Avenged Sevenfold - Not Ready To Die

Rabu, 14 Maret 2012

Teori Konspirasi


Teori persekongkolan atau teori konspirasi (dalam bahasa inggris, conspiracy theory) adalah teori-teori yang berusaha menjelaskan bahwa penyebab tertinggi dari satu atau serangkaian peristiwa (pada umumnya peristiwa politik, sosial, atau sejarah) adalah suatu rahasia, dan seringkali memperdaya, direncanakan diam-diam oleh sekelompok rahasia orang-orang atau organisasi yang sangat berkuasa atau berpengaruh. Banyak teori konspirasi yang mengklaim bahwa peristiwa-peristiwa besar dalam sejarah telah didominasi oleh para konspirator belakang layar yang memanipulasi kejadian-kejadian politik.

Teori ini ada di seputaran gerak dunia global dan merambah hampir kesemua ranah kehidupan manusia. Dari urusan politik sampai makanan. Bagi orang yang tidak percaya selalu menganggap semua hanya olok-olok, mengada-ada, menyia-nyiakan waktu, kurang kerjaan, dan sebagainya. Bagi para penganutnya teori itu tidak serta-merta muncul mendunia tanpa ada yang menciptakan polanya.

Penganut teori ini pun terbelah dalam dua kubu utama. Kelompok pertama adalah mereka yang hanya percaya bahwa segala hal mungkin terjadi apabila ada dukungan argumentasi yang kuat, fakta akurat, data ilmiah, pendapat yang bisa diverifikasi kebenarannya, tokoh-tokoh yang nyata, sejarah yang memang ada dan bukan mitos, dan sebagainya. Kelompok ini percaya John.F Kennedy sebenarnya tidak tertembak, tetapi diselamatkan oleh makhluk angkasa luar, misalnya. Kelompok kedua adalah mereka yang percaya tanpa syarat alias mereka yang menganggap apapun yang terjadi sudah dirancang sedemikian rupa, yang acapkali menghubungkan dengan mitos, legenda, supranatural, dan sebagainya. Misalnya, mereka percaya bahwa peristiwa 11 September sudah dirancang sebagaimana yang terlihat pada lipatan uang kertas 20 dolar AS; di mana apabila kita melipat uang itu sedemikian rupa akan tercipta gambar menara kembar yang terbakar.

Teori tersebut memang benar adanya,itu dapat di buktikan dari hal-hal kecil seperti : apabila kita bermain poker dengan jumlah pemain 5 orang, maka kita dapat melakukan konspirasi terhadap 3 pemain lainnya, sehingga hasil dari kekalahan 1 pemain yang merupakan calon korban konspirator dapat dibagi berempat, dan cara itu biasa digunakan oleh pejudi - pejudi terkenal.

Beberapa teori Konspirasi :
  1. Misteri 11 September 2001
  2. Adolf Hitler
  3. Alien
  4. Area 51
  5. Benazir bhutto
  6. Tsunami di Aceh
  7. Hubungan Keluarga Kerajaan Inggris dengan Alien
  8. Menara Eiffel
  9. Elvis Presley
  10. HAARP
  11. Rongga bumi
  12. Misteri Pembunuhan John F Kennedy
  13. John Lennon
  14. Putri Diana
  15. Mansia Singgah di bulan? omong kosong ?
  16. Michael Jackson
  17. Sphinx dan piramida besar
  18. Flu babi
  19. Misteri tenggelamnya Titanic
  20. Lukisan Nazca\
  21. Badai Katrina

Jenis Jaringan Komputer


LAN
A. Local Area Network (LAN)
LAN atau jaringan lokal adalah jaringan komputer yang mencakup area dalam satu ruang, satu gedung, atau beberapa gedung yang berdekatan. Sebagai contoh, jaringan dalam sekolah atau di suatu perusahaan tergolong sebagai LAN

Komputer-komputer LAN umumnya dihubungkan dengan kabel. Namun ada juga LAN yang tidak menggunakan kabel dan disebut sebagai wireless LAN atau LAN nirkabel . Kecepatan LAB berkisar dari 10 megabyte perdetik sampai 1 gigabyte per detik.

MAN
B. Metropolitan Area Network (MAN)
MAN adalah jaringan yang mencakup area satu kota atau dengan rentang sekitar 10-45 km. Jaringan yang menghubungkan bebarapa bank yang terletak dalam satu kota atau kantor yang tersebar dalam beberapa lokasi tergolong sebagai MAN. Jaringan seperti ini umumnya menggunakan media transmisi berupa gelombang mikro atau gelombang radio. Namun, ada juga yang menggunakan kabel.

C. Wide Area Network (WAN)


WAN
Jaringan antarkora, antarprovinsi, antarnegara, dan bahkan antarbenua disebut dengan WAN. Contoh WAN adalah jaringan yang menghubungkan ATM (anjungan tunai mandiri). Contoh lain adalah internet








Konspirasi Tentang 11 September 2001



Serangan teror Alqaidah ke menara kembar WTC di Manhattan AS memicu banyak teori konspirasi. Berikut 9 konspirasi 
yang ditimbulkan oleh serangan dahsyat yang menewaskan sekitar 3.000 orang tersebut.

1. AS Sudah Mengetahui Akan Diserang
Presiden AS saat itu, George W Bush mengatakan bahwa tidak ada seseorang pun di pemerintahannya yang membayangkan negara superpower itu bakal diserang lewat pesawat yang menubruk gedung pencakar langit.  Namun beberapa pekan sebelumnya, ketika Bush dan sejumlah pemimpin G8 di Genoa, Italia, sudah memperhitungkan skenario tersebut. Mereka menempatkan misil antipesawat di dekat tempat pertemuan. Sebelumnya, Italia mendapat ancaman akan diserang lewat pesawat. 

2. WTC Runtuh Karena Bahan Peledak
Sejumlah fisikawan maupun penggemar teori konspirasi dan pakar teknik sipil percaya gedung WTC diledakkan dari dalam. Bukan karena semata ditubruk pesawat. Ini berasal dari teknik bangunan WTC yang tertanam kokoh tapi hancur hingga ke dasar. Menurut mereka, ada sejumlah besar bahan peledak disimpan di WTC di tempat-tempat strategis.

3. Pialang Saham Berperan
Sebelum 9/11 memang ada aksi pasar saham yang memberi dampak cukup luas. Misal: saham United Airlines dan American Airlines yang pesawatnya dibajak, saham mereka dilepas cukup besar sebelum 9/11. Sementara perusahaan keamanan, di sisi lain yang bakal meraup untung pascaserangan WTC, juga mengalami kebanjiran order saham. Saham Morgan Stanley, yang berkantor di WTC juga mengalami aksi jual besar-besaran. 

4. Pesawat Sebenarnya Bisa Ditembak
NORAD (Komando Pertahanan Amerika Utara) seharusnya mampu menembak pesawat-pesawat yang dibajak atau mampu menghalau pesawat itu mendekati targetnya. Namun NORAD tidak melakukan hal ini dan mereka terlambat mengetahui ada pembajakan pesawat. 

5. Pesawat di Pentagon
Teori lainnya mengatakan Pentagon tidak diserang oleh pesawat American Airlines Flight 77. Argumentasinya, Petagon adalah gedung paling aman di dunia, memiliki ribuan kamera pengintai. Tapi tidak ada satupun kamera yang menangkap pesawat bakal menghantam Pentagon. Teori konspirasi menghubungkan serangan Pentagon dengan adanya oknum AS yang menembakkan misil ke markas Dephan itu.

6. Kotak Hitam
Setiap pesawat memiliki dua kotak hitam yang menyimpan informasi penerbangan. Anehnya, tidak ada satupun kotak hitam dari dua pesawat yang menghantam gedung WTC. Namun belakangan, para pekerja yang membersihkan sisa sisa WTC mengatakan mereka menolong agen federal mengambil tiga dari empat kotak hitam di sana.  Dan kotak hitam di Pentagon pun diklaim sudah sangat rusak untuk dibaca. Kotak hitam yang bisa dibaca umum hanyalah dari United 93 yang jatuh di Pennsylvania.

7. Aksi CIA dan Mossad
Mantan presiden Italia ikut memberi teori konspirasi. Menurut dia, ada informasi dari kaum kiri Italia yang menyatakan CIA dan Mossad ada di belakang serangan WTC. Sehingga mereka menjadikan Islam dan Muslim sebagai kambing hitam. Bahkan lembaga intelejen Pakistan Inter-Service Intelligence mengklaim tahu ada rencana tersebut. 

8. Bukan Pesawat, Tapi Misil
Dengan asumsi badan pesawat terbuat dari alumnium yang kekuatannya rendah untuk meruntuhkan WTC, maka ada sejumlah pihak yang menilai jangan-jangan bukan pesawat yang menabrak WTC tapi sebuah misil dengan efek hologram menyerupai pesawat. Teori ini didukung dari analisis frame per frame siaran tabrakan itu yang menunjukkan bentuk pesawat lebih menyerupai selongsong cerutu yang lonjong

9. Demi Minyak
Menghancurkan WTC akan membuka jalan bagi negara-negara barat untuk menguasai aset-aset minyak di Timur Tengah. Penggemar teori konspirasi yakin para perusahaan minyak raksasa memiliki sumber daya untuk membuat serangan tersebut.

8 Teori Konspirasi Paling Populer Sepanjang Sejarah

1. Gedung Kembar (World Trade Centre)



Banyak teori konspirasi telah disajikan mengenai serangan 11 September 2001, banyak dari mereka mengklaim bahwa Presiden George W. Bush dan atau individu dalam pemerintahannya tahu tentang serangan sebelumnya dan sengaja membiarkan itu terjadi karena serangan akan menghasilkan dukungan publik untuk militerisasi, perluasan negara polisi, dan lainnya kebijakan asing dan domestik penyusupan yang akan menguntungkan mereka. Para pendukung menunjuk ke Proyek untuk Abad Amerika Baru, sebuah think tank konservatif yang berpendapat untuk meningkatkan kepemimpinan global Amerika, yang mantan anggota termasuk mantan Menteri Pertahanan Donald Rumsfeld, Wakil Presiden Dick Cheney dan beberapa tokoh kunci pemerintahan Bush. Laporan 1990 dari kelompok menyatakan bahwa 'beberapa - bencana dan katalis acara seperti Pearl Harbor baru' akan diperlukan untuk menggerakkan opini publik yang menguntungkan mereka



2. UFO Recovered at Roswell



Insiden UFO Roswell terlibat pemulihan bahan dekat Roswell, New Mexico, USA, pada bulan Juli 1947, yang sejak itu menjadi subyek spekulasi, rumor, pertanyaan dan penelitian. Ada pandangan yang sangat beragam pada apa yang sebenarnya terjadi, dan perdebatan bersemangat tentang apa bukti yang bisa dipercaya. Militer Amerika Serikat menyatakan bahwa apa yang ditemukan adalah balon penelitian rahasia yang telah jatuh. Selain itu, ratusan dokumen diperoleh melalui Freedom of Information Act permintaan, beberapa rupanya dibocorkan oleh orang dalam, seperti 'sengketa 12 Majestic' dokumen. Kesimpulan mereka bahwa setidaknya satu kerajinan asing yang jatuh di sekitar Roswell, bahwa orang asing, beberapa mungkin masih hidup, telah pulih, dan bahwa besar menutup-nutupi dari setiap pengetahuan tentang kejadian itu diberlakukan 



3. Pembunuhan John F. Kennedy



Pembunuhan John F. Kennedy, Presiden ketiga puluh lima dari Amerika Serikat, terjadi pada Jumat, 22 November di Dallas, Texas, Amerika Serikat pada 12:30, CST 1963 (18:30 UTC). Penyelidikan resmi oleh Komisi Warren dilakukan selama sepuluh bulan, dan laporannya diterbitkan pada bulan September 1964. Komisi menyimpulkan bahwa pembunuhan itu dilakukan semata-mata oleh Lee Harvey Oswald, seorang karyawan dari Texas School Book Depository di Dealey Plaza. Banyak teori-teori konspirasi kriminal mengusulkan melibatkan pihak seperti Federal Reserve, Central Intelligence Agency (CIA), KGB, Mafia, Federal Bureau of Investigation (FBI) sutradara J. Edgar Hoover, Wakil Presiden Lyndon B. Johnson, Richard Nixon, Fidel Castro, George HW Bush, kelompok pengasingan Kuba yang menentang pemerintahan Castro dan militer dan atau kepentingan pemerintah Amerika Serikat



4. Pemanasan Global adalah sebuah Penipuan



Saran dari konspirasi untuk mempromosikan teori pemanasan global ini diajukan dalam sebuah film dokumenter 1990 The Greenhouse Conspiracy disiarkan oleh Channel Four di Britania Raya pada tanggal 12 Agustus 1990, sebagai bagian dari seri Equinox, yang menegaskan bahwa para ilmuwan kritis pemanasan global teori ditolak pendanaannya. William Gray, PhD (pelopor dalam ilmu peramalan badai) telah membuat daftar 15 alasan untuk histeria pemanasan global. Daftar tersebut meliputi kebutuhan untuk datang dengan musuh setelah berakhirnya Perang Dingin, dan keinginan di antara para ilmuwan, pemerintah pemimpin dan lingkungan untuk menemukan penyebab politik yang akan memungkinkan mereka untuk 'mengatur, mempropagandakan, sesuai gaya dan mempunyai pengaruh politik 



5. Putri Diana Dibunuh oleh Keluarga Kerajaan



Pada tahun 1997, Putri Diana (Princess of Wales) dan Dodi Fayed (anak dari Mohamed Fayed, pemilik Hotel Ritz dan Harrods) tewas dalam kecelakaan mobil ketika mencoba melarikan diri dari fotografer pers di Paris. Skandal sekitar hubungan mereka (Dodi Muslim sedangkan Diana adalah ibu dari kepala masa depan Gereja Inggris) telah menyebabkan banyak orang untuk berspekulasi bahwa mereka benar-benar dibunuh untuk mencegah skandal lebih lanjut untuk tahta Inggris. Jajak pendapat menunjukkan bahwa sekitar seperempat dari publik Inggris, dan sebagian besar orang di beberapa negara Arab, percaya bahwa ada rencana untuk membunuh Diana, Princess of Wales



6. Kebohongan Apollo Mendarat di Bulan



Apollo mendarat di bulan tuduhan bohong adalah klaim bahwa beberapa atau semua unsur pendaratan Apollo yang dipalsukan oleh NASA dan mungkin anggota organisasi yang terlibat lainnya. Beberapa kelompok dan individu telah mengajukan kisah sejarah alternatif yang cenderung, untuk berbagai tingkat, untuk menyatakan bahwa Astronot Apollo itu tidak mendarat di bulan, dan bahwa NASA dibuat dan terus mengabadikan tipuan ini, pendukung tipuan Bulan mengabdikan sebagian besar upaya mereka untuk memeriksa foto NASA. Mereka menunjuk ke berbagai masalah dengan foto-foto dan film konon diambil di Bulan. Para ahli dalam fotografi (bahkan mereka tidak berhubungan dengan NASA) menanggapi bahwa anomali, sementara kadang-kadang berlawanan dengan intuisi, sebenarnya tepat apa yang harapkan dari arahan Bulan nyata, dan bertentangan dengan apa yang akan terjadi dengan dimanipulasi atau citra studio. Hoax pendukung juga menyatakan bahwa mungkin whistleblowers sengaja memanipulasi foto NASA dengan harapan mengungkap NASA 



7. Pearl Harbor Apakah Diizinkan untuk Terjadi




Teori ini menyatakan bahwa Presiden Roosevelt (FDR) memprovokasi serangan itu, tahu tentang hal itu di muka dan menutupi kegagalannya untuk memperingatkan para komandan Hawaii. FDR dibutuhkan untuk pengisap serangan Hitler menyatakan perang, karena publik dan Kongres sangat menentang memasuki perang di Eropa



8. Eksperimen Philadelphia



Eksperimen Philadelphia adalah dugaan percobaan militer angkatan laut di Philadelphia Naval Shipyard di Philadelphia, Pennsylvania, sekitar tanggal 28 Oktober, 1943 di mana kapal perusak AS USS Eldridge pendamping itu harus diberikan tidak terlihat oleh pengamat manusia untuk jangka waktu singkat waktu. Hal ini juga disebut sebagai Project Rainbow. Cerita ini secara luas dianggap sebagai tipuan. Angkatan Laut Amerika Serikat telah menyatakan bahwa percobaan tidak pernah terjadi, dan lebih jauh lagi, rincian bertentangan dengan cerita lain fakta-fakta tentang Eldridge. 

Cheat Engine 6.0


Cheat Engine 6.0 merupakan open source memodifikasi alat permainan yang bisa membantu Anda memodifikasi permainan sehingga Anda dapat membuat permainan facebook seperti ninja saga, cityville dan yang lainnya yang akan membuat anda untung di dalam memainkannya. Cheat Engine 6.0 juga alat yang berguna lainnya untuk membantu debugging aplikasi game. Banyak yang di update dari cheat engine 5.6.1 ke cheat engine 6.0.

Cheat Engine 6.0 dilengkapi dengan pemindai memori dengan cepat memindai variabel yang digunakan dalam permainan dan memungkinkan Anda untuk mengubah permainan tersebut, Cheat Engine 6.0 juga dilengkapi dengan debugger, disassembler, assembler, speedhack, alat manipulasi 3D, sistem peralatan inspeksi dan banyak lagi. Simak fitur terbaru dari cheat engine 6.0 dibawah ini.

Perubahan Terbaru Cheat Engine 6.0:
* Cheat Engine Added a 64-bit version
* Different compiler
* Addresslist has been reimplemented from scratch
* Debugger has been reimplemented from scratch
* Hexview has been redesigned
* Added a new debuggerinterface: VEHDebugger
* Pointerscanner speed increased
* Custom types changes Cheat Engine 6.0
* Disassembler shows colors and can be configured
* Improvements to the stackview
* Added tabbed scans
* Standalone Trainermaker is currently not implemented
* Added the option to save scanresults
* You can now compare the current addresslist to the values of a saved scan.
* Tables can now contain lua scripts that can get executed
* Cheat table entries can now be dragged and dropped
* Cheat Tables don't get saved in the ce folder anymore
* Several disassembler fixes
* Change by offset supports negative hexadecimal offsets
* Several fixes to the data dissector
* Fixed simple paste

Untuk Cheat Engine 6.0 pengguna baru dianjurkan untuk pergi melalui tutorial (dilengkapi dengan Cheat Engine 6.0, program akan daftar setelah menginstal Cheat Engine) dan paling sedikit mencapai 5 langkah untuk memahami dasar penggunaan Cheat Engine 6.0.



download Cheat Engine 6.0 

7 Penyebab Kinerja Komputer dan Laptop Melambat

Ketika komputer kita terkena malware ( virus, worm, trojan, dan sejenisnya), sudah hampir dapat dipastikan bahwa kinerja okmputer akan lambat. Virus akan sering menggunakan sumber daya komputer baik RAM atau CPU, termasuk juga senantiasa memantau aktivitas komputer. Hal ini tentu sangat berpengaruh terhadap kinerja aplikasi lain. Solusi untuk mencegah ini bagi pengguna Windows adalah menginstall Antivirus dan tidak hanya berhenti disitu saja, tetapi rutin update antivirus tersebut. Jadwalkan paling tidak seminggu sekali jika komputer tidak online. Berikut 7 Penyebab Kinerja Komputer Melambat, yaitu :


1. Spyware, Adware dan Sejenisnya
Jika kita sering menggunakan komputer untuk ber-internet, jika tidak berhati-hati ada kemungkinan komputer bisa terkena spyware. Efeknya mungkin tidak begitu besar dengan kinerja komputer, tetapi bisa berpengaruh pada akses internet, dan berbagai hal yang menganggu kenyamanan berinternet dan yang lebih buruk, data-data penting (user, password, account dll) kita bisa di ketahui oleh si pembuat spyware ini. Solusi bisa menginstall Anti-spyware yang juga senantiasa update, hanya perlu dipilah-pilah mana yang tidak banyak menggunakan sumber saya (resources) komputer kita, karena tidak jarang Antispyware ini menggunakan CPU dan Memory yang cukup besar. Jika antivirus sudah menyertakan, kita tidak perlu menambah. Atau gunakan versi portable, dan scan dari spyware secara berkala saja. 



2. Banyaknya Aplikasi Berjalan di Belakang
Semakin banyak komputer kita dengan software, biasanya akan semakin memperlambat kinerja komputer, meskipun pengaruhnya ada yang relatif kecil dan ada yang besar. Penting untuk diketahui ketika menginstall software, cek apakah ada aplikasi yang senantiasa berjalan di belakang. Hal ini bisa di ketahui dengan program seperti Autoruns. Solusi dalam hal ini adalah menggunakan sofware yang penting saja, pilih satu software jika ada beberapa software sejenis atau mempunyai fitur hampir sama dan jika ada versi Portable-nya maka bisa menjadi alternatif. Untuk mengurangi program yang berjalan di background, gunakan Autoruns, dan non aktifkan aplikasi background yang tidak penting. Untuk mengatahui apakah aplikasi yang di install akan menjalankan program di belakang, install software seperti WinPatrol. 
 
 
 
3. Hard disk (HDD) Yang Sudah Berumur
Ketika komputer kita masih menggunakan Hardisk yang sudah cukup lama (tua), mungkin lebih dari 5 tahun, maka kinerja komputer bisa semakin lambat. Untuk mengecek, kita bisa menggunakan software gratis HDD Tune dan sejenisnya (baca artikel: Periksa Kondisi Hard Disk Komputer Anda). HDD SATA normal biasanya rata-rata akses read (baca) sekitar 70 – 90 MB/s. Jika misal rata-rata akses HDD dibawah 50 MB/s maka kinerja biasanya akan terasa lambat. Solusi ketika hardisk sudah sangat lambat, mungkin bisa dicoba dengan full format (awas, backup data terlebih dahulu). Meskipun untuk hardisk tua hal ini biasanya tidak akan banyak membantu, sehingga yang paling baik adalah dengan mengganti hardisk baru, dan jika masih ingin menggunakan hardisk lama, gunakan sebagai secondary hardisk saja.  



4. RAM Memori Yang Kecil
Banyak sedikitnya jumlah RAM/Memori yang kita gunakan memang tidak bisa dibuat standard sama untuk satu komputer dengan komputer lain atau bahkan sistem operasi. Meskipun ketika akan menginstall Windows, ada spesifikasi minimal RAM, tetapi jenis aplikasi yang kita gunakan juga harus diperhitungkan. Untuk mengecek, buka saja Task Manager dan di bagian Performance periksa PF Usage dan juga Physical Memory yang menunjukkan total Memory fisik (RAM) dan sisa tersedia (Available). Jika kita tidak sedang menjalankan aplikasi apapun, tetapi sisa RAM tidak lebih dari setengahnya, biasanya kinerja komputer akan lambat, maka harus diperiksa aplikasi apa saja yang menggunakan banyak memory (RAM), secara umum bisa dicek di tab Process, kolom Mem Usage. Jika memang RAM kita pas-pasan (misal windows XP dengan RAM 512 MB atau kurang, windows 7 dengan 1 GB RAM), maka solusinya termurah adalah mengurangi aplikasi yang banyak memakan memory. Solusi terbaik adalah Upgrade memory (RAM) (baca: Mengenal apa itu RAM ). 
 
 
 
5. Konflik Aplikasi Atau Program Yang di Install
Tidak jarang dua aplikasi dalam kategori yang sama bisa berakibat terjadinya konflik, yang semakin memperlambat kinerja komputer. Tanda-tanda terjadi konflik adakan komputer yang bermasalah setelah kita menginstall suatu software, padahal sebelumnya tidak ada masalah. Yang sering terjadi konflik biasanya di kategori software security, semisal antivirus. Misalnya kita menggunakan 2 antivirus atau lebih. Meskipun beberapa antivirus bisa berjalan bersamaan, tetapi tetap tidak direkomendasikan, kecuali untuk pengguna ahli atau untuk ujicoba. Belum lagi ketika masih harus menginstall software security lainnya. Jika ada alternatif berbagai software sejenis, maka jika memungkinkan pilih satu saja yang bisa mewakili, dan unggul dalam kinerja dan hasil. Terutama untuk jenis software yang banyak mengakses sumber daya atau sistem operasi.  



6. Pemilihan Software Yang Kurang Tepat
Tidak sedikit orang hanya ikut-ikutan (trend) dalam penggunaan software, padahal fitur yang diinginkan sebenarnya terdapat dalam software lain yang kecil dan gratis. Jika spesifikasi komputer kita memang minimal atau kita ingin bekerja dengan cepat, maka pilihlah software yang tepat. Software dengan ukuran besar tidak senantiasa lebih baik dan tepat bagi masing-masing kita. Berikut beberapa contohnya : Ketika kita hanya ingin burning data ke CD/DVD, solusi tepat bisa menggunakan software ImgBurn yang hanya berukuran sekitar 5 MB atau software burning gratis lainnya yang relatif kecil daripada menginstall Nero Multimedia Suite yang berukuran sekitar 354 MB. Ketika kita bekerja dengan data terkompresi ( zip, rar ), software gratis seperti 7zip yang hanya berukuran sekitar 1 MB seharusnya sudah mencukupi, daripada menginstall Winzip 15 yang berukuran hampir 13 MB dan juga tidak gratis (software kompresi gratis lainnya). Jika menggunakan Photoshop 7 atau CS1/2 sudah mencukupi untuk kebutuhan grafis, maka menginstall Photoshop CS5 perlu difikir ulang, karena spesifikasi yang dibutuhkan cukup tinggi, sehingga kerja bisa semakin lambat. 
 
 
 
7. Banyaknya Software Yang Terinstall
Meskipun software-software yang di install tidak berjalan di belakang, tetapi hampir setiap software selalu menambahkan entry (data) ke registry, sehingga semakin banyak software yang di install ukuran registry (windows) juga akan semakin besar. Karena registry ini akan di akses baik ketika komputer berjalan maupun sudah berjalan, besar kecilnya juga mempengaruhi ke kecepatan atau waktu respon-nya. Solusinya adalah menggunakan software yang memang diperlukan saja, Uninstall software yang tidak penting dan gunakan Uninstaller seperti Revo Uninstaller agar proses uninstallasi lebih tuntas. Untuk membersihkan software yang sudah di uninstall, bisa juga menggunakan berbagai Utilities gratis. 

Sunbelt VIPRE Antivirus Premium 4.0.4194 With Keygen

 Sunbelt VIPRE Antivirus Premium 4.0.4194 With Keygen. Vipre Premium ini adalah salah satu Antivirus yang sangat bagus dan terbilang sangat ringan dibandingkan antivirus lainnya. Antivirus ini sangat bagus agar tidak menghabiskan space yang terlalu besar pada memory komputer.

Fitur-Fitur Sunbelt VIPRE Antivirus Premium 4.0.4194:

Includes advanced features for total protection.
VIPRE Antivirus Premium includes features for total security protection, including a 2-way firewall, malicious web filtering, ad blocking, antiphishing, and more.

High performance threat protection with low impact to system resources
User surveys show the biggest frustration with existing antivirus programs is bloat and high resource usage. VIPRE Antivirus Premium runs seamlessly without significantly impairing system performance and is designed for an unobtrusive user experience, keeping notification pop-ups and warnings to a minimum.

All-new technology delivers a unique antivirus and antispyware engine
At VIPRE's core is an antivirus and antispyware engine that merges the detection of all types of malware into a single efficient and powerful system. The new technology was developed exclusively by Sunbelt, without building on older generation antivirus engines. VIPRE Premium uses next-generation technologies making it the future of antivirus programs!

Advanced anti-rootkit technology
VIPRE's all-new anti-rootkit technology finds and disables malicious hidden processes, threats, modules, services, files, Alternate Data Streams (ADS), or registry keys on a user's system.
Removing rootkits is supplemented by VIPRE's FirstScan™ which runs at the system's boot time. FirstScan bypasses the Windows operating system, to directly scan certain locations of the hard drive for malware, removing infections where found.

Real-time monitoring with Active Protection™
VIPRE's Active Protection delivers real time monitoring and protection against known and unknown malware threats. Active Protection works inside the Windows kernel (the core of the operating system), watching for malware and stopping it before it has a chance to execute on a user's system.

Full protection against email-borne threats
VIPRE Antivirus Premium includes comprehensive protection against email viruses, with direct support for Outlook, Outlook Express and Windows Mail; and support for any email program that uses POP3 and SMTP (Thunderbird, IncrediMail, Eudora, etc.).

We Saved The Best Thing For Last! Unlimited Home License
Uniquely, VIPRE is the first antivirus program to provide an "unlimited home license"(*). For an annual subscription price of $69.95, all the PCs in your house can be protected with this single 'home license'. This license is for residential use, and includes your home office. All the PC's in your home are covered. For example, that would include a laptop in use by a child in college. (Small businesses should not use this license, they should use VIPRE Enterprise). All annual subscriptions include one year of threat definition updates, software upgrades, and live US-based toll-free technical support. Get VIPRE Antivirus Premium and there's only one toll-free number to call for all your PC security tech support.

Screenshot:




Avast! Pro Antivirus & Internet Security


avast! is a package of applications that aim to protect your computer from a possible virus infection or other malware threat. If you use it correctly, and in combination with other programs such as data backup utilities, it will significantly reduce the risk of your computer being attacked or infected by a virus, and thus the risk of losing important or private data.

The Avast! Internet Security application comes with an antispam filter and built-in firewall. Once installed, avast! runs silently in the background to protect your computer against all known forms of malware. You don't need to do anything else - just install and forget!

Active internet users need greater protection for themselves as they shop and bank on-line. To secure against threats from infected web sites and the growing risk of identity theft, avast Internet security provides you with continuous protection from its layers of antivirus, anti-spyware, anti-rootkit protection, firewall and antispam.

Real-time shields
The real-time shields are the most important part of the program, as they are working continuously to prevent your computer from becoming infected. They monitor all your computer's activity, checking all programs and files in real-time - i.e. at the moment a program is started or whenever a file is opened or closed.

Virus Chest
The virus chest can be thought of as a folder on your hard disk with special properties, that make it a safe, isolated place for storing potentially harmful files. You can work with the files in the virus chest, with some security restrictions.

avast! antispam filter
avast! Internet Security includes a fully integrated antispam filter to detect unwanted email.

Spam delivered to your mailbox can result in your mailbox quickly becoming full, as a result which, legitimate emails may not be received. It can also unnecessarily increase the load on the email server, internet connection, local networks etc.

Firewall
avast! Internet Security includes a fully integrated firewall which can be controlled directly from the avast! user interface.

The firewall monitors all communication between your computer and the outside world and blocks unauthorized communication based on a number of "allow" and "deny" rules. In this way, the firewall can prevent sensitive data from leaving your computer and can also block attempted intrusions by external hackers

Command-line scanner
The ashCmd program uses the same avast! scanning engine to detect potential malware infections so the results are exactly the same as running a scan via the normal program interface. The avast! command-line scanner, ashCmd.exe, is normally installed in the directory C:Program FilesAlwil Softwareavast5.

A scan is run from the command prompt using various switches and parameters. To see a description of the parameters, locate the ashCmd file and double click on it. This will open a new window in which the various parameters are displayed.

Here are some key features of "Avast! Internet Security":
· High performance antivirus engine
· Anti-rootkit protection
· Anti-spyware protection
· Script shield
· Process virtualization
· Command line scanner
· Anti-spam filter
· Built-in firewall

Based on the award-winning avast! antivirus engine, avast! antivirus contains all of the features you would expect in a modern antivirus program. It incorporates anti-spyware technology certified by West Coast Labs' Checkmark process, as well as anti-rootkit and strong self-protection capabilities, but now provides even faster scanning with improved detection ability. It contains several real-time "Shields" which continuously monitor your email and internet connections and check the files on your computer whenever they are opened or closed.

· Continuous protection against viruses and spyware
· Ensures all mails sent and received are clean
· Keeps you protected from "chat" infections
· Stops attacks from hijacked websites
· Lets you safely browse suspicious websites or run unknown applications
· Allows safe and uninterrupted gaming

Here are some key features of "Avast! Pro Antivirus":
· Core and detection
· Antivirus and anti-spyware engine
· State of the art scanning engine provides reliable protection against viruses, spyware and other forms of malicious software.

· Real time anti-rootkit protection
· Unique "on access" technology checks all kernel-mode drivers that the operating system is loading for signs of rootkit behavior. This enables even unknown rootkits to be detected and stopped before they can do any damage.
· avast! Sandbox
· Enables potentially exploitable programs (such as web browsers) and/or suspicious executables to be run in a safe, virtual environment. The avast! Sandbox is unique as it runs on both 32 and 64bit platforms.

· avast! Community IQ
· Most samples we process come from sensors deployed throughout the avast! community in the Behavior shield and anti-rootkit modules. This is a unique source of data made possible only thanks to our huge user base. Most of the collected samples are analysed by a number of automated processes and only a small fraction of the samples need to be processed manually by our virus analysts.

· Code emulator
· When a suspicious executable is encountered (during both on-demand and on-access scanning), avast! is able to emulate the program’s code in an isolated environment. The code emulator is used for two purposes. First, it is used for generic unpacking. Secondly, it is used in the heuristics engine. Technically, this is done using dynamic translation, a method much faster than traditional emulation techniques.

· Heuristics engine
· Starting with version 5.0, avast! features a new heuristics engine designed to proactively detect malware undetectable with normal definitions. The heuristics engine is able to cover both binary (executable) and script malware.

· Potentially unwanted programs detection
· New in version 5.0, avast! now detects potentially unwanted programs, such as remote admin tools and commercial key loggers. Custom rules can be set for dealing with these types of programs.

· Scanning
· Boot-time scanner
· Allows you to scan your computer for infections before the operating system has started and before a virus can be activated (32-bit operating systems only).

· Command-line scanner
· Enables you to run a scan directly from the command line.

· Wake-up for scan
· Microsoft Windows is woken from sleep or hibernation mode, performs a scheduled scan, then returns back to sleep mode.

· Scheduled scanning
· Allows users to define the scan time and files to be scanned.

· avast! Intelligent Scanner
· Can reduce the number of required file scans by up to 80% through a white list of proven safe applications. Files identified as safe are not rescanned unless they change.

· Shields
· Behavior Shield
· Monitors activity on your computer using a number of sensors (file system, registry and network based) and reports/blocks any suspicious behavior.

· Behavioral Honeypots
· avast! sensors identify and monitor suspicious file activity on selected computers, automatically submitting files to the Virus Lab for additional analysis.

· File System Shield
· Real-time scanning of opened/executed files.

· Mail Shield
· Scans all incoming/outgoing e-mails for malware. For MS Outlook, a special plug-in is used. Other email clients are protected by a generic POP3/IMAP4/SMTP proxy. New in version 5, the proxy also supports scanning of SSL communication (gmail.com, sympatico.ca, ….)

· Web Shield
· Scans all visited web pages and checks all files, pages and java scripts downloaded from the internet. Thanks to the Intelligent Stream Scan feature, the Web shield doesn't slow down your web browsing.

· P2P Shield
· Checks files downloaded using P2P programs. - ABC, Ares, Azureus, BearShare, Bit Torrent, BitComet, BitLord, BitPump, CZDC++, Direct Connect, eDonkey, eMule, iDC++, iMesh, Kazaa, Kceasy, LimeWire, Morpheus, Opera's DC++, Overnet, Qtrax, Shareaza, SoulSeek, StrongDC++, uTorrent, Vuze, WinMX, Winny2, Zultrax.

· IM Shield
· Checks files downloaded while using instant messaging or “chat” programs. - AIM (AOL Instant Messenger), Gadu-Gadu, gaim/Pidgin, Google Talk, ICQ, IM2 Messenger, Infium, Miranda, mIRC, MSN/Windows Messenger, Odigo, PalTalk Messenger, Psi Jabber Client, QIP, QQ, SIM, Skype, Tlen, Trillian, WengoPhone, XFire, Yahoo! Messenger.

· Network Shield
· Provides protection against network-based viruses. The module has two main components: a URL blocker, designed to block malicious URLs (as defined by the Virus Lab), and a lightweight intrusion-detection system.

· Script Shield
· Detects malicious scripts hidden in internet web pages and prevents them from running and hijacking or potentially causing damage to your computer (Internet Explorer only, 32-bit only).

· Updates
· Smart virus definition updates
· Incremental updating system minimizes the size of regular update files.

· Fast application of updates
· New format for the virus definition file speeds up application of updates into avast! 5.0 and reduces demand on CPU/memory, resulting in uninterrupted computer use.
· New format for the virus definition file means faster updates and reduces demand on CPU/memory, resulting in uninterrupted computer use.

· Gaming
· Silent/Gaming Mode
· New Silent/Gaming Mode automatically detects full-screen applications and disables pop-ups and other on-screen notifications without degrading security.

· Optimized for latest Intel Core i7 CPUs
· Critical sections of the avast! scanning engine code have been optimized to deliver unrivaled performance on the latest Intel chips.

· CPU optimization
· Multi-threaded scanning optimization
· avast! runs faster on new multi-core CPUs. A new avast! feature allows the splitting of large individual files between cores, accelerating the scanning process.

· Green computing
· Reduced demands on the disk drive result in lower energy consumption.

· Miscellaneous
· avast! iTrack
· Real-time graphic scanning reports.

· Graphical user interface
· Easy to navigate graphical interface.

· Automatic processing
· Infected files are processed automatically without requiring user instructions.

Requirements:
· Processor Pentium 3,
· 128 MB RAM,
· 100 MB of free hard disk space

What's New in This Release:
New features:
· New installer
· UI facelift
· FileRep service (cloud based)
· Streaming updates
· Sandbox & Autosandbox improvements
· Browser protection improvements
· Remote assistance feature to help your friends with computer troubles
· Support tool
· Export/Import settings
· Screensaver facelift
· runs on Win8 Developer Preview
· and many, many security improvements

DOWNLOAD

Selasa, 13 Maret 2012

Kebun Binatang Surabaya Akan Ditutup

Kebun Binatang Surabaya Ditutup




Kebun Binatang Surabaya (KBS) di Jawa Timur akan ditutup tahun ini. Hal tersebut karena Pemerintah Kota (Pemkot) Surabaya akan menggunakan lahan KBS untuk hal lain.

"Saya minggu lalu menerima surat dari Pemkot Surabaya. Intinya mereka tidak akan memasukan KBS dalam SK baru. Artinya KBS ditiadakan dalam SK baru tahun ini," kata Direktur Jendral Perlindungan Hutan dan Konservasi Alam (PHKA) Kemenhut Darori kepada wartawan di DPR, Senin (12/3).

Menurut Darori, Pemkot Surabaya tidak menginginkan ada KBS di sana. Ia menilai selama ini pihak Pemkot tidak memprioritaskan masuknya investor untuk menjadi pengelola, padahal permasalahan KBS karena kurangnya sumber daya.

Selama ini memang banyak kasus satwa yang mati di KBS karena kurang perawatan, ini karena anggaran kurang dan pengelola yang kurang maksimal.

"Wali kotanya tidak ingin ada KBS di sana, padahal banyak investor yang minat untuk mengelolanya," lanjut Darori.

Ancaman ditutupnya KBS sudah digaungkan sejak setahun lalu. Pemkot Surabaya akan menutup karena pengelolaannya sudah tidak layak. Ini terbukti dari banyaknya satwa yang mati di kebun binatang terbesar di wilayah Indonesia bagian tengah tersebut.

Seperti diberitakan baru-baru ini, Jerapah koleksi Kebun Binatang Surabaya (KBS) ini yang bernama Kliwon mati tidak wajar yaitu menelan sampah plastik.

Pada pertengahan November 2011 lalu, seekor Kijang jantan dengan nama latin Muntiacus berumur 1 tahun mati. Pihak KBS menyatakan matinya kijang karena faktor alam, karena kedinginan setelah Surabaya diguyur hujan deras.

Sebelumnya, pada 8 November 2011, terkuak kematian Komodo berusia 20 tahun itu terkuak hari ini, Selasa, 8 November 2011. Penyebab kematiannya masih jadi teka-teki.

Data menyebut, hampir 250 hewan koleksi KBS mati selama 2011. Di antaranya, kambing gunung di KBS mati akibat pencernaannya terganggu. Ternyata, setelah dibedah, di dalam perutnya ditemukan kantong plastik kresek. Begitu juga dengan matinya seekor buaya, yang di dalam perutnya ditemukan 25 batu.

Kematian beruntun satwa koleksi KBS ini masih menjadi pertanyaan. Tetapi hal ini diduga berkaitan dengan perseteruan dua kubu pengelola (KBS) yang belum berakhir.

Forum Konservasi Satwa Liar (FOKSI) Jawa Timur minta agar konflik antara manusia dengan manusia dalam memperebutkan lahan KBS untuk segera diakhiri. "Kami minta semua pihak mengakhiri konflik dan berdamai demi kesejahteraan satwa di Kebun Binatang Surabaya," kata Manager Program FOKSI Jatim, Indra Harsaputra. (ard/int)

Adobe Photoshop

Adobe Photoshop


Adobe Photoshop adalah perangkat lunak buatan Adobe Systems yang dikhususkan untuk pengeditan foto/gambar dan pembuatan efek. Perangkat lunak ini banyak digunakan oleh fotografer digital dan perusahaan iklan sehingga dianggap sebagai pemimpin pasar (market leader) untuk perangkat lunak pengolah gambar, dan, bersama Adobe Acrobat, dianggap sebagai produk terbaik yang pernah diproduksi oleh Adobe Systems. Versi kedelapan aplikasi ini disebut dengan nama Photoshop CS (Creative Suite), versi sembilan disebut Photoshop CS2, versi sepuluh disebut Adobe Photoshop CS3 , dan versi yang terakhir (keduabelas) adalah Adobe Photoshop CS5.
Photoshop tersedia untuk Microsoft Windows, Mac OS X, dan Mac OS; versi 9 ke atas juga dapat digunakan oleh sistem operasi lain seperti Linux dengan bantuan perangkat lunak tertentu seperti CrossOver.



Sejarah
Pada tahun 1987, Thomas Knoll, mahasiswa PhD di Universitas Michigan, mulai menulis sebuah program pada Macintosh Plus-nya untuk menampilkan gambar grayscale pada layar monokrom. Program ini, yang disebut Display, menarik perhatian saudaranya John Knoll, seorang karyawan di Industrial Light & Magic, yang merekomendasikan Thomas agar mengubah programnya menjadi program penyunting gambar penuh. Thomas mengambil enam bulan istirahat dari studi pada tahun 1988 untuk berkolaborasi dengan saudaranya pada program itu, yang telah diubah namanya menjadi ImagePro. Setelah tahun itu, Thomas mengubah nama programnya menjadi Photoshop dan bekerja dalam jangka pendek dengan produsen scanner Barneyscan untuk mendistribusikan salinan dari program tersebut dengan slide scanner; “total sekitar 200 salinan Photoshop telah dikirimkan” dengan cara ini.

Selama waktu itu, John bepergian ke Silicon Valley di California dan memberikan demonstrasi program itu kepada insinyur di Apple Computer Inc. dan Russell Brown, direktur seni di Adobe. Kedua demonstrasi itu berhasil, dan Adobe memutuskan untuk membeli lisensi untuk mendistribusikan pada bulan September 1988. Sementara John bekerja pada plug-in di California, Thomas tetap di Ann Arbor untuk menulis kode program. Photoshop 1.0 dirilis pada 1990 khusus untuk Macintosh.

Meskipun pada awalnya Photoshop dirancang untuk menyunting gambar untuk cetakan berbasis-kertas, Photoshop yang ada saat ini juga dapat digunakan untuk memproduksi gambar untuk World Wide Web. Beberapa versi terakhir juga menyertakan aplikasi tambahan, Adobe ImageReady, untuk keperluan tersebut.
Photoshop juga memiliki hubungan erat dengan beberapa perangkat lunak penyunting media, animasi, dan authoring buatan-Adobe lainnya. File format asli Photoshop, .PSD, dapat diekspor ke dan dari Adobe ImageReady. Adobe Illustrator, Adobe Premiere Pro, After Effects dan Adobe Encore DVD untuk membuat DVD profesional, menyediakan penyuntingan gambar non-linear dan layanan special effect seperti background, tekstur, dan lain-lain untuk keperluan televisi, film, dan situs web. Sebagai contoh, Photoshop CS dapat digunakan untuk membuat menu dan tombol (button) DVD.
Photoshop dapat menerima penggunaan beberapa model warna:
• RGB color model
• Lab color model
• CMYK color model
• Grayscale
• Bitmap
• Duotone

Manipulasi :


sejarah komputer

Sejarah Komputer




Sejarah komputer menurut periodenya adalah:
  • Alat Hitung Tradisional dan Kalkulator Mekanik
  • Komputer Generasi Pertama
  • Komputer Generasi Kedua
  • Komputer Generasi Ketiga
  • Komputer Generasi Keempat
  • Komputer Generasi Kelima
1. Komputer Generasi Pertama (1946­ – 1959) 

Dengan terjadinya Perang Dunia II, negara­negara yang terlibat dalam perang tersebut berusaha mengembangkan untuk mengeksploit potensi strategis yang dimiliki komputer.
Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer.
(1) Colassus
(2) Mark I
(3) ENIAC
(4) EDVAC
(5) UNIVAC I
Ciri komputer generasi pertama adalah:
- Penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar)
- Adanya silinder magnetik untuk penyimpanan data.
- Instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu.
- Setiap komputer memiliki program kode­biner yang berbeda yang disebut “bahasa mesin” (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya.

2. Komputer Generasi Kedua (1959­ – 1964)
    Stretch dan LARC

 

Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery­ Rand membuat komputer bernama LARC. Komputer­komputer ini,yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya.
Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan­singakatan untuk menggantikan kode biner.

Pada awal 1960­an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen­komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.

Ciri-ciri komputer pada generasi kedua:

- Penggunaan transistor sehingga ukurannya lebih kecil
- Adanya pengembangan memori inti­magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya
- Penggantian dari bahasa mesin menjadi bahasa Asembly
- Muncul bahasa pemrograman COBOL dan FORTRAN

3. Komputer Generasi Ketiga (1964­ – 1970)



 

Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian­bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa.

Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen­komponen ke dalam suatu chiptunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen­komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan system operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.
Ciri-ciri komputer pada generasi ketiga:

- Penggunaan IC(Intregrated Circuit)
- Ukuran komputer menjadi lebih kecil
- Ditemukannya Sistem Operasi

4. Komputer Generasi Keempat (1979­ – sekarang)



 

Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponen­komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980­ an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal. Ultra­Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer.

Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven, televisi, dan mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor.

Perkembangan yang demikian memungkinkan orang­orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan­perusahaan besar atau lembaga pemerintah. Pada pertengahantahun 1970­an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer­komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980­an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.

Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).

IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena memopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga memopulerkan penggunaan piranti mouse.

Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat.

5. Komputer Generasi Kelima


Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence atau AI), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.

Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhana. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertian manusia sangat bergantung pada konteks dan pengertian ketimbang sekedar menterjemahkan kata-kata secara langsung.

Banyak kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.

Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia.

Komputer adalah alat yang dipakai untuk mengolah data menurut perintah yang telah dirumuskan. Kata komputer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika.

Secara luas, Komputer dapat didefinisikan sebagai suatu peralatan elektronik yang terdiri dari beberapa komponen, yang dapat bekerja sama antara komponen satu dengan yang lain untuk menghasilkan suatu informasi berdasarkan program dan data yang ada. Adapun komponen komputer adalah meliputi : Layar Monitor, CPU, Keyboard, Mouse dan Printer (sbg pelengkap). Tanpa printer komputer tetap dapat melakukan tugasnya sebagai pengolah data, namun sebatas terlihat dilayar monitor belum dalam bentuk print out (kertas).

Dalam definisi seperti itu terdapat alat seperti slide rule, jenis kalkulator mekanik mulai dari abakus dan seterusnya, sampai semua komputer elektronik yang kontemporer. Istilah lebih baik yang cocok untuk arti luas seperti "komputer" adalah "yang memproses informasi" atau "sistem pengolah informasi."

Saat ini, komputer sudah semakin canggih. Tetapi, sebelumnya komputer tidak sekecil, secanggih, sekeren dan seringan sekarang. Dalam sejarah komputer, ada 5 generasi dalam sejarah komputer.