Senin, 02 Januari 2023

INTEL CORE i7

 

PENGENALAN TENTANG PROCESSOR INTEL CORE i7


    Sebelum kita membahas lebih dalam tentang apa itu Intel CoreI7.Pertama-tama kita harus mengetahui apa itu Processor, Processor/CPU (Central Processing Unit) dalam bahasa kasarnya adalah otak dari komputer, yang wujud fisiknya berupa chip yang terletak di dalam suatu system komputer yang fungsinya memproses/mengolah data dan intruksi.Cara kerjanya yaitu menjalankan sekumpulan intruksi mesin yang menerima perintah masuk “input” dari perangkat komputer seperti mouse,keyboard,dan perangkat komputer lainya.

    Processor memiliki banyak sekali jenis tapi kali ini kita akan membahas lebih dalam tentang Intel CoreI7,jadi apa itu Intel CoreI7? Intel CoreI7 adalah nama dari processor komputer yang diciptakan oleh Intel Corporation, Dirilis tahun 2008,dimana termasuk dalam model BLOOMFIELD, LYNFIELD ,dan CLARKFIELD atau dapat dikenal juga sebagai Nehalem Mikroarsitektur dalam istilah dasar mengacu pada cara Mikroprocessor dibuat. Nehalem sendiri memiliki banyak fitur dibanding dibanding keluarga processor sebelumnya,Memory controller terletak pada chipset yang terpisah tepatnya pada Northbridge di Motherboard.Intel CoreI7 menempatkan memory controlnya pada dirinya sendiri dengan ukuran yang lebih ringan dibandingkan dengan processor sebelumnya tentu saja perbedaan tersebut meningkatkan keefisienan terutama pada tingkat efisiensi energi guna menghasilkan kinerja yang jauh lebih besar dan daya yang kuat untuk komputer.

    Intel didirikan pada 18 Juli 1968, oleh perintis semikonduktor Gordon Moore (dari hukum Moore) dan Robert Noyce, dan dikaitkan dengan kepemimpinan eksekutif dan visi Andrew Grove. Nama perusahaan disusun sebagai portmanteau dari kata integrated dan electronics, dengan salah satu pendiri Noyce telah menjadi penemu kunci dari integrated circuit (mikrochip). Fakta bahwa "intel" adalah istilah untuk informasi intelijen juga membuat nama tersebut sesuai.Intel adalah pengembang awal SRAM dan chip memori DRAM, yang mewakili sebagian besar bisnisnya hingga tahun 1981. Meskipun Intel menciptakan chip mikroprosesor komersial pertama di dunia pada tahun 1971, itu tidak sampai keberhasilan personal computer (PC) yang menjadi bisnis utamanya.Intel merilis Core i7 dengan prosesor Bloomfield Quad-core berbasis Nehalem pada 18 November 2008. Pada tahun 2009 model Core i7 baru yang didasarkan pada prosesor desktop quad-core Lynnfield (berbasis Nehalem) dan mobile quad-core Clarksfield (berbasis Nehalem) diluncurkan, dan model berdasarkan prosesor mobile dual-core Arrandale (juga berbasis Nehalem) diluncurkan pada Jaari 2010. Prosesor enam inti pertama dalam jajaran Core adalah Gulftown berbasis Nehalem, yang diluncurkan pada 16 Maret 2010. Baik Core i7 dan Extreme Edition dipromosikan sebagai "bintang lima" dalam Intel Processor Rating

Setelah mengetahui pengertian dan sejarah tentang processor Intel core i7, mari kita lanjut membahas tentang bagaimana cara kerja dari processor itu sendiri.Kecepatan processor dilihat dari kecepatan dalam melakukan pemrosessan data dengan satuan Hertz. Contohnya 500 GigaHerzt yang artinya processor pada komputer dapat menjalankan perintah 5000 miliar perintah dalam sekali kerja. Dengan banyaknya data yang diproses mencapai miyaran ini suatu hal yang sangat luar biasa. Dengan kegiatan kerja yang banyak ini manusia tidak akan mampu untuk menjalankanya secara manual.

    Core i7 memiliki kemampuan lebih unggul jika dibandingkan dengan dua prosesor yang dibahas sebelumnya. Pasalnya, Core i7 dilengkapi dengan rancangan empat prosesor Quad Core di dalamnya, dengan kecepatan 3.07 Ghz di tiap-tiap prosesornya. Tedapat juga beberapa seri i7 tertentu yang menyediakan enam prosesor Quad Core.Selain itu, Core i7 sendiri memiliki kemampuan luar biasa, karena mampu memecah empat prosesor menjadi delapan bagian, sehingga proses kerja yang berat dapat dijalankan secara maksimal. Dengan kemampuan tersebut, otomatis pengguna dapat menjalankan berbagai proses secara bersamaan, misalnya 3D Rendering, Video Editing, dan keperluan animasi. Tidak heran jika produsen komputer dan laptop Core i7 mematok harga yang fantastis untuk setiap unitnya.


DISUSUN OLEH :

Bagus Muhammad Ariffin        (22.01.53.0003)

Muhammad Farrel Y.F             (22.01.53.0017)

Praditya Fahlefi                         (22.01.53.0046)

Ferdyansyah Sukma Adji         (22.01.53.0037)


Sumber: 

Keamanan Data





Sistem keamanan data data security adalah praktik melindungi data dan informasi digital dari akses ilegal, pencurian di seluruh jaringan sistem yang digunakan. Kemananan data mencakup setiap aspek kemanan informasi, mulai dari keamamana fisik perangkat keras  dan perangkat penyimpanan hingga kontrol administratif dan akses serta juga keamanan logis aplikasi perangkat lunak, kebijakan, prosedur organisasi.berikut adalah jenis-jenis keamanan data yang bisa diterapkan :

 

1.     Enkripsi

Algoritma komputer mengubah karakter teks menjadi format yang tidak bisa dibaca melalui kunci enkripsi, dan hanya pengguna yang dapat membuka dan mengakses informasi tersebut mulai dari file, database, hingga komunikasi email yang harus dienkripsi keamanannya

 

2.     Kontrol Akses

Tindakan keamanan data yang bekerja dengan cara membatasi akses, baik yang fisik maupun digital, ke dakam sistem jaringan, dan data-data penting.Cara penerapanya dengan cara semua koputer/perangkat harus dilindungi dengan entri login wajib, dan data ruangan hanya dapat dimasuki oleh pengguna yang melengkapinya

 

3.     Autentikasi

Hampir mirip dengan kontrol akses hanya saja autekansi lebih merujuk pada proses pengenalan pengguna secara akurat sebelum memiliki akses kedalam sebuah sistem. Praktik ini biasanya pengguna wajib memasukkan hal-hal meliputi kata sandi, PIN, keamanan token, kartu gesek, atau biometrik.

 

4.     Percadangan dan Pemulihan

Jenis keamanan yang hanya wajib sekali dilakukan, diperlukan saat terjadinya kegagalan sistem, bencana, kerusakan data, atau kebocoran data. Jika masih ingin mengakses data diperlukan adanya pencadangan/penyalinan cloud agar mudah  

 

5.     Penghapusan data

Jenis keamanan data dengan menggunakan perangkat kunak untuk melakukan penimpanan data pada perangkat lunak untuk melakukan penimpaan data pada perangkat agar tidak dapat dilapis kembali. Hal ini dapat mencegah terjadinya kebocoran data.

 

6.     Penyamaran data

Jenis keamanan data yang menutupi informasi sensitif secara efektif bahkan jika pihak lain secara illegal memperoleh data ketika pengguna mengakses data tersebut huruf dan angkanya kembali menjadi normal

 

7.     Ketahanan data

Penerapan keamanan data yang sangat berguna agar data dan informasi tetap bertahan walaupun terjadi kegagalan sistem seperti pemadaman atau bencana alam

 

Setelah membahas jenis-jenis keamanan data berserta pengertianya selanjutnya kita akan lebih dalam mengenal tentang keamanan data. Topik pembahasan kita selanjutnya yaitu tentang Tools, fenomena cara kerja virus, dan cara penanggulangannya/perbaikanya

 

Tools/Perangkat Keamanan Data

Perangkat keamanan pada dasarnya bertujuan untuk mencegah / mengurangi ancaman dari virus-virus pada perangkat pengguna sehingga dengan adanya keamanan data ini bisa meminimalisir  ancaman penerobosan pada sistem. Berikut adalah tools / perangkat yang biasa digunakan dalam teknologi informasi, yang mana perangkat keamanan ini dibedakan mennjadi 2 yaitu hardware dan software :

 

SOFTWARE :

 

1.      Honeypot

Perangkat lunak yang di desain memiliki kelemahan pada sistemnya yang dimana tujuanya untuk mendeteksi, mengetahui, dan mencatat aktivitas yang melakukan tindakan pada sistem tertentu. Honeypot biasanya di pasang terpisah pada sistem utama yang bertujuan agar ketika perangkat ditembus sistem utama masih aman karena belum tersentuh.

2.      Anti Virus

Program yang didesain khusus untuk mendeteksi, mengkarantina, dan menghapus virus di komputer. Di dalam anti virus terdapat sebuah database berbagai virus dan program jahat lainya, oleh karena itu di dalam anti virus banyak mekanisme pendeteksian dan penghapusan virus yang menyebabkan kapasitas antivirus berbeda-beda.

3.      Pengerasan Sistem Operasi (OS)

Tindakan membuat sistem operasi menjadi lebih aman / lebih jelasnya yaitu pengerasan pada sistem operasi yang menjadi server, karena setiap sistem operasi ketika baru varu diinstal masih banyak terdapat celah keamanan.

4.      Anti Keylogger

Perangkat yang didesain khusus untuk mendeteksi keberadaan keylogger dan memutuskan proses perekaman yang diketik, semua perangkat bisa direkam atau dicatat misal layar komputer, web cam, suara, file clipboard, dll.

5.      Anti Phishing

Software yang dirancang untuk mendeteksi konten phising yang ada di email, dengan cara mengenali dari tampilan tautan / dari umpan phishing nya

6.      Endpoint Protection

Endpoint protection merupakan bentuk perlindungan kepada perangkat yang terhubung pada sistem, perlindungan ini bisa dipasang langsung pada perangkat menggunakan jasa pemrosesan awan, sehingga tidak memerlukan sumber daya tambahan untuk perlindunganya.

7.      Perlindungan Kehilangan Data (DLP)

Perangkat yang didesain untuk melindungi fdata dari pencurian dan akses dari pihak yang tidak berhak, cara kerjanya yaiti dengan mengawasi pengiriman data pada perangkat endpoint memindai lalu lintas jaringan dan titik akhir perangkat dengan mendeteksi anomali dalam pengiriman lalu lintas data.

8.      VPN

Sebuah koneksi yang memungkin terhubung dengan jaringan lokal menggunakan jaringan internet, koneksi ini memungkinkan penggunanya untuk berkomunikasi secara aman karena jalur komunikasi nya privat.

 

 

 

 

HARDWARE :

 

1.      Firewall

Perangkat keamanan yang berfungsi memonitori lalu lintas data yang masuk dan keluar jaringan akan diteruskan masuk / diblokir. Telah menjadi perangkat keamanan sejak 25 tahun lalu yang terbagi menjadi 2 yaitu Network firewall dan Host Firewall

Network firewall digunakan untuk memonitori jaringan komputer sedangkan Host firewall untuk memonitori komputer secara mandiri.

2.      Sistem Pencegahan Intruksi (IPS)

Gabungan antara Firewall dan IDS (Intrusion Detection System) dimana selain mendeteksi ancaman pada jaringan IPS juga mampu memblokir ancaman tersebut, memberikan peringatan dan ancaman IPS juga mampu memblokir ancaman tersebut.

Dibagi menjadi 2 Network Base IPS dan Host Base IPS, Network IPS mengawasi pada jaringan sedangkan Host pada perangkat pribadi hampir sama dengan firewall.

3.      Otentikasi Token

Perangkat yang memastikan bahwa permintaan yang diajukan ke server merupakan permintaan dari pengguna yang sah, token ini akan menambah layer keamanan sehingga data yang diminta / dikirim lebih aman. Dalam pelaksanaanya token autekansi membutuhkan perangkat dongle / aplikasi yang berbasis web, dan bisa juga dikierim melalui email.

4.      Proxy

Perangkat yang menjadi penengah antara client dengan server. Fungsi utamnya antara lain berbagi koneksi, memfilter, memory cache. Dalam praktiknya proxy sering digunakan untuk mengamamnkan jaringan dari koneksi tertentu, terutama membatasi koneksi dari dalam ke luar jaringan.

 

Fenomena Cara Kerja Virus dan Cara Mengatasinya

 

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya dan menyebar dengan cara menyisipkan salinan dirinya ke program atau dokumen lain. Virus dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya ke sel mahkluk hidup. Virus dapat merusak data pada dokumen, membuat pengguna merasa terganggu, dan bahkan tidak menimbulkan efek apa-apa. Virus umunya mengakibatkan kerusakan dengan cara memuat program memaksa over process ke perangkat tertentu. Efek negativ virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya komputer menjadi berkurang secara signifikan. Hampir 95% virus lomputer berbasis sistem operasi windows, sisanya menyerang Linux/GNU, FreeBSD, OS/2 IBM, dan Sun Operating System, sedangkan virus yang ganas akan merusak perangkat keras.

 

Jenis-jenis Virus :

 

v  Worm : Menduplikat diri sebagai hardisk, lalu membuat sumber daya penyimpanan komputer penuh akan virus worm tersebut.

v  Trojan : Mengambil data pada komputer yang telah terinfeksi dan mengirim data pada pembuat trojan itu sendiri

v  Backdoor : Hampir sama dengan trojan namun Backdoor menyamar menyerupai file yang baik-baik saja misal pada game.

v  Spyware : Virus yang memantau komputer yang terinfeksi

v  Rogue : Menirukan program antivirus yang sedang menampilkan aktivitas normalnya pada program lalu memberikan peringatan palsu tentang adanya virus, sehingga membuat pengguna membeli antivirus palsu pada pembuat virus rogue itu sendiri.

v  Rootkit : Virus yang menyerupai cara kerja sistem yang biasa saja terjadi.

v  Polymorphic virus : Virus yang gemar berubah-ubah agar tidak dapat terdeteksi.

v  Metamorphic Virus : Virus yang mengubah pengkodeanya sendiri agar lebih sulit dideteksi.

v  Virus Ponsel : Virus yang berjalan di telepon seluler dan dapat menimbulkan berbagai macam efek misal merusak telepon sleuler, mencuri data pada telepon, membuat panggilan diam-diam, sampai menghabiskan pulsa pada telepon seluler.

 

Cara Mengatasinya :

  Serangan Virus dapat dicegah dengan cara menggunakan antivirus seperti apa yang sudah dijelaskan diatas,  Jenis perangkat lunak dapat mendeteksi dan menghapus virus komputer.Virus dihapus dengan basis data (database/ signature-based detection), heuristik, atau perangkat dari program itu sendiri (Quantum).

 

 

 

Sumber :

 https://www.cloudmatika.co.id/blog-detail/data-security-adalah#:~:text=Simak%20selengkapnya!-,Secara%20sederhana%2C%20data%20security%20adalah%20sistem%20keamanan%20yang%20diperlukan%20untuk,untuk%20mencegah%20terjadinya%20kejahatan%20siber.

 

https://aliyhafiz.com/perangkat-keamanan-komputer-teknologi-informasi/

 

https://diskominfo.badungkab.go.id/artikel/18206-mengenal-virus-komputer

 

 

 

 

 

 

 

          

HIERARKI MEMORI

 HIRARKI MEMORI



adalah sebuah pedoman yang dilakukan oleh para perancang demi menyetarakan kapasitas, waktu akses, dan harga memori untuk setiap bitnya. Dan memory tersebut di bagi menjadi 2 yaitu Temporary Storage yang biasanya

digunakan komputer saat memproses/mengolah data, sedangkan Permanen Storage yang biasa digunakan untuk menyimpan data secara permanent.

Hirarki memory memiliki ciri-ciri antara lain:

1)       Peningkatan waktu akses memori di mana semakin ke bawah semakin lambat, sebaliknya jika semakin keatas maka kan semakin cepat.

2)       Peningkatan kapasitas di mana semakin ke bawah semakin besar, semakin ke atatas maka akan semakin kecil

3)       Peningkatan jarak dengan prosesor semakin ke bawah semakin jauh, semakin ke atas semakin dekat

4)       Penurunan harga memori setiap bitnya di mana semakin bawah semakin murah, semakin ke atas semakin mahal

Setelah kita mengetahui apa itu Hirarki Memori kita akan mengetahui jenis-jenis memori yang telah diurutkan dari yang tercepat.


JENIS-JENIS MEMORI

1.       Register Mikroprosesor

Meskipun memiliki ukuran yang paling kecil namun Register Mikroprosesor ini memiliki akses dan menyimpan data yang paling cepat dibanding memori utama Register memiliki 2 fungsi antara lain:

·         User Visibel Register

Yaitu Register CPU yang digunakan oleh program untuk  memungkinkan sebuah register yang di spesifikasikan sebagai operand atau alamat operand

·         Control dan Status Register

Register yang digunakan oleh unit kontrol untuk mengontrol operasi CPU dan mengontrol eksekusi program

 

2.       Cache Mikroprosesor

Memori yang didalamnya memiliki tingkatan tingkatan tersendiri dan  memiliki ukuran dan kecepatan berbeda-beda :

·         Level 1

Memiliki ukuran yang paling besar diantara semua cache namun kecepatanya yang paling cepat di antara semua cache

·         Level 2

Memilki ukuran yang lebih besar dari level 1 namun kecepatnya cenderung lebih lamban, Cache  level 2 ini bersifat opsional dan beberapa prosesor sebelum Intel Pentium tidak memiliki cache level 2 ini.

·         Level 3

Memiliki ukuran yang terbesar diantar 2 level yang sudah saya sebutkan di atas tadi cenderung agak lamban, dan biasanya digunakan pada prosesor seperti Intel Xeon atau Intel Itanium.

 

3.       Main Memory

Memori utama yang digunakan sebagai akses data cepat oleh prosesor dan berfungsi sebagai tempat penyimpat data, umumnya diklasifikasi menjadi 2 yaitu :

·         ROM (Read Only Memory)

Memori yang hanya biasa dibaca data atau programnya saja. Memiliki kemampuan untuk  dapat diganti programnya dengan software yang disediakan oleh perusahaan pembuat Mother Board

·         RAM (Random Acces Memory)

Memori yang digunakan oleh tempat penyimpanan sementara dari komputer saat dijalankan dan dapat di akses secara acak, yang memiliki kemampuan untuk dirubah data yang tersimpan di dalamnya.

 

4.       Penyimpan Cadangan Lokal

Di bagi menjadi 2 yaitu Magnetic Disk dan Optical Tape :

·         Magnetic Disk

Penyimpanan data yang digunakan untuk penyimpanan tersier dan off-line pada komputer, sering juga di gunakan sebagai penyimpanan primer  dalam bentuk memori magnetik drum dll dan sering juga digunakan untuk penyimpanan sekunder.

·         Optical Tape

Media untuk penyimpanan optik yang terdiri dari strip panjang dan sempit dari plastik di mana pola bisa dibaca dan ditulis kembali.Tujuan dikembangkanya teknologi ini guna memililki kapasitas penyimpanan yang jauh lebih besar daripada pita magnetik atau cakram optik.

 

5.       Penyimpanan Cadangan Jarak Jauh

·         Cloud Server

Berfungsi sebagai computing node (CPU Virtual) dan memungkinkan sekumpulan server virtual  membentuk suatu network VLAN di mana tiap pelanggan memiliki secure VLAN yang tidak bisa saling memasuki. Sehingga aplikasi yang membutuhkan konfigurasi beberapa server dapat di akomodir oleh layanan cloud server.


MANAJEMEN MEMORI

Setelah kita mengenal jenis-jenis memori pembahasan tahap selanjutnya yaitu tentang manajemen memori. Apa itu manajemen memori?, Manajemen memori adalah tindakan mengelola memori komputer atau dalam kata lain untuk menyediakan cara untuk mengalokasikan bagian-bagian dari memori untuk progam sesuai permintaan mereka, dan digunakan untuk digunakan kembali ketika tidak diperlukan.

Berikut adalah beberapa fungsi dari manajemen memori :

1)       Mengelola informasi yang dipakai ataupun tidak dipakai.

2)       Mengalokasikan memori ke proses yang memerlukan.

3)       Mengdealokasikan memori dari proses yang telah selesai.

4)       Mengelola swapping atau paging antara memori utama dan disk.

Terdapat juga beberapa syarat pengelolaan memori untuk memproses dan memfasilitasi masukan/keluaran secara effisien

§  Relokasi Prosesor

Sistem operasi harus dapat mentransfer memori referensi dalam bentuk kode program ke alamat fisik yang mengalokasikan program dalam memori utama.

§  Proteksi

Pengguna proteksi tidak dapat mengakses beberapa bagian dari wilayah sistem operasi.

 

§  Sharing

Memory sekunder pada manajemen memory dapat mengontrol area sharing pada memory utama.

§  Organisasi Logika

Sistem operasi dan hardware berussha untuk dapat berhubungan dengan program pengguna dalam satu modul.

§  Organisasi fisik

Harus ada pengaturan yang jelas antara memori utama dengan memori sekunder pada Longterm scheduling.



PERKEMBANGAN MEMORI MASA DEPAN

Beberapa ilmuwan dari Lancaster University berhasil mengamankan paten US untuk perangkat memori elektrik milik mereka, yang diberi nama Universal Memory. Mereka menyatakan bahwa memori baru ini dapat menyelesaikan masalah krisis energi yang disebabkan oleh perkembangan teknologi. Perangkan memori ini mengkombinasikan teknologi DRAM dan memori flash, dan mampu menghilangkan dampak negatif dari kedua teknologi ini. Menurut informasi dari laporan saintis di Lancaster University, pada tahun 2025 akan terjadi “tsunami of data” yang diprediksi dapat mengkonsumsi 20% dari konsumsi elektrik di seluruh dunia. Dengan kemampuannya yang tinggi dan penggunaan energi yang rendah, Universal Memory diharapkan dapat menjadi solusi energi untuk komputer industri dan data center di masa depan. Hingga saat ini dari pihak Lancaster University masih belum memberikan keterangan lebih lanjut terkait spesifikasi lengkap dari teknologi ini.


SUMBER :

https://dodotif.wordpress.com/2014/09/21/hirarki-memori/

https://socs.binus.ac.id/2019/02/28/memory-management/

https://www.jagatreview.com/2019/06/universal-memory-teknologi-memori-berperforma-tinggi/

http://ivansa.github.io/tulisan/komputer/hirarki-memori/

http://sistem-komputer-s1.stekom.ac.id/informasi/baca/Jenis-Jenis-Memori-Komputer/552a228ca59647ff1e7514e0ee85ccf7b549bd75


INTEL CORE i7

  PENGENALAN TENTANG PROCESSOR INTEL CORE i7      Sebelum kita membahas lebih dalam tentang apa itu Intel CoreI7.Pertama-tama kita harus men...