dan akan mencoba
memeriksa kembali. Dalam protocol akses ini dimungkinkan pada suatu saat terjadi beberapa node
mengirimkan datanya secara bersamaan sehingga mengakibatkan collision atau tabrakan. Dalam
kondisi demikian node-node tersebut akan batal mengirimkan data dan akan mencobanya kembali
bila jalur tidak sibuk.

Gambar 1.2. Protocol akses CSMA/CD

Tipe Pengkabelan

Terdapat beberapa tipe pengkabelan yang biasa digunakan dan dapat digunakan untuk
mengaplikasikan Windows, yaitu:

1. Thin Ethernet (Thinnet)
Thin Ethernet atau Thinnet memiliki keunggulan dalam hal biaya yang relatif lebih murah
dibandingkan dengan tipe pengkabelan lain, serta pemasangan komponennya lebih mudah. Panjang
kabel thin coaxial/RG-58 antara 0.5 – 185 m dan maksimum 30 komputer terhubung.

2. Thick Ethernet (Thicknet)
Dengan thick Ethernet atau thicknet, jumlah komputer yang dapat dihubungkan dalam jaringan akan
lebih banyak dan jarak antara komputer dapat diperbesar, tetapi biaya pengadaan pengkabelan ini
lebih mahal serta pemasangannya relatif lebih sulit dibandingkan dengan Thinnet. Pada Thicknet
digunakan transceiver untuk menghubungkan setiap komputer dengan sistem jaringan dan konektor
yang digunakan adalah konektor tipe DIX. Panjang kabel transceiver maksimum 50 m, panjang
kabel Thick Ethernet maksimum 500 m dengan maksimum 100 transceiver terhubung.


Gambar 1.3. Kabel thicknet dan thinnet

3. Twisted Pair Ethernet
Kabel Twisted Pair ini terbagi menjadi dua jenis yaitu shielded dan unshielded. Shielded adalah jenis
kabel yang memiliki selubung pembungkus sedangkan unshielded tidak mempunyai selubung
pembungkus. Untuk koneksinya kabel jenis ini menggunakan konektor RJ-11 atau RJ-45.
Pada twisted pair (10 BaseT) network, komputer disusun membentuk suatu pola star. Setiap PC
memiliki satu kabel twisted pair yang tersentral pada HUB. Twisted pair umumnya lebih handal (reliable) dibandingkan dengan thin coax karenaHUB mempunyai kemampuan data error correction
dan meningkatkan kecepatan transmisi.
Saat ini ada beberapa grade, atau kategori dari kabel twisted pair. Kategori 5 adalah yang paling
reliable dan memiliki kompabilitas yang tinggi, dan yang paling disarankan. Berjalan baik pada
10Mbps dan Fast Ethernet (100Mbps). Kabel kategori 5 dapat dibuat straight-through atau crossed.
Kabel straight through digunakan untuk menghubungkan komputer ke HUB. Kabel crossed
digunakan untuk menghubungkan HUB ke HUB. Panjang kabel maksimum kabel Twisted-Pair
adalah 100 m.


Gambar 1.4. Kabel UTP, STP dan konektor rj-45

4. Fiber Optic
Jaringan yang menggunakan Fiber Optic (FO) biasanya perusahaan besar, dikarenakan harga dan
proses pemasangannya lebih sulit. Namun demikian, jaringan yang menggunakan FO dari segi
kehandalan dan kecepatan tidak diragukan. Kecepatan pengiriman data dengan media FO lebih dari
100Mbps dan bebas pengaruh lingkungan.


 

 Gambar 1.5. Kabel fiber optik


Protokol TCP/IP
Karena penting peranannya pada sistem operasi Windows dan juga karena protokol TCP/IP
merupakan protokol pilihan (default) dari Windows. Protokol TCP berada pada lapisan Transport
model OSI (Open System Interconnection), sedangkan IP berada pada lapisan Network mode OSI
IP Address
IP address adalah alamat yang diberikan pada jaringan komputer dan peralatan jaringan yang
menggunakan protokol TCP/IP. IP address terdiri atas 32 bit angka biner yang dapat dituliskan
sebagai empat kelompok angka desimal yang dipisahkan oleh tanda titik seperti 192.168.0.1.

Tabel 1.1. Contoh IP address
Network ID Host ID
192 168 0 1
IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana network ID menentukan
alamat jaringan komputer, sedangkan host ID menentukan alamat host (komputer, router, switch).
Oleh sebab itu IP address memberikan alamat lengkap suatu host beserta alamat jaringan di mana
host itu berada.

Kelas-kelas IP Address

Untuk mempermudah pemakaian, bergantung pada kebutuhan pemakai, IP address dibagi dalam tiga
kelas seperti diperlihatkan pada tabel 1.2.
Table 1.2 Kelas IP Address
Kelas Network ID Host ID Default Subnet Mask
A xxx.0.0.1 xxx.255.255.254 255.0.0.0
B xxx.xxx.0.1 xxx.xxx.255.254 255.255.0.0
C xxx.xxx.xxx.1 xxx.xxx.xxx.254 255.255.255.0
IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Range IP
1.xxx.xxx.xxx. – 126.xxx.xxx.xxx, terdapat 16.777.214 (16 juta) IP address pada tiap kelas A. IP
address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Pada IP address
kelas A, network ID ialah 8 bit pertama, sedangkan host ID ialah 24 bit berikutnya.
Dengan demikian, cara membaca IP address kelas A, misalnya 113.46.5.6 ialah:
Network ID = 113
Host ID = 46.5.6
Sehingga IP address diatas berarti host nomor 46.5.6 pada network nomor 113.
IP address kelas B biasanya dialokasikan untuk jaringan berukuran sedang dan besar. Pada IP
address kelas B, network ID ialah 16 bit pertama, sedangkan host ID ialah 16 bit berikutnya. Dengan
demikian, cara membaca IP address kelas B, misalnya 132.92.121.1
Network ID = 132.92
Host ID = 121.1
Sehingga IP address di atas berarti host nomor 121.1 pada network nomor 132.92. dengan panjang
host ID 16 bit, network dengan IP address kelas B dapat menampung sekitar 65000 host. Range IP
128.0.xxx.xxx – 191.155.xxx.xxx
IP address kelas C awalnya digunakan untuk jaringan berukuran kecil (LAN). Host ID ialah 8 bit
terakhir. Dengan konfigurasi ini, bisa dibentuk sekitar 2 juta network dengan masing-masing
network memiliki 256 IP address. Range IP 192.0.0.xxx – 223.255.255.x.
Pengalokasian IP address pada dasarnya ialah proses memilih network Id dan host ID yang tepat
untuk suatu jaringan. Tepat atau tidaknya konfigurasi ini tergantung dari tujuan yang hendak dicapai,
yaitu mengalokasikan IP address seefisien mungkin.

Domain Name System (DNS)

Domain Name System (DNS) adalah suatu sistem yang memungkinkan nama suatu host pada
jaringan komputer atau internet ditranslasikan menjadi IP address. Dalam pemberian nama, DNS
menggunakan arsitektur hierarki.
1. Root-level domain: merupakan tingkat teratas yang ditampilkan sebagai tanda titik (.).
2. Top level domain: kode kategori organisasi atau negara misalnya: .com untuk dipakai oleh

perusahaan; .edu untuk dipakai oleh perguruan tinggi; .gov untuk dipakai oleh badan
pemerintahan. Selain itu untuk membedakan pemakaian nama oleh suatu negara dengan
negara lain digunakan tanda misalnya .id untuk Indonesia atau .au untuk australia.
3. Second level domain: merupakan nama untuk organisasi atau perusahaan, misalnya:
microsoft.com; yahoo.com, dan lain-lain.

DHCP (Dynamic Host Configuration Protocol)

IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic Host
Configuration Protocol atau disi secara manual.
DHCP berfungsi untuk memberikan IP address secara otomatis pada komputer yang menggunakan
protokol TCP/IP. DHCP bekerja dengan relasi client-server, dimana DHCP server menyediakan
suatu kelompok IP address yang dapat diberikan pada DHCP client. Dalam memberikan IP address
ini, DHCP hanya meminjamkan IP address tersebut. Jadi pemberian IP address ini berlangsung
secara dinamis.





Belajar Jaringan komputer

Pengantar
 

Jaringan komputer pada dasarnya adalah jaringan kabel, menghubungkan satu sisi dengan sisi yang lain,
namun bukan berarti kurva tertutup, bisa jadi merupakan kurva terbuka (dengan terminator diujungnya).
Seiring dengan perkembangan teknologi, penghubung antar komputer pun mengalami perubahan serupa.
Mulai dari teknologi telegraf yang memanfaatkan gelombang radio hingga teknologi serat optik dan
laser menjadi tumpuan perkembangan jaringan komputer. Hingga sekarang, teknologi jaringan komputer
bisa menggunakan teknologi “kelas” museum (seperti 10BASE2 menggunakan kabel coaxial) hingga
menggunakan teknologi “langit” (seperti laser dan serat optik).
Akan dibahas sedikit tentang bagaimana komputer terhubung satu sama lain, mulai dari teknologi kabel
coaxial hingga teknologi laser. Keterbatasan pengalaman menyebabkan tulisan ini pun terbatas sifatnya.
 

Topology Jaringan Komputer dan Pengkabelan
Mungkin anda sudah bertanya di dalam hati, kok setiap pembahasan tentang jaringan komputer perlu
dibahas tentang topology computer network pada bagian awalnya? Tentu jawabnya bisa bermacammacam,
namun pada intinya, jaringan komputer adalah jaringan kabel, dimana bentuk dan fungsi dari
jaringan tersebut menentukan pemilihan jenis kabel, demikian juga sebaliknya, ketersediaan kabel dan
harga menjadi pertimbangan utama untuk membangun sebuah network (baik home network, SOHO
network ataupun network kelas raksasa seperti MAN –metropolitan area network).


Sebenarnya ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya
berkisar pada 3 bentuk (topology) jaringan komputer, yaitu :
 

Ring Topology


sumber: Cisco Inc.
 

Topologi ini memanfaatkan kurva tertutup, artinya informasi dan data serta traffic disalurkan sedemikian
rupa sehingga masing-masing node. Umumnya fasilitas ini memanfaatkan fiber optic sebagai sarananya
(walaupun ada juga yang menggunakan twisted pair).
 
 

Linear Bus Topology
  



 

sumber: http://fcit.coedu.usf.edu/network/chap5/chap5.htm
 

Topologi linear bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel
Coaxial menjamur. Dengan menggunakan T-Connector (dengan terminator 50ohm pada ujung network),
maka komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan satu sama lain.
Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk mengukur apakah kabel coaxial yang
dipergunakan benar-benar matching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara
benar akan merusak NIC (network interface card) yang dipergunakan dan kinerja jaringan menjadi
terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga sering digunakan pada jaringan
dengan basis fiber optic (yang kemudian digabungkan dengan topologi star untuk menghubungkan
dengan client atau node).



 

 Star Topology



 

sumber: http://fcit.coedu.usf.edu/network/chap5/chap5.htm
 

Topologi jaringan ini banyak digunakan di berbagai tempat, karena kemudahan untuk menambah,
mengurangi atau mendeteksi kerusakan jaringan yang ada. Selain itu, permasalahan panjang kabel yang
harus sesuai (matching) juga tidak menjadi suatu yang penting lagi. Pokoknya asal ada hub (yang masih
beres tentunya) maka bisa terhubunglah beberapa komputer dan sumber daya jaringan secara mudah.
Dengan berbekal crimtool, kabel UTP (biasanya CAT5) dan connector, seseorang dengan mudah
membuat sebuah sistem jaringan. Tentu ada beberapa kerugian karena panjang kabel (loss effect)
maupun karena hukum konduksi, namun hampir bisa dikatakan semua itu bisa diabaikan.
Paparan ketiga topologi di atas hanya sebagai sebuah pengantar. Intinya bahwa sebuah jaringan bisa jadi
merupakan kombinasi dari dua atau tiga topologi di atas. Misalnya saja ada yang menyebut tree topology,
dimana sebenarnya topologi ini merupakan gabungan atau kombinasi dari ketiga topologi yang ada.
 


Tree Topology

 
 

sumber: http://fcit.coedu.usf.edu/network/chap5/chap5.htm


Nampak pada diagram di atas, backbone memanfaatkan linear bus topology, sedangkan untuk
menghubungkan client atau node memanfaatkan star topology. Jadi bukanlah menjadi suatu hal yang
tabu untuk menggabungkan atau mensinergikan sebuah topologi jaringan dengan topologi jaringan yang
lain.

Sejarah apple computer

Apple, Inc. (sebelumnya bernama Apple Computer, Inc.) adalah sebuah perusahaan Silicon Valley berbasis di Cupertino, California, yang bergerak dalam bidang teknologi komputer. Apple membantu bermulanya revolusi komputer pribadi pada tahun 1970-an dengan produknya Apple II dan memajukannya sejak tahun 1980-an hingga sekarang dengan Macintosh. Apple terkenal akan perangkat keras ciptaannya, seperti iMac, Macbook, perangkat pemutar lagu iPod, dan telepon genggam iPhone. Beberapa perangkat lunak ciptaanya pun mampu bersaing di bidang kreatif seperti penyunting video Final Cut Pro, penyunting suara Logic Pro dan pemutar lagu iTunes yang sekaligus berfungsi sebagai toko lagu online.

Pra-pendirian

Sebelum membantu mendirikan Apple, Steve Wozniak adalah seorang hacker elektronik. Pada tahun 1975, dia bekerja di Hewlett-Packard dan membantu temannya Steve Jobs mendisain video game untuk Atari. Pada saat itu, Wozniak telah membeli computer time pada bermacam jenis minicomputer yang di-host oleh Call Computer, sebuah perusahaan timesharing. Terminal komputer pada saat itu mayoritas berbasis kertas; thermal printer seperti Texas Instruments Silent 700 adalah terminal yang paling maju. Wozniak melihat sebuah artikel di majalah bernama Popular Electronics edisi 1975 yang berisikan bagaimana cara untuk membuat terminal komputer sendiri. Menggunakan alat-alat yang dapat dibeli di toko, Wozniak merancang dan membuat komputer bernama Computer Conversor, sebuat video teletype yang bisa dipakai untuk mengakses minicomputer di Call Computers. Disainnya kemudian dibeli oleh Call Computers dan beberapa unit terjual.

Pada tahun 1975 Wozniak mulai menghadiri pertemuan sebuah klub bernama Homebrew Computer Club. Microcomputer baru seperti Altair 8800 dan IMSAI menginspirasinya untuk memasang sebuah mikroprosesor pada video teletype-nya untuk menjadikannya sebuah unit komputer yang lengkap.

Pada saat itu CPU yang banyak tersedia adalah Intel 8080 seharga $US 179 dan Motorola 6800 seharga $US 170. Wozniak lebih tertarik pada Motorola 6800 tetapi harganya terlalu mahal. Dia pun kemudian sadar dan hanya mendisain komputer di atas kertas.

Ketika MOS Technology memproduksi chip 6502 pada tahun 1976 dengan harga $US 20, Wozniak membuat sebuah versi BASIC untuk chip tersebut dan mulai mendisain sebuah komputer untuk menjalankannya. Chip 6502 didisain oleh orang yang sama yang telah mendisain Motorola 6800. Wozniak kemudian berhasil membuat komputer tersebut dan membawanya ke pertemuan-pertemuan Homebrew Computer Club untuk dipamerkan. Pada satu pertemuan Wozniak bertemu teman lamanya Steve Jobs yang tertarik akan potensi komersialisasi komputer-komputer kecil.

Tahun-tahun pertama




Steve Jobs dan Steve Wozniak sudah berteman sejak lama. Bertemu pertama kali pada tahun 1971 ketika seorang teman memperkenalkan Wozniak yang saat itu berumur 21 tahun kepada Jobs yang saat itu baru berumur 16 tahun. Jobs berhasil membujuk Wozniak untuk membuat komputer dan menjualnya. Jobs mendekati sebuat toko komputer lokal The Byte Shop yang tertarik untuk membeli komputer tetapi hanya komputer yang sudah terpaket lengkap, pemilik toko tersebut Paul Terrell mengatakan ia siap membeli 50 unit seharga $US 500 satunya.

Komputer buatan Wozniak hanya memiliki beberapa kelebihan. Salah satunya dapat menggunakan TV sebagai monitor di mana saat itu banyak komputer tidak memiliki monitor sama sekali. Monitor ini bukanlah seperti monitor modern dan hanya menampilkan teks dengan kecepatan 60 karakter per detik. Komputer ini bernama Apple I dan memiliki kode bootstrap pada ROM-nya yang membuatnya lebih mudah untuk dihidupkan. Akhirnya dengan paksaan Paul Terrell Wozniak juga mendisain sebuah mekanisme kaset untuk membuka dan menyimpan program dengan kecepatan 1,200 bits/detik, sebuah kecepatan yang cukup tinggi pada saat itu. Walaupun komputer tersebut cukup sederhana disainnya adalah sebuah masterpiece, menggunakan jumlah komponen yang jauh lebih sedikit dengan komputer-komputer sejenisnya dan berhasil memberi reputasi kepada Wozniak sebagai seorang master designer dengan cepat.

Dibantu oleh satu orang lagi teman Ronald Wayne, bertiga mereka mulai memproduksi komputer tersebut. Dengan menggunakan berbagai cara termasuk meminjam ruangan dari teman dan keluarga, menjual bermacam harta pribadi (seperti kalkulator dan sebuah mobil VW Combi), memulung dan sedikit menipu. Jobs berhasil mendapatkan komponen-komponen yang dibutuhkan untuk produksi sementara Wozniak dan Wayne membuat komputer-komputer tersebut. Selesai dan dikirim pada bulan Juni, mereka dibayar sesuai janji oleh Paul Terrell. Pada akhirnya, 200 unit Apple I diproduksi.

Tapi Wozniak sudah lebih maju daripada Apple I. Banyak elemen design Apple I dibuat karena keterbatasan dana yang dimiliki oleh mereka untuk membuat sebuah prototype. Tapi dengan pendapatan dari penjualan Apple I, dia bisa memulai produksi komputer yang lebih canggih, Apple II; Apple II diperkenalkan kepada publik pada West Coast Computer Faire pada bulan April 1977.

Perbedaan utama dengan Apple I adalah tampilan TV yang didesign total, di mana tampilan disimpan di memori. Dengan cara ini monitor tidak hanya bisa menampilkan teks juga bisa menampilkan gambar dan pada akhirnya warna. Pada saat yang sama Jobs menekankan disain casing dan keyboard yang lebih baik dengan pemikiran bahwa komputer tersebut harus lengkap dan siap langsung dinyalakan. Apple I hampir bisa seperti itu namun pengguna masih harus memasang berbagai macam komponen dan menulis kode untuk menjalankan BASIC.

Menyadari membuat komputer seperti itu akan memakan banyak biaya. Jobs mulai mencari uang tunai namun Wayne sedikit ragu karena ia pernah mengalami kegagalan perusahaan empat tahun sebelumnya dan akhirnya keluar dari perusahaan. Jobs akhirnya bertemu dengan Mike Markkula yang menjamin pinjaman bank sebanyak $US 250.000 dan mereka bertiga membentuk perusahaan Apple Computer pada 1 April 1976. Dengan dana dan disain bentuk yang baru, Apple II dilepas pada tahun 1977 dan menjadi komputer yang biasanya diasosiasikan dengan munculnya pasar PC. Jutaan unit terjual sampai tahun 1980an. Ketika Apple go public pada tahun 1980, mereka menghasilkan dana terbanyak sejak Ford go public pada tahun 1956.

Berbagai jenis model Apple II diproduksi, termasuk Apple IIe dan Apple IIgs.


Apple III dan Lisa

Memasuki dekade 1980, Apple menghadapi kompetisi dalam bisnis komputer pribadi. Salah satu penantang besar adalah IBM, perusahaan ternama pertama di bidang komputer. Komputer IBM yang menggunakan sistem operasi DOS yang dilisensi kepada IBM oleh Microsoft meraih porsi yang besar dalam pangsa pasar komputer meja untuk perusahaan besar yang tergolong masih muda.

Beberapa perusahaan yang lebih kecil menggunakan Apple II, tetapi Apple merasa perlu mengeluarkan model baru yang lebih maju untuk bersaing di bidang komputer meja bagi perusahaan besar. Maka para perancang Apple III dipaksa untuk mengikuti keinginan Steve Jobs yang terlalu tinggi dan mustahil untuk dipenuhi. Salah satu diantaranya adalah menghilangkan kipas pendingin - yang menurut Steve Jobs tidak elegan. Mesin baru tersebut kemudian sangat sering mengalami overheating dan sebagian model awalnya harus ditarik dari pasaran. Apple III tergolong sangat mahal walaupun Apple berusaha mengeluarkan versi yang diperbaiki di tahun 1983 yang juga gagal di pasaran.

Sementara, beberapa grup di dalam Apple juga berusaha mengembangkan jenis komputer pribadi baru, dengan teknologi maju seperti antarmuka pengguna grafis menggunakan mouse, object-oriented programming dan kemampuan menggunakan network. Orang-orang tersebut seperti Jef Raskin dan Bill Atkinson mencoba meyakinkan Steve Jobs untuk memberikan dukungan sepenuhnya dalam mengembangkan ide mereka.

Hanya setelah mereka membawa Steve Jobs untuk melihat teknologi yang dikembangkan di Xerox PARC dalam komputer Alto pada bulan Desember 1979 maka yakinlah Steve Jobs bahwa masa depan akan menghadirkan komputer yang grafik-intensif dan icon-friendly. Walaupun ide tersebut mengundang ketidak-setujuan ahli riset dari PARC banyak yang akhirnya bekerja untuk Apple seperti Larry Tesler, Xerox mengijinkan insinyur dari Apple untuk mengunjungi fasilitas PARC dengan perjanjian bahwa Apple akan menjual satu juta saham mereka sebelum perusahaan tersebut go-public (total harga saat itu berkisar AS$18 juta). Apple Lisa dilepas pada bulan January 1983 dengan harga AS$ 10.000. Sekali lagi, Apple mengenalkan produk yang tergolong sangat maju pada saat itu, tetapi terlalu mahal (kesalahan ini akan terus diulang Apple selama beberapa tahun kedepan), dan sekali lagi Apple gagal meraih pasaran yang tersedia. Apple Lisa kemudian diberhentikan pada tahun 1986.

Macintosh

Proyek Lisa dilepas dari kendali Steve Jobs saat masih separuh jadi. Steve Jobs kemudian mengalihkan perhatiannya kepada proyek Macintosh, yang pada awalnya dianggap sebagai sejenis Lisa yang lebih murah. Apple Macintosh diluncurkan pada tahun 1984 dengan iklan televisi berjudul 1984 yang didasarkan dari novel karya George Orwell yang juga diberi nama 1984, dengan pernyataan, "On January 24, Apple Computer will introduce Macintosh. And you'll see why 1984 won't be like '1984'" — maksud dari kata-kata tersebut adalah Macintosh yang baru akan membebaskan komputer dan informasi dari kekangan perusahaan besar dan technocrats. Apple juga membuahkan konsep pewarta Apple (Apple evangelist) yang dipelopori oleh karyawan Apple bernama Guy Kawasaki.

Walaupun ada kekhawatiran mengenai kurangnya piranti lunak yang tersedia, layar hitam putih dan arkitekturnya yang terutup, merek Macintosh pada akhirnya menjadi produk yang berhasil bagi Apple bahkan sampai hari ini. Banyak yang merasa bahwa kesuksesan itu seharusnya jauh lebih besar dari kenyataannya. Ketika Bill Gates pendiri dan sekarang pemimpin Microsoft mengunjungi kantor besar Apple di Cupertino, Steve Jobs menunjukkan sebuah prototipe dari antarmuka pengguna grafis untuk Macintosh. Pada tahun 1985 Microsoft meluncurkan Windows, antarmuka pengguna grafis buatan mereka sendiri untuk komputer IBM. Pada saat itu sistem komputer IBM sudah di-reverse engineered dan banyak perusahaan juga membuat komputer yang kompatibel dengan IBM. Walaupun Apple memberi lisensi untuk beberapa produk lainnya mereka tidak pernah memberikan ijin perusahaan lain untuk membuat komputer yang kompatibel dengan Macintosh sehingga Microsoft bisa mendominasi pangsa pasar yang ada. Pada saat itu Apple sadar bahwa mereka sudah terlambat untuk merebut kembali kekuasaan pasar yang pernah mereka miliki. Komputer Macintosh kompatibel yang dijual di tahun 1990an pun hanya meraih kesuksesan yang kecil. Walaupun Windows versi pertama sangat ketinggalan zaman dibanding Macintosh, piranti lunak tersebut dan komputer yang kompatibel dengan Windows bisa dibeli dengan harga yang jauh lebih murah dibanding sebuah Macintosh. Ditambah lagi perbaikan yang dilakukan Microsoft secara cepat mengejar ketinggalan mereka. Sekaligus juga karena keterbukaan yang dimiliki oleh komputer yang kompatibel dengan IBM menyebabkan lebih banyak piranti lunak tersedia untuk Windows dibanding Macintosh.

Keadaan sekarang



Setelah kegagalan Macintosh Portable di tahun 1989 Apple mencoba memperkenalkan sebuah komputer portabel yang lebih populer PowerBook di awal dekade 1990. Generasi pertama produk ini dirancang bersama Sony dan memberikan layout untuk komputer portabel yang masih dipakai sampai saat ini: engsel belakang untuk mendukung layar, keyboard yang diletakkan menjorok ke belakang dan trackball (yang kemudian menjadi trackpad) diposisikan di depan keyboard tersebut. Namun merek PowerBook mengalami kegagalan setelah model PowerBook 5300 memiliki banyak masalah dalam kualitasnya seperti baterai yang gampang rusak, kerangka yang gampang keropos dan layar yang tidak bagus. Produk dari Apple yang dulu dan sekarang juga meliputi sistem operasi seperti ProDOS, Mac OS, Mac OS X, and A/UX, produk networking seperti AppleTalk, dan program multimedia seperti QuickTime and seri piranti lunak Final Cut. Di tahun 1994, Apple memperbarui produk Macintosh mereka dengan mengenalkan seri Power Macintosh, yang menggunakan prosesor PowerPC hasil kerjasama IBM, Motorola dan Apple. Prosesor ini menggunakan arsitektur RISC, yang jauh berbeda dengan seri Motorola 680X0 sebelumnya. Sistem operasi milik Apple disesuaikan agar piranti lunak yang dikembangkan untuk prosesor yang lebih tua bisa berjalan dengan seri prosesor PowerPC.

Setelah permasalahan kepemimpinan di dalam Apple dengan CEO baru John Sculley di dekare 1980-an, Steve Jobs keluar dari Apple dan mendirikan perusahaan NeXT Inc., yang pada akhirnya gagal, sekalipun memiliki awal yang baik. Dikemudian hari, Dalam usaha Apple untuk menyelamatkan perusahaannya, mereka membeli NeXT sekaligus dengan sistem operasi UNIX-based-nya NeXTstep yang juga membawa kembali Steve Jobs ke dalam perusahaan yang didirikannya. Sata satu langkah pertama yang dia lakukan sebagai pemimpin sementara di Apple adalah mencetuskan ide untuk mengembangkan iMac, produk yang akan menyelamatkan Apple dari kehancurannya sekaligus memberikan waktu bagi mereka untuk merampingkan sistem operasi yang sudah ada.

Produk yang dirilis Apple setelah itu adalah Apple Airport yang menggunakan teknologi Wireless LAN untuk menyambungkan sebuah komputer ke Internet tanpa menggunakan kabel. Mereka juga mengeluarkan iBook dan PowerMac G4.

Di awal tahun 2002, Apple mengeluarkan iMac G4. Komputer ini memiliki bagian dasar yang separuh bulat dan layar datar yang ditopang dengan leher yang bisa digerakkan. Model ini diberhentikan di musim panas 2004. Sebuah model yang baru yang menggunakan prosesor prosesor G5 dilepas pada tanggal 31 Agustus 2004 dan mulai dijual di pertengahan September pada tahun yang sama. Model ini meniadakan bagian dasar dan mengemas seluruh unit proses pusatnya (central processing unit) di belakang layar komputer yang ditopang oleh sebuah kaki aluminium yang ramping. Komputer yang dijuluki iMac G5 ini adalah komputer meja tertipis di dunia, dengan ketebalan yang hanya dua inci atau 5,1 cm.

Di pertengahan 2003, Apple mengeluarkan prosesor PowerPC generasi kelima yang menggunakan seri prosesor PowerPC 970 yang dikembangkan oleh IBM. Ini adalah komputer 64 bit yang pertama kali tersedia untuk umum.

Di tahun 2001, Apple memperkenalkan Mac OS X, sebuah sistem operasi yang didasarkan dari NeXTstep yang menggabungkan stabilitas, kehandalan dan keamanan yang dimiliki UNIX dengan kemudahan dalam menggunakan Macintosh ke dalam sebuah piranti lunak yang bisa dipakai baik bagi mereka yang bergerak di bidang profesional maupun perseorangan. Mac OS X juga memiliki sebuah program bernama Classic Environment yang bisa menjalankan piranti lunak yang dirancang untuk sistem operasi 9.1-9.2.2 yang lama. Apple juga memberikan pilihan bagi pengembang piranti lunak yang lama untuk menggunakan teknologi Carbon agar program mereka bisa diadaptasi secara langsung ke dalam Mac OS X. Dengan cara ini, sebuah program bisa memanfaatkan semua fitur baru yang tersedia dalam Mac OS X.

Pada Januari 2007, Apple memasuki pasar telepon genggam dengan memperkenalkan iPhone, yang akan dirilis pada tahun yang sama di AS. Pada saat yang sama, nama perusahaan juga akan dipangkas dengan menanggalkan kata "Computer" untuk mewakili diversifikasi produk perusahaan tersebut.



Mengoptimalkan penggunaan protokol jabber (xmpp)


Mengoptimalkan penggunaan protokol jabber (xmpp)

Protokol jabber atau xmpp jarang sekali digunakan oleh pengguna "online" dari kita, kita lebih akrab dengan Facebook, twitter, YM, dan yang lain, padahal salah salah satu keunggulan dari protokol ini adalah sangat ringan dalam pemakaian bandwith, sehingga sangat populer di kalangan "onliner" seluler, tapi bukan berarti kalau hanya lewat seluler atau HP tidak bisa connect ke protokol yang lain, semua komunitas online bisa disambungkan ke account jabber kita lewat applikasi jabber client yang di install di HP yang mendukung java.

Kali ini saya akan menulis tentang pengguanan jabber atau nama resminya XMPP ini, sebagai jembatan menuju protokol-protokol yang lain, dan semua itu cukup kita lakukan dari handphone, dan tentu saja kita tidak harus berada di depan monitor komputer hanya untuk online dan ngobrol dengan teman-teman maya kita, dan kita gunakan bandwith PC kita untuk hal-hal yang lebih berguna, misalnya memposting blog ini...
he he he...langsung saja kita mulai...

Pertama-tama untuk bisa menggunakan jabber ini, anda harus mempunyai satu account yang terdaftar di server penyedia layanan ini, misalnya anda bisa membuat account di nimbuzz atau di jabbus, atau di tempat lain yang menyediakan, tetapi saya sarankan anda untuk membuat account di nimbuzz saja, soalnya komunitasnya yang sudah banyak dan applikasi client nya juga banyak tersedia secara gratis tentunya.

Setelah mempunyai account nimbuzz, sekarang anda tinggal menginstall mobile jabber client pada handphone anda, tentunya yang sudah mendukung java, nggak usah memakai HP yang canggih juga bisa kok, bahkan pengalaman saya, saya pasang di HP cina 500 ribuan juga ngacirr...
Untuk applikasi mobile jabber client nya bisa di ambil disini, atau masuk kesini dan mengetikkan jabber client pada kotak search nya.
Setelah applikasi terinstall di HP, anda tinggal mengisi beberapa setting di applikasi tersebut. Oke akan saya kasih contoh, kita instal aplikasi bombus (atau turunannya, karena aplikasi ini berlisensi GPL jadi banyak sekali variannya, tentu saja cara setting-settingnya juga sama).
Langsung saja buka aplikasinya, karena kita baru pertama kali buka aplikasinya, kita akan mengisi informasi account dulu, buka Menu--->Akun-->Menu--->Akun baru, kemudian isi : Nama pengguna, diisi dengan nama yang sudah di daftarkan tadi di nimbuzz, tanpa @nimbuzz.com kemudian layanan diisi dengan nimbuzz.com, isikan juga sandi akun anda, sedangkan nick name di isi sesuai dengan nama pengguna saja.

Setelah itu klik pengaturan tambahan, kosongkan dan tidak usah di beri centang pada kotak isian yang ada, yang perlu di isi adalah Nama host/IP, isikan dengan "openfire.nimbuzz.com" tanpa tanda petik tentu saja, he he.. isi kotak port dengan angka 5222, atau sudah ada ya...? sumber atau source bisa anda isi sesuai dengan keinginan, karena ini tidak akan "ngaruh", isian selanjutnya biarkan saja kosong atau jangan di rubah, setelah itu klik Simpan, dan tekan saja tombol sambung yang ada, jika semua isian tadi benar, dan account anda valid, dan tentu saja yang paling penting pulsa anda cukup, maka anda akan tersambung ke server nimbuzz. Selanjutnya anda bisa menyambungkan account anda ini dengan account anda yang lain, misalnya Facebook, Yahoo ! messenger, Gtalk, atau yang lain.
Dengan cara seperti ini anda akan bisa online, dan terhubung dengan teman-teman anda sehari penuh, dan teman teman anda akan tidak menyadari kalau anda ngobrol dengan mereka hanya lewat HP, karena di sisi pengguana PC tidak akan ada pemberitahuan dari mana anda "online".
Selamat mencoba....

Manual for apt-get - APT package handling utility

APT APT-GET(8)

NAME
apt-get - APT package handling utility -- command-line interface

SYNOPSIS
apt-get [-sqdyfmubV] [-o= config_string ] [-c= config_file ]
[-t= { target_release_name | target_release_number_expression | target_release_codename }]
{update | upgrade | dselect-upgrade | dist-upgrade |
install pkg [ { =pkg_version_number | /target_release_name | /target_release_codename } ] ...
| remove pkg... | purge pkg... |
source pkg [ { =pkg_version_number | /target_release_name | /target_release_codename } ] ...
| build-dep pkg... | check | clean | autoclean | autoremove |
{-v | --version} | {-h | --help}}

DESCRIPTION
apt-get is the command-line tool for handling packages, and may be
considered the user's "back-end" to other tools using the APT library.
Several "front-end" interfaces exist, such as dselect(1), aptitude(8),
synaptic(8), gnome-apt(1) and wajig(1).
Unless the -h, or --help option is given, one of the commands below
must be present.

update
update is used to resynchronize the package index files from their
sources. The indexes of available packages are fetched from the
location(s) specified in /etc/apt/sources.list. For example, when
using a Debian archive, this command retrieves and scans the
Packages.gz files, so that information about new and updated
packages is available. An update should always be performed before
an upgrade or dist-upgrade. Please be aware that the overall
progress meter will be incorrect as the size of the package files
cannot be known in advance.

upgrade
upgrade is used to install the newest versions of all packages
currently installed on the system from the sources enumerated in
/etc/apt/sources.list. Packages currently installed with new
versions available are retrieved and upgraded; under no
circumstances are currently installed packages removed, or packages
not already installed retrieved and installed. New versions of
currently installed packages that cannot be upgraded without
changing the install status of another package will be left at
their current version. An update must be performed first so that
apt-get knows that new versions of packages are available.

dselect-upgrade
dselect-upgrade is used in conjunction with the traditional Debian
packaging front-end, dselect(1). dselect-upgrade follows the
changes made by dselect(1) to the Status field of available
packages, and performs the actions necessary to realize that state
(for instance, the removal of old and the installation of new
packages).

dist-upgrade
dist-upgrade in addition to performing the function of upgrade,

also intelligently handles changing dependencies with new versions
of packages; apt-get has a "smart" conflict resolution system, and
it will attempt to upgrade the most important packages at the
expense of less important ones if necessary. So, dist-upgrade
command may remove some packages. The /etc/apt/sources.list file
contains a list of locations from which to retrieve desired package
files. See also apt_preferences(5) for a mechanism for overriding
the general settings for individual packages.

install
install is followed by one or more packages desired for
installation or upgrading. Each package is a package name, not a
fully qualified filename (for instance, in a Debian GNU/Linux
system, libc6 would be the argument provided, not
libc6_1.9.6-2.deb). All packages required by the package(s)
specified for installation will also be retrieved and installed.
The /etc/apt/sources.list file is used to locate the desired
packages. If a hyphen is appended to the package name (with no
intervening space), the identified package will be removed if it is
installed. Similarly a plus sign can be used to designate a package
to install. These latter features may be used to override decisions
made by apt-get's conflict resolution system.

A specific version of a package can be selected for installation by
following the package name with an equals and the version of the
package to select. This will cause that version to be located and
selected for install. Alternatively a specific distribution can be
selected by following the package name with a slash and the version
of the distribution or the Archive name (stable, testing,
unstable).

Both of the version selection mechanisms can downgrade packages and
must be used with care.

This is also the target to use if you want to upgrade one or more
already-installed packages without upgrading every package you have on your system. Unlike the "upgrade" target, which installs the
newest version of all currently installed packages, "install" will
install the newest version of only the package(s) specified. Simply
provide the name of the package(s) you wish to upgrade, and if a
newer version is available, it (and its dependencies, as described
above) will be downloaded and installed.

Finally, the apt_preferences(5) mechanism allows you to create an
alternative installation policy for individual packages.

If no package matches the given expression and the expression
contains one of '.', '?' or '*' then it is assumed to be a POSIX
regular expression, and it is applied to all package names in the
database. Any matches are then installed (or removed). Note that
matching is done by substring so 'lo.*' matches 'how-lo' and
'lowest'. If this is undesired, anchor the regular expression with
a '^' or '$' character, or create a more specific regular
expression.

remove
remove is identical to install except that packages are removed
instead of installed. Note the removing a package leaves its
configuration files in system. If a plus sign is appended to the
package name (with no intervening space), the identified package
will be installed instead of removed.

purge
purge is identical to remove except that packages are removed and
purged (any configuration files are deleted too).

source
source causes apt-get to fetch source packages. APT will examine
the available packages to decide which source package to fetch. It
will then find and download into the current directory the newest
available version of that source package while respect the default
release, set with the option APT::Default-Release, the -t option or
per package with the pkg/release syntax, if possible.

Source packages are tracked separately from binary packages via
deb-src type lines in the sources.list(5) file. This means that you
will need to add such a line for each repository you want to get
sources from. If you don't do this you will properly get another
(newer, older or none) source version than the one you have
installed or could install.

If the --compile option is specified then the package will be
compiled to a binary .deb using dpkg-buildpackage, if
--download-only is specified then the source package will not be
unpacked.

A specific source version can be retrieved by postfixing the source
name with an equals and then the version to fetch, similar to the
mechanism used for the package files. This enables exact matching
of the source package name and version, implicitly enabling the
APT::Get::Only-Source option.

Note that source packages are not tracked like binary packages,
they exist only in the current directory and are similar to
downloading source tar balls.

build-dep
build-dep causes apt-get to install/remove packages in an attempt
to satisfy the build dependencies for a source package.

check
check is a diagnostic tool; it updates the package cache and checks
for broken dependencies.

clean
clean clears out the local repository of retrieved package files.
It removes everything but the lock file from
/var/cache/apt/archives/ and /var/cache/apt/archives/partial/. When
APT is used as a dselect(1) method, clean is run automatically.
Those who do not use dselect will likely want to run apt-get clean
from time to time to free up disk space.
autoclean
Like clean, autoclean clears out the local repository of retrieved
package files. The difference is that it only removes package files
that can no longer be downloaded, and are largely useless. This
allows a cache to be maintained over a long period without it
growing out of control. The configuration option
APT::Clean-Installed will prevent installed packages from being
erased if it is set to off.

autoremove
autoremove is used to remove packages that were automatically
installed to satisfy dependencies for some package and that are no
more needed.

OPTIONS
All command line options may be set using the configuration file, the
descriptions indicate the configuration option to set. For boolean
options you can override the config file by using something like
-f-,--no-f, -f=no or several other variations.

--no-install-recommends
Do not consider recommended packages as a dependency for
installing. Configuration Item: APT::Install-Recommends.

-d, --download-only
Download only; package files are only retrieved, not unpacked or
installed. Configuration Item: APT::Get::Download-Only.

-f, --fix-broken
Fix; attempt to correct a system with broken dependencies in place.
This option, when used with install/remove, can omit any packages
to permit APT to deduce a likely solution. If packages are
specified, these have to completely correct the problem. The option
is sometimes necessary when running APT for the first time; APT
itself does not allow broken package dependencies to exist on a
system. It is possible that a system's dependency structure can be
so corrupt as to require manual intervention (which usually means
using dselect(1) or dpkg --remove to eliminate some of the
offending packages). Use of this option together with -m may produce an error in some situations. Configuration Item:
APT::Get::Fix-Broken.

-m, --ignore-missing, --fix-missing
Ignore missing packages; If packages cannot be retrieved or fail
the integrity check after retrieval (corrupted package files), hold
back those packages and handle the result. Use of this option
together with -f may produce an error in some situations. If a
package is selected for installation (particularly if it is
mentioned on the command line) and it could not be downloaded then
it will be silently held back. Configuration Item:
APT::Get::Fix-Missing.

--no-download
Disables downloading of packages. This is best used with
--ignore-missing to force APT to use only the .debs it has already
downloaded. Configuration Item: APT::Get::Download.

-q, --quiet
Quiet; produces output suitable for logging, omitting progress
indicators. More q's will produce more quiet up to a maximum of 2.
You can also use -q=# to set the quiet level, overriding the
configuration file. Note that quiet level 2 implies -y, you should
never use -qq without a no-action modifier such as -d, --print-uris
or -s as APT may decided to do something you did not expect.
Configuration Item: quiet.

-s, --simulate, --just-print, --dry-run, --recon, --no-act
No action; perform a simulation of events that would occur but do
not actually change the system. Configuration Item:
APT::Get::Simulate.

Simulation run as user will deactivate locking (Debug::NoLocking)
automatic. Also a notice will be displayed indicating that this is
only a simulation, if the option Simulation run as user will deactivate locking (Debug::NoLocking)
automatic. Also a notice will be displayed indicating that this is
only a simulation, if the option
APT::Get::Show-User-Simulation-Note is set (Default: true). Neither
NoLocking nor the notice will be triggered if run as root (root
should know what he is doing without further warnings by apt-get).

Simulate prints out a series of lines each one representing a dpkg
operation, Configure (Conf), Remove (Remv), Unpack (Inst). Square
brackets indicate broken packages and empty set of square brackets
meaning breaks that are of no consequence (rare).

-y, --yes, --assume-yes
Automatic yes to prompts; assume "yes" as answer to all prompts and
run non-interactively. If an undesirable situation, such as
changing a held package, trying to install a unauthenticated
package or removing an essential package occurs then apt-get will
abort. Configuration Item: APT::Get::Assume-Yes.

-u, --show-upgraded
Show upgraded packages; Print out a list of all packages that are
to be upgraded. Configuration Item: APT::Get::Show-Upgraded.

-V, --verbose-versions
Show full versions for upgraded and installed packages.
Configuration Item: APT::Get::Show-Versions.

-b, --compile, --build
Compile source packages after downloading them. Configuration Item:
APT::Get::Compile.

--install-recommends
Also install recommended packages.

--no-install-recommends
Do not install recommended packages.

--ignore-hold
Ignore package Holds; This causes apt-get to ignore a hold placed
on a package. This may be useful in conjunction with dist-upgrade
to override a large number of undesired holds. Configuration Item:
APT::Ignore-Hold.

--no-upgrade
Do not upgrade packages; When used in conjunction with install,
no-upgrade will prevent packages on the command line from being
upgraded if they are already installed. Configuration Item:
APT::Get::Upgrade.

--force-yes
Force yes; This is a dangerous option that will cause apt to
continue without prompting if it is doing something potentially
harmful. It should not be used except in very special situations.
Using force-yes can potentially destroy your system! Configuration
Item: APT::Get::force-yes.

--print-uris
Instead of fetching the files to install their URIs are printed.
Each URI will have the path, the destination file name, the size
and the expected md5 hash. Note that the file name to write to will
not always match the file name on the remote site! This also works
with the source and update commands. When used with the update
command the MD5 and size are not included, and it is up to the user
to decompress any compressed files. Configuration Item:
APT::Get::Print-URIs.

--purge
Use purge instead of remove for anything that would be removed. An
asterisk ("*") will be displayed next to packages which are
scheduled to be purged. remove --purge is equivalent to the purge
command. Configuration Item: APT::Get::Purge.

--reinstall
Re-Install packages that are already installed and at the newest
version. Configuration Item: APT::Get::ReInstall.


--list-cleanup
This option defaults to on, use --no-list-cleanup to turn it off.
When on apt-get will automatically manage the contents of
/var/lib/apt/lists to ensure that obsolete files are erased. The
only reason to turn it off is if you frequently change your source
list. Configuration Item: APT::Get::List-Cleanup.

-t, --target-release, --default-release
This option controls the default input to the policy engine, it
creates a default pin at priority 990 using the specified release
string. This overrides the general settings in
/etc/apt/preferences. Specifically pinned packages are not affected
by the value of this option. In short, this option lets you have
simple control over which distribution packages will be retrieved
from. Some common examples might be -t '2.1*', -t unstable or -t
sid. Configuration Item: APT::Default-Release; see also the
apt_preferences(5) manual page.

--trivial-only
Only perform operations that are 'trivial'. Logically this can be
considered related to --assume-yes, where --assume-yes will answer
yes to any prompt, --trivial-only will answer no. Configuration
Item: APT::Get::Trivial-Only.

--no-remove
If any packages are to be removed apt-get immediately aborts
without prompting. Configuration Item: APT::Get::Remove.

--auto-remove
If the command is either install or remove, then this option acts
like running autoremove command, removing the unused dependency
packages. Configuration Item: APT::Get::AutomaticRemove.

--only-source
Only has meaning for the source and build-dep commands. Indicates
that the given source names are not to be mapped through the binary
table. This means that if this option is specified, these commands
will only accept source package names as arguments, rather than
accepting binary package names and looking up the corresponding
--diff-only, --dsc-only, --tar-only
Download only the diff, dsc, or tar file of a source archive.
Configuration Item: APT::Get::Diff-Only, APT::Get::Dsc-Only, and
APT::Get::Tar-Only.

--arch-only
Only process architecture-dependent build-dependencies.
Configuration Item: APT::Get::Arch-Only.

--allow-unauthenticated
Ignore if packages can't be authenticated and don't prompt about
it. This is useful for tools like pbuilder. Configuration Item:
APT::Get::AllowUnauthenticated.

-h, --help
Show a short usage summary.

-v, --version
Show the program version.

-c, --config-file
Configuration File; Specify a configuration file to use. The
program will read the default configuration file and then this
configuration file. See apt.conf(5) for syntax information.

-o, --option
Set a Configuration Option; This will set an arbitrary
configuration option. The syntax is -o Foo::Bar=bar. -o and
--option can be used multiple times to set different options.

FILES
/etc/apt/sources.list
Locations to fetch packages from. Configuration Item:
Dir::Etc::SourceList.

/etc/apt/sources.list.d/
File fragments for locations to fetch packages from. Configuration
Item: Dir::Etc::SourceParts
/etc/apt/apt.conf
APT configuration file. Configuration Item: Dir::Etc::Main.

/etc/apt/apt.conf.d/
APT configuration file fragments. Configuration Item:
Dir::Etc::Parts.

/etc/apt/preferences
Version preferences file. This is where you would specify
"pinning", i.e. a preference to get certain packages from a
separate source or from a different version of a distribution.
Configuration Item: Dir::Etc::Preferences.

/etc/apt/preferences.d/
File fragments for the version preferences. Configuration Item:
Dir::Etc::PreferencesParts.

/var/cache/apt/archives/
Storage area for retrieved package files. Configuration Item:
Dir::Cache::Archives.

/var/cache/apt/archives/partial/
Storage area for package files in transit. Configuration Item:
Dir::Cache::Archives (implicit partial).

/var/lib/apt/lists/
Storage area for state information for each package resource
specified in sources.list(5) Configuration Item: Dir::State::Lists.

/var/lib/apt/lists/partial/
Storage area for state information in transit. Configuration Item:
Dir::State::Lists (implicit partial).

SEE ALSO
apt-cache(8), apt-cdrom(8), dpkg(1), dselect(1), sources.list(5),
apt.conf(5), apt-config(8), apt-secure(8), The APT User's guide in
/usr/share/doc/apt-doc/, apt_preferences(5), the APT Howto.

DIAGNOSTICS
apt-get returns zero on normal operation, decimal 100 on error.

ORIGINAL AUTHORS
Jason Gunthorpe

CURRENT AUTHORS
APT team

QA Page[1]

BUGS
APT bug page[2]. If you wish to report a bug in APT, please see
/usr/share/doc/debian/bug-reporting.txt or the reportbug(1) command.

AUTHORS
Jason Gunthorpe

APT team

NOTES
1. QA Page
http://packages.qa.debian.org/a/apt.html

2. APT bug page
http://bugs.debian.org/src:apt