<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://kangtain.com/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Kangtain</id>
	<title>Wiki - User contributions [en]</title>
	<link rel="self" type="application/atom+xml" href="https://kangtain.com/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Kangtain"/>
	<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php/Special:Contributions/Kangtain"/>
	<updated>2026-04-30T13:46:34Z</updated>
	<subtitle>User contributions</subtitle>
	<generator>MediaWiki 1.45.1</generator>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=LLM:_Retrieval-Augmented_Generation_(RAG)&amp;diff=9351</id>
		<title>LLM: Retrieval-Augmented Generation (RAG)</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=LLM:_Retrieval-Augmented_Generation_(RAG)&amp;diff=9351"/>
		<updated>2026-03-23T09:36:55Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;Retrieval-Augmented Generation (RAG) adalah sebuah teknik dan komponen infrastruktur yang digunakan dalam pengembangan agen berbasis model bahasa besar (Large Language Models/LLM). Pendekatan ini berfungsi untuk mendukung otomatisasi tugas cerdas dengan menggabungkan kemampuan penalaran bahasa dari model dasar dengan sistem penarikan informasi eksternal.  == Infrastruktur dan Integrasi Memori == Dalam arsitektur agen kecerdasan buatan (AI), fungsionalitas RAG berkaitan e...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Retrieval-Augmented Generation (RAG) adalah sebuah teknik dan komponen infrastruktur yang digunakan dalam pengembangan agen berbasis model bahasa besar (Large Language Models/LLM). Pendekatan ini berfungsi untuk mendukung otomatisasi tugas cerdas dengan menggabungkan kemampuan penalaran bahasa dari model dasar dengan sistem penarikan informasi eksternal.&lt;br /&gt;
&lt;br /&gt;
== Infrastruktur dan Integrasi Memori ==&lt;br /&gt;
Dalam arsitektur agen kecerdasan buatan (AI), fungsionalitas RAG berkaitan erat dengan manajemen memori, khususnya dalam mengelola pengetahuan semantik jangka panjang. Sistem arsitektur penarikan informasi ini umumnya beroperasi menggunakan basis data vektor (&#039;&#039;vector database&#039;&#039;) yang memungkinkan proses pemanggilan kembali informasi (&#039;&#039;recall&#039;&#039;) secara efisien. RAG memberikan kerangka kerja bagi agen AI untuk menarik data spesifik dari riwayat sebelumnya—seperti mengacu pada dokumen atau surel masa lalu—untuk memandu langkah selanjutnya dan menyusun teks yang lebih relevan. Dalam studi AI, konsep ini dipelajari sebagai bagian dari infrastruktur agen bersama dengan komponen krusial lainnya, seperti kemampuan penalaran (&#039;&#039;reasoning&#039;&#039;), perencanaan sistematis (&#039;&#039;planning&#039;&#039;), penggunaan perangkat fungsional (&#039;&#039;tool use&#039;&#039;), hingga kolaborasi multi-agen.&lt;br /&gt;
&lt;br /&gt;
== Penerapan di Skala Perusahaan ==&lt;br /&gt;
Penggunaan RAG menjadi salah satu tren utama dalam penerapan AI generatif untuk kebutuhan tingkat perusahaan (&#039;&#039;enterprise workflows&#039;&#039;). Implementasi RAG dalam skala industri sering dihubungkan dengan kerangka kerja sistem AI komposit dan infrastruktur berbasis komputasi awan. Sebagai contoh, teknik-teknik fundamental dalam RAG digunakan untuk memperluas kemampuan &#039;&#039;grounding&#039;&#039; (pengaitan model bahasa pada fakta spesifik) di dalam platform seperti Google Cloud Vertex AI.&lt;br /&gt;
&lt;br /&gt;
== Evaluasi dan Pengujian Kinerja ==&lt;br /&gt;
Pengukuran efektivitas sistem RAG memerlukan kerangka pengujian komprehensif untuk memastikan bahwa sistem mengambil dan memproses informasi yang tepat. Salah satu metodologi standar yang digunakan untuk mengevaluasi kinerja sistem RAG adalah pengujian &amp;quot;Needle in a Haystack&amp;quot; (Mencari Jarum di Tumpukan Jerami). Tes ini dirancang secara khusus untuk mengukur seberapa akurat sebuah model atau sistem penarikan data dapat mengidentifikasi atau mengekstraksi sekeping informasi spesifik yang disematkan di dalam volume teks atau kumpulan data yang sangat besar. Pengujian serupa juga diaplikasikan untuk meninjau kemampuan model-model mutakhir, seperti evaluasi pada model Gemini 1.5 Pro.&lt;br /&gt;
&lt;br /&gt;
== Pendidikan dan Studi Akademik ==&lt;br /&gt;
Mengingat pentingnya infrastruktur ini dalam menjembatani kapabilitas model AI dengan data dunia nyata, RAG menjadi bagian terpadu dari silabus pendidikan tingkat lanjut di bidang kecerdasan buatan. Konsep RAG, beserta sejarah dan kerangka agennya, diajarkan secara ekstensif dalam program &#039;&#039;Massive Open Online Course&#039;&#039; (MOOC) &amp;quot;Large Language Model Agents&amp;quot; pada musim gugur tahun 2024, yang diinstruksikan oleh jajaran akademisi dari UC Berkeley serta ilmuwan riset dari Google DeepMind.&lt;br /&gt;
&lt;br /&gt;
[[Category:Artificial Intelligence]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Large_Language_Model_(LLM)&amp;diff=9350</id>
		<title>Large Language Model (LLM)</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Large_Language_Model_(LLM)&amp;diff=9350"/>
		<updated>2026-03-23T09:35:36Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: /* Terkait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Agen Model Bahasa Besar (Large Language Model Agents atau LLM Agents) adalah sistem kecerdasan buatan proaktif yang menggunakan model bahasa besar untuk berpikir, merencanakan, dan bertindak secara otonom dalam menyelesaikan tugas-tugas yang kompleks. Berbeda dengan sistem obrolan tradisional (chatbot) yang bersifat reaktif dan sekadar menunggu masukan pengguna untuk merespons, agen LLM dapat merasakan lingkungannya, mengingat informasi dari interaksi sebelumnya, menggunakan perangkat eksternal melalui antarmuka perangkat lunak, dan beradaptasi ketika terjadi kesalahan. Sistem ini berpotensi digunakan untuk berbagai otomatisasi tugas, mulai dari kode generasi, robotika, interaksi web, hingga penemuan ilmiah.&lt;br /&gt;
&lt;br /&gt;
=== Konsep Dasar ===&lt;br /&gt;
Konsep fundamental dari agen LLM adalah pergeseran dari sistem yang murni reaktif menjadi sistem otonom yang mampu melakukan perencanaan (planning). Agen reaktif merespons secara langsung terhadap suatu pemicu, sementara agen yang merencanakan akan memetakan serangkaian langkah untuk mencapai tujuan tertentu. Sebagai contoh, saat ditanya mengenai cuaca, sistem reaktif hanya akan memberikan data cuaca saat ini, sedangkan agen perencana dapat memproses data tersebut, memberikan saran pakaian, hingga memesan transportasi jika diprediksi turun hujan.&lt;br /&gt;
&lt;br /&gt;
Pengembangan agen LLM juga bergantung pada pemahaman komputasi dasar dan pembelajaran mesin (machine learning), termasuk penguasaan bahasa pemrograman Python untuk menghubungkan model dengan eksternal, dan antarmuka pemrograman aplikasi (API) untuk mengambil dan mengirim data. Beberapa istilah fundamental yang relevan dalam operasional LLM meliputi token (potongan kata untuk memproses teks), jendela konteks (batas memori model), inferensi (proses menjalankan model), serta manajemen status (state management).&lt;br /&gt;
&lt;br /&gt;
=== Komponen Utama ===&lt;br /&gt;
Arsitektur agen LLM dibangun atas beberapa komponen inti yang memungkinkan sistem tersebut meniru proses penalaran kognitif:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Persepsi (Perception):&#039;&#039;&#039; Kemampuan agen untuk menerima informasi dari dunia luar, yang umumnya dilakukan melalui input teks atau respons dari API.&lt;br /&gt;
* &#039;&#039;&#039;Penalaran (Reasoning):&#039;&#039;&#039; Penggunaan model bahasa besar untuk melakukan pemikiran logis. Ini melibatkan teknik seperti penalaran rantai pemikiran (chain-of-thought reasoning), di mana model menguraikan masalah secara bertahap.&lt;br /&gt;
* &#039;&#039;&#039;Memori (Memory):&#039;&#039;&#039; Sistem penyimpanan informasi yang mencegah agen mengulangi kesalahan dari interaksi sebelumnya. Memori dibagi menjadi memori episodik untuk menyimpan detail kejadian jangka pendek, dan memori semantik untuk menyimpan pengetahuan jangka panjang. Basis data vektor (vector database) sering digunakan dalam komponen ini agar proses pemanggilan memori (recall) berjalan lebih efisien.&lt;br /&gt;
* &#039;&#039;&#039;Perencanaan (Planning):&#039;&#039;&#039; Modul yang memecah tugas atau tujuan besar menjadi sekumpulan langkah kecil yang lebih mudah dikelola dan dieksekusi oleh agen.&lt;br /&gt;
* &#039;&#039;&#039;Penggunaan Perangkat (Tool Use):&#039;&#039;&#039; Kemampuan agen untuk terhubung ke layanan eksternal di luar data pelatihannya, seperti basis data, surel, atau kalender. Mekanisme ini, yang sering disebut sebagai pemanggilan fungsi (function calling), adalah proses percakapan multi-langkah di mana model meminta eksekusi suatu alat (berdasarkan skema JSON atau format teks bebas) dan aplikasi mengembalikan hasil fungsi tersebut kepada model.&lt;br /&gt;
* &#039;&#039;&#039;Pembelajaran dan Adaptasi (Learning and Adaptation):&#039;&#039;&#039; Mekanisme sistem untuk meningkatkan kinerjanya seiring waktu berdasarkan hasil tindakan (feedback) yang telah dilakukan.&lt;br /&gt;
* &#039;&#039;&#039;Komunikasi (Communication):&#039;&#039;&#039; Antarmuka agen untuk berinteraksi dengan pengguna manusia maupun dengan agen kecerdasan buatan lainnya.&lt;br /&gt;
&lt;br /&gt;
=== Infrastruktur dan Sistem Multi-Agen ===&lt;br /&gt;
Dalam operasional tingkat lanjut, agen tunggal dapat dikembangkan menjadi Sistem Multi-Agen (Multi-Agent Systems), di mana berbagai agen berkolaborasi dalam satu tim untuk menangani tugas. Pola kolaborasi ini mencakup model penugasan &amp;quot;pemimpin-pekerja&amp;quot; (leader-worker) atau model dekomposisi, di mana setiap agen mengambil peran spesifik—misalnya agen periset, agen penulis, dan agen penyunting. Pembangunan infrastruktur agen ini biasanya difasilitasi oleh berbagai kerangka kerja (frameworks) yang dirancang untuk mengatur alur kontrol kerja (control flow) agen dan manajemen tugas.&lt;br /&gt;
&lt;br /&gt;
=== Evaluasi dan Risiko Keamanan ===&lt;br /&gt;
Mengingat agen LLM bertindak secara otonom, sistem ini dihadapkan pada batasan serta potensi risiko terkait etika, keselamatan, dan privasi. Evaluasi sistem agen membutuhkan tolak ukur (benchmark) untuk menguji akurasi dan kecepatannya, serta pengujian keamanan seperti simulasi serangan (red-teaming). Untuk memitigasi risiko keamanan, pengembang harus menyematkan batasan operasional (guardrails) serta validasi keluaran (output) untuk mencegah agen melakukan aksi yang berbahaya.&lt;br /&gt;
&lt;br /&gt;
==Terkait==&lt;br /&gt;
* [[LLM: Penalaran (reasoning)]]&lt;br /&gt;
* [[LLM: Retrieval-Augmented Generation (RAG)]]&lt;br /&gt;
&lt;br /&gt;
[[Category:Artificial Intelligence]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Dasar_Kejuruan_TKJ&amp;diff=9349</id>
		<title>Dasar Kejuruan TKJ</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Dasar_Kejuruan_TKJ&amp;diff=9349"/>
		<updated>2026-03-23T09:31:44Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|No&lt;br /&gt;
|Elemen / Materi&lt;br /&gt;
|Tujuan Pembelajaran (TP)&lt;br /&gt;
|Indikator Pencapaian Tujuan (IPT)&lt;br /&gt;
|Alur Tujuan Pembelajaran (ATP)&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;1&amp;quot; rowspan=&amp;quot;3&amp;quot; |1&lt;br /&gt;
| colspan=&amp;quot;1&amp;quot; rowspan=&amp;quot;3&amp;quot; |[[Berpikir Komputasional]] (BK)&lt;br /&gt;
| colspan=&amp;quot;1&amp;quot; rowspan=&amp;quot;3&amp;quot; |Peserta didik mampu [[Penerapkan Strategi Algoritmik|menerapkan strategi algoritmik]] standar untuk menghasilkan solusi persoalan dengan data diskrit bervolume besar,.&lt;br /&gt;
|1. Menjelaskan konsep [[pencarian (searching)]], [[pengurutan (sorting)]], tumpukan (stack), dan antrean (queue).&lt;br /&gt;
|1. Memahami konsep logika dasar (proposisi &amp;amp; sistem bilangan).&lt;br /&gt;
|-&lt;br /&gt;
|2. Menerapkan logika proposisi, negasi, konjungsi, disjungsi, dan implikasi.&lt;br /&gt;
|2. Menerapkan algoritma pencarian dan pengurutan dalam simulasi.&lt;br /&gt;
|-&lt;br /&gt;
|3. Mengonversi sistem bilangan (desimal, biner, heksadesimal).&lt;br /&gt;
|3. Menerapkan struktur data stack dan queue pada persoalan sehari-hari.&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;1&amp;quot; rowspan=&amp;quot;4&amp;quot; |2&lt;br /&gt;
| colspan=&amp;quot;1&amp;quot; rowspan=&amp;quot;4&amp;quot; |Sistem Komputer (SK) - Hardware &amp;amp; Rakitan&lt;br /&gt;
| colspan=&amp;quot;1&amp;quot; rowspan=&amp;quot;4&amp;quot; |Peserta didik mampu menjelaskan cara kerja komponen komputer, merakit, dan menginstalasi PC sesuai standar,.&lt;br /&gt;
|1. Mengidentifikasi komponen input, proses, output, dan penyimpanan,.&lt;br /&gt;
|1. Identifikasi dan spesifikasi komponen perangkat keras.&lt;br /&gt;
|-&lt;br /&gt;
|2. Menjelaskan siklus Fetch-Decode-Execute pada CPU.&lt;br /&gt;
|2. Prosedur perakitan PC dan keselamatan kerja.&lt;br /&gt;
|-&lt;br /&gt;
|3. Merakit komponen PC (Motherboard, Processor, RAM, Harddisk) dengan prosedur K3,.&lt;br /&gt;
|3. Konfigurasi BIOS dan manajemen sistem.&lt;br /&gt;
|-&lt;br /&gt;
|4. Melakukan konfigurasi BIOS.&lt;br /&gt;
|4. Pengujian hasil rakitan (POST).&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;1&amp;quot; rowspan=&amp;quot;4&amp;quot; |3&lt;br /&gt;
| colspan=&amp;quot;1&amp;quot; rowspan=&amp;quot;4&amp;quot; |Sistem Komputer (SK) - Sistem Operasi&lt;br /&gt;
| colspan=&amp;quot;1&amp;quot; rowspan=&amp;quot;4&amp;quot; |Peserta didik mampu melakukan instalasi sistem operasi dan menjelaskan interaksi antara perangkat keras, lunak, dan pengguna,.&lt;br /&gt;
|1. Mempersiapkan media instalasi (bootable disk/USB),.&lt;br /&gt;
|1. Pemahaman konsep sistem operasi.&lt;br /&gt;
|-&lt;br /&gt;
|2. Melakukan partisi harddisk dan instalasi OS (Windows/Linux) berbasis GUI,.&lt;br /&gt;
|2. Persiapan dan pengaturan BIOS untuk booting.&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;1&amp;quot; rowspan=&amp;quot;2&amp;quot; |3. Menginstal driver perangkat keras (VGA, Sound, Printer),.&lt;br /&gt;
|3. Pelaksanaan instalasi OS.&lt;br /&gt;
|-&lt;br /&gt;
|4. Instalasi driver dan konfigurasi dasar.&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;1&amp;quot; rowspan=&amp;quot;4&amp;quot; |4&lt;br /&gt;
| colspan=&amp;quot;1&amp;quot; rowspan=&amp;quot;4&amp;quot; |Diagnosis dan Perbaikan (Maintenance)&lt;br /&gt;
| colspan=&amp;quot;1&amp;quot; rowspan=&amp;quot;4&amp;quot; |Peserta didik mampu mendiagnosis permasalahan pengoperasian PC/periferal dan melakukan perbaikan atau setting ulang,.&lt;br /&gt;
|1. Mengidentifikasi pesan kesalahan melalui POST (bunyi beep).&lt;br /&gt;
|1. Pengenalan kode kesalahan (POST/Beep).&lt;br /&gt;
|-&lt;br /&gt;
|2. Mendiagnosis masalah pada OS dan aplikasi.&lt;br /&gt;
|2. Analisis kerusakan hardware vs software.&lt;br /&gt;
|-&lt;br /&gt;
|3. Melakukan troubleshooting pada Motherboard, Power Supply, dan Keyboard,,.&lt;br /&gt;
|3. Prosedur isolasi masalah dan perbaikan.&lt;br /&gt;
|-&lt;br /&gt;
|4. Melakukan perbaikan periferal (Printer, Monitor).&lt;br /&gt;
|4. Pengecekan hasil perbaikan.&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;1&amp;quot; rowspan=&amp;quot;3&amp;quot; |5&lt;br /&gt;
| colspan=&amp;quot;1&amp;quot; rowspan=&amp;quot;3&amp;quot; |Jaringan Komputer dan Internet (JKI)&lt;br /&gt;
| colspan=&amp;quot;1&amp;quot; rowspan=&amp;quot;3&amp;quot; |Peserta didik mampu menghubungkan perangkat ke jaringan lokal dan internet serta menerapkan keamanan data,.&lt;br /&gt;
|1. Menjelaskan perbedaan LAN, MAN, WAN, dan topologi jaringan,.&lt;br /&gt;
|1. Pemahaman konsep jaringan dan topologi.&lt;br /&gt;
|-&lt;br /&gt;
|2. Melakukan konfigurasi IP Address dan sharing perangkat (printer/file).&lt;br /&gt;
|2. Praktik konektivitas (kabel &amp;amp; nirkabel).&lt;br /&gt;
|-&lt;br /&gt;
|3. Melakukan koneksi internet via kabel dan nirkabel (tethering).&lt;br /&gt;
|3. Konfigurasi keamanan dan enkripsi data.&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;1&amp;quot; rowspan=&amp;quot;3&amp;quot; |6&lt;br /&gt;
| colspan=&amp;quot;1&amp;quot; rowspan=&amp;quot;3&amp;quot; |Perawatan dan Manajemen Data&lt;br /&gt;
| colspan=&amp;quot;1&amp;quot; rowspan=&amp;quot;3&amp;quot; |Peserta didik mampu melakukan perawatan berkala pada PC/periferal dan melakukan backup/restore data,.&lt;br /&gt;
|1. Membersihkan komponen PC (Casing, RAM, Harddisk) dari debu.&lt;br /&gt;
|1. Persiapan alat dan bahan pembersih.&lt;br /&gt;
|-&lt;br /&gt;
|2. Menggunakan software utility (Scandisk, Defrag) untuk perawatan sistem.&lt;br /&gt;
|2. Pelaksanaan perawatan fisik dan software.&lt;br /&gt;
|-&lt;br /&gt;
|3. Melakukan backup dan restore software/data menggunakan aplikasi (misal: Nero, Backup Utility),.&lt;br /&gt;
|3. Prosedur backup dan restore data.&lt;br /&gt;
|}&lt;br /&gt;
[[Category:SMK]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=LLM:_Penalaran_(reasoning)&amp;diff=9348</id>
		<title>LLM: Penalaran (reasoning)</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=LLM:_Penalaran_(reasoning)&amp;diff=9348"/>
		<updated>2026-03-23T09:30:53Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;Penalaran (&amp;#039;&amp;#039;reasoning&amp;#039;&amp;#039;) atau berpikir logis dalam arsitektur Agen Model Bahasa Besar (Large Language Model/LLM) merujuk pada komponen kognitif yang memampukan sistem kecerdasan buatan untuk memproses informasi dan mengambil keputusan secara terstruktur. Sebagai salah satu konsep dasar pembentuk agen otonom, komponen ini membedakan agen proaktif dari sistem &amp;#039;&amp;#039;chatbot&amp;#039;&amp;#039; reaktif melalui kemampuannya dalam mengevaluasi data, memikirkan langkah selanjutnya, dan merumuskan r...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Penalaran (&#039;&#039;reasoning&#039;&#039;) atau berpikir logis dalam arsitektur Agen Model Bahasa Besar (Large Language Model/LLM) merujuk pada komponen kognitif yang memampukan sistem kecerdasan buatan untuk memproses informasi dan mengambil keputusan secara terstruktur. Sebagai salah satu konsep dasar pembentuk agen otonom, komponen ini membedakan agen proaktif dari sistem &#039;&#039;chatbot&#039;&#039; reaktif melalui kemampuannya dalam mengevaluasi data, memikirkan langkah selanjutnya, dan merumuskan rencana penyelesaian masalah secara logis.&lt;br /&gt;
&lt;br /&gt;
=== Mekanisme dan Integrasi Sistem ===&lt;br /&gt;
Dalam ekosistem agen kecerdasan buatan, proses penalaran digerakkan oleh model bahasa utama (seperti GPT) yang bertindak sebagai mesin penggerak logika. Komponen penalaran beroperasi secara berkesinambungan dengan elemen fungsional agen lainnya; setelah agen menggunakan komponen persepsi untuk melihat atau merasakan suatu masalah, modul penalaran bertugas untuk memikirkan rencana penyelesaian sebelum sistem menggunakan alat eksternal (&#039;&#039;tool use&#039;&#039;) untuk mengeksekusi tindakan perbaikan.&lt;br /&gt;
&lt;br /&gt;
Pendekatan teknis untuk menjalankan pemikiran logis ini sering kali memanfaatkan teknik Penalaran Berantai (&#039;&#039;Chain-of-Thought&#039;&#039;), sebuah metode yang memfasilitasi arsitektur model &#039;&#039;Transformer&#039;&#039; untuk menyelesaikan permasalahan sekuensial secara bertahap. Dalam penerapan yang melibatkan interaksi dengan perangkat lunak eksternal (&#039;&#039;function calling&#039;&#039;), model penalaran tingkat lanjut (seperti GPT-5 atau o4-mini) akan menghasilkan elemen-elemen penalaran terstruktur; seluruh metadata logika ini harus disertakan kembali ke dalam sistem saat pengembang memasukkan hasil keluaran fungsi agar agen tidak kehilangan konteks operasionalnya. Jika agen mulai menghasilkan teks yang keluar dari distribusi aturan (&#039;&#039;out-of-distribution&#039;&#039;) atau salah secara semantik saat menggunakan alat khusus, intensitas proses penalaran (&#039;&#039;reasoning effort&#039;&#039;) dapat diatur ke tingkat yang lebih tinggi untuk membantu model beradaptasi dengan instruksi tata bahasa.&lt;br /&gt;
&lt;br /&gt;
=== Keterbatasan dan Evaluasi Akademis ===&lt;br /&gt;
Meskipun komponen penalaran memungkinkan agen untuk berfungsi secara otonom, literatur dan kurikulum akademis menyoroti sejumlah batasan inheren pada kapabilitas model saat ini. Kajian evaluasi agen menunjukkan bahwa model bahasa besar belum memiliki kapasitas yang andal untuk melakukan koreksi diri (&#039;&#039;self-correct&#039;&#039;) terhadap logika atau proses penalaran yang keliru tanpa bantuan eksternal. Konsistensi berpikir model juga masih rentan terhadap struktur informasi masukan, di mana perubahan urutan premis dalam suatu instruksi terbukti dapat mengubah dan memengaruhi hasil akhir penalaran.&lt;br /&gt;
&lt;br /&gt;
Sebagai respons terhadap batasan tersebut, riset lanjutan di bidang ini mulai berfokus pada kerangka kerja terpadu untuk memperbaiki arsitektur logika agen. Beberapa pendekatan yang sedang dieksplorasi meliputi penerapan sistem berpikir cepat dan lambat yang dapat dikendalikan (&#039;&#039;controllable fast and slow thinking&#039;&#039;), serta penyatuan antara metode pengambilan keputusan berbasis jaringan saraf (&#039;&#039;neural&#039;&#039;) dengan sistem simbolik murni.&lt;br /&gt;
&lt;br /&gt;
[[Category:Artificial Intelligence]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Large_Language_Model_(LLM)&amp;diff=9347</id>
		<title>Large Language Model (LLM)</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Large_Language_Model_(LLM)&amp;diff=9347"/>
		<updated>2026-03-23T09:30:11Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: /* Evaluasi dan Risiko Keamanan */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Agen Model Bahasa Besar (Large Language Model Agents atau LLM Agents) adalah sistem kecerdasan buatan proaktif yang menggunakan model bahasa besar untuk berpikir, merencanakan, dan bertindak secara otonom dalam menyelesaikan tugas-tugas yang kompleks. Berbeda dengan sistem obrolan tradisional (chatbot) yang bersifat reaktif dan sekadar menunggu masukan pengguna untuk merespons, agen LLM dapat merasakan lingkungannya, mengingat informasi dari interaksi sebelumnya, menggunakan perangkat eksternal melalui antarmuka perangkat lunak, dan beradaptasi ketika terjadi kesalahan. Sistem ini berpotensi digunakan untuk berbagai otomatisasi tugas, mulai dari kode generasi, robotika, interaksi web, hingga penemuan ilmiah.&lt;br /&gt;
&lt;br /&gt;
=== Konsep Dasar ===&lt;br /&gt;
Konsep fundamental dari agen LLM adalah pergeseran dari sistem yang murni reaktif menjadi sistem otonom yang mampu melakukan perencanaan (planning). Agen reaktif merespons secara langsung terhadap suatu pemicu, sementara agen yang merencanakan akan memetakan serangkaian langkah untuk mencapai tujuan tertentu. Sebagai contoh, saat ditanya mengenai cuaca, sistem reaktif hanya akan memberikan data cuaca saat ini, sedangkan agen perencana dapat memproses data tersebut, memberikan saran pakaian, hingga memesan transportasi jika diprediksi turun hujan.&lt;br /&gt;
&lt;br /&gt;
Pengembangan agen LLM juga bergantung pada pemahaman komputasi dasar dan pembelajaran mesin (machine learning), termasuk penguasaan bahasa pemrograman Python untuk menghubungkan model dengan eksternal, dan antarmuka pemrograman aplikasi (API) untuk mengambil dan mengirim data. Beberapa istilah fundamental yang relevan dalam operasional LLM meliputi token (potongan kata untuk memproses teks), jendela konteks (batas memori model), inferensi (proses menjalankan model), serta manajemen status (state management).&lt;br /&gt;
&lt;br /&gt;
=== Komponen Utama ===&lt;br /&gt;
Arsitektur agen LLM dibangun atas beberapa komponen inti yang memungkinkan sistem tersebut meniru proses penalaran kognitif:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Persepsi (Perception):&#039;&#039;&#039; Kemampuan agen untuk menerima informasi dari dunia luar, yang umumnya dilakukan melalui input teks atau respons dari API.&lt;br /&gt;
* &#039;&#039;&#039;Penalaran (Reasoning):&#039;&#039;&#039; Penggunaan model bahasa besar untuk melakukan pemikiran logis. Ini melibatkan teknik seperti penalaran rantai pemikiran (chain-of-thought reasoning), di mana model menguraikan masalah secara bertahap.&lt;br /&gt;
* &#039;&#039;&#039;Memori (Memory):&#039;&#039;&#039; Sistem penyimpanan informasi yang mencegah agen mengulangi kesalahan dari interaksi sebelumnya. Memori dibagi menjadi memori episodik untuk menyimpan detail kejadian jangka pendek, dan memori semantik untuk menyimpan pengetahuan jangka panjang. Basis data vektor (vector database) sering digunakan dalam komponen ini agar proses pemanggilan memori (recall) berjalan lebih efisien.&lt;br /&gt;
* &#039;&#039;&#039;Perencanaan (Planning):&#039;&#039;&#039; Modul yang memecah tugas atau tujuan besar menjadi sekumpulan langkah kecil yang lebih mudah dikelola dan dieksekusi oleh agen.&lt;br /&gt;
* &#039;&#039;&#039;Penggunaan Perangkat (Tool Use):&#039;&#039;&#039; Kemampuan agen untuk terhubung ke layanan eksternal di luar data pelatihannya, seperti basis data, surel, atau kalender. Mekanisme ini, yang sering disebut sebagai pemanggilan fungsi (function calling), adalah proses percakapan multi-langkah di mana model meminta eksekusi suatu alat (berdasarkan skema JSON atau format teks bebas) dan aplikasi mengembalikan hasil fungsi tersebut kepada model.&lt;br /&gt;
* &#039;&#039;&#039;Pembelajaran dan Adaptasi (Learning and Adaptation):&#039;&#039;&#039; Mekanisme sistem untuk meningkatkan kinerjanya seiring waktu berdasarkan hasil tindakan (feedback) yang telah dilakukan.&lt;br /&gt;
* &#039;&#039;&#039;Komunikasi (Communication):&#039;&#039;&#039; Antarmuka agen untuk berinteraksi dengan pengguna manusia maupun dengan agen kecerdasan buatan lainnya.&lt;br /&gt;
&lt;br /&gt;
=== Infrastruktur dan Sistem Multi-Agen ===&lt;br /&gt;
Dalam operasional tingkat lanjut, agen tunggal dapat dikembangkan menjadi Sistem Multi-Agen (Multi-Agent Systems), di mana berbagai agen berkolaborasi dalam satu tim untuk menangani tugas. Pola kolaborasi ini mencakup model penugasan &amp;quot;pemimpin-pekerja&amp;quot; (leader-worker) atau model dekomposisi, di mana setiap agen mengambil peran spesifik—misalnya agen periset, agen penulis, dan agen penyunting. Pembangunan infrastruktur agen ini biasanya difasilitasi oleh berbagai kerangka kerja (frameworks) yang dirancang untuk mengatur alur kontrol kerja (control flow) agen dan manajemen tugas.&lt;br /&gt;
&lt;br /&gt;
=== Evaluasi dan Risiko Keamanan ===&lt;br /&gt;
Mengingat agen LLM bertindak secara otonom, sistem ini dihadapkan pada batasan serta potensi risiko terkait etika, keselamatan, dan privasi. Evaluasi sistem agen membutuhkan tolak ukur (benchmark) untuk menguji akurasi dan kecepatannya, serta pengujian keamanan seperti simulasi serangan (red-teaming). Untuk memitigasi risiko keamanan, pengembang harus menyematkan batasan operasional (guardrails) serta validasi keluaran (output) untuk mencegah agen melakukan aksi yang berbahaya.&lt;br /&gt;
&lt;br /&gt;
==Terkait==&lt;br /&gt;
* [[LLM: Penalaran (reasoning)]]&lt;br /&gt;
&lt;br /&gt;
[[Category:Artificial Intelligence]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Large_Language_Model_(LLM)&amp;diff=9346</id>
		<title>Large Language Model (LLM)</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Large_Language_Model_(LLM)&amp;diff=9346"/>
		<updated>2026-03-23T09:26:18Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;Agen Model Bahasa Besar (Large Language Model Agents atau LLM Agents) adalah sistem kecerdasan buatan proaktif yang menggunakan model bahasa besar untuk berpikir, merencanakan, dan bertindak secara otonom dalam menyelesaikan tugas-tugas yang kompleks. Berbeda dengan sistem obrolan tradisional (chatbot) yang bersifat reaktif dan sekadar menunggu masukan pengguna untuk merespons, agen LLM dapat merasakan lingkungannya, mengingat informasi dari interaksi sebelumnya, menggun...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Agen Model Bahasa Besar (Large Language Model Agents atau LLM Agents) adalah sistem kecerdasan buatan proaktif yang menggunakan model bahasa besar untuk berpikir, merencanakan, dan bertindak secara otonom dalam menyelesaikan tugas-tugas yang kompleks. Berbeda dengan sistem obrolan tradisional (chatbot) yang bersifat reaktif dan sekadar menunggu masukan pengguna untuk merespons, agen LLM dapat merasakan lingkungannya, mengingat informasi dari interaksi sebelumnya, menggunakan perangkat eksternal melalui antarmuka perangkat lunak, dan beradaptasi ketika terjadi kesalahan. Sistem ini berpotensi digunakan untuk berbagai otomatisasi tugas, mulai dari kode generasi, robotika, interaksi web, hingga penemuan ilmiah.&lt;br /&gt;
&lt;br /&gt;
=== Konsep Dasar ===&lt;br /&gt;
Konsep fundamental dari agen LLM adalah pergeseran dari sistem yang murni reaktif menjadi sistem otonom yang mampu melakukan perencanaan (planning). Agen reaktif merespons secara langsung terhadap suatu pemicu, sementara agen yang merencanakan akan memetakan serangkaian langkah untuk mencapai tujuan tertentu. Sebagai contoh, saat ditanya mengenai cuaca, sistem reaktif hanya akan memberikan data cuaca saat ini, sedangkan agen perencana dapat memproses data tersebut, memberikan saran pakaian, hingga memesan transportasi jika diprediksi turun hujan.&lt;br /&gt;
&lt;br /&gt;
Pengembangan agen LLM juga bergantung pada pemahaman komputasi dasar dan pembelajaran mesin (machine learning), termasuk penguasaan bahasa pemrograman Python untuk menghubungkan model dengan eksternal, dan antarmuka pemrograman aplikasi (API) untuk mengambil dan mengirim data. Beberapa istilah fundamental yang relevan dalam operasional LLM meliputi token (potongan kata untuk memproses teks), jendela konteks (batas memori model), inferensi (proses menjalankan model), serta manajemen status (state management).&lt;br /&gt;
&lt;br /&gt;
=== Komponen Utama ===&lt;br /&gt;
Arsitektur agen LLM dibangun atas beberapa komponen inti yang memungkinkan sistem tersebut meniru proses penalaran kognitif:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Persepsi (Perception):&#039;&#039;&#039; Kemampuan agen untuk menerima informasi dari dunia luar, yang umumnya dilakukan melalui input teks atau respons dari API.&lt;br /&gt;
* &#039;&#039;&#039;Penalaran (Reasoning):&#039;&#039;&#039; Penggunaan model bahasa besar untuk melakukan pemikiran logis. Ini melibatkan teknik seperti penalaran rantai pemikiran (chain-of-thought reasoning), di mana model menguraikan masalah secara bertahap.&lt;br /&gt;
* &#039;&#039;&#039;Memori (Memory):&#039;&#039;&#039; Sistem penyimpanan informasi yang mencegah agen mengulangi kesalahan dari interaksi sebelumnya. Memori dibagi menjadi memori episodik untuk menyimpan detail kejadian jangka pendek, dan memori semantik untuk menyimpan pengetahuan jangka panjang. Basis data vektor (vector database) sering digunakan dalam komponen ini agar proses pemanggilan memori (recall) berjalan lebih efisien.&lt;br /&gt;
* &#039;&#039;&#039;Perencanaan (Planning):&#039;&#039;&#039; Modul yang memecah tugas atau tujuan besar menjadi sekumpulan langkah kecil yang lebih mudah dikelola dan dieksekusi oleh agen.&lt;br /&gt;
* &#039;&#039;&#039;Penggunaan Perangkat (Tool Use):&#039;&#039;&#039; Kemampuan agen untuk terhubung ke layanan eksternal di luar data pelatihannya, seperti basis data, surel, atau kalender. Mekanisme ini, yang sering disebut sebagai pemanggilan fungsi (function calling), adalah proses percakapan multi-langkah di mana model meminta eksekusi suatu alat (berdasarkan skema JSON atau format teks bebas) dan aplikasi mengembalikan hasil fungsi tersebut kepada model.&lt;br /&gt;
* &#039;&#039;&#039;Pembelajaran dan Adaptasi (Learning and Adaptation):&#039;&#039;&#039; Mekanisme sistem untuk meningkatkan kinerjanya seiring waktu berdasarkan hasil tindakan (feedback) yang telah dilakukan.&lt;br /&gt;
* &#039;&#039;&#039;Komunikasi (Communication):&#039;&#039;&#039; Antarmuka agen untuk berinteraksi dengan pengguna manusia maupun dengan agen kecerdasan buatan lainnya.&lt;br /&gt;
&lt;br /&gt;
=== Infrastruktur dan Sistem Multi-Agen ===&lt;br /&gt;
Dalam operasional tingkat lanjut, agen tunggal dapat dikembangkan menjadi Sistem Multi-Agen (Multi-Agent Systems), di mana berbagai agen berkolaborasi dalam satu tim untuk menangani tugas. Pola kolaborasi ini mencakup model penugasan &amp;quot;pemimpin-pekerja&amp;quot; (leader-worker) atau model dekomposisi, di mana setiap agen mengambil peran spesifik—misalnya agen periset, agen penulis, dan agen penyunting. Pembangunan infrastruktur agen ini biasanya difasilitasi oleh berbagai kerangka kerja (frameworks) yang dirancang untuk mengatur alur kontrol kerja (control flow) agen dan manajemen tugas.&lt;br /&gt;
&lt;br /&gt;
=== Evaluasi dan Risiko Keamanan ===&lt;br /&gt;
Mengingat agen LLM bertindak secara otonom, sistem ini dihadapkan pada batasan serta potensi risiko terkait etika, keselamatan, dan privasi. Evaluasi sistem agen membutuhkan tolak ukur (benchmark) untuk menguji akurasi dan kecepatannya, serta pengujian keamanan seperti simulasi serangan (red-teaming). Untuk memitigasi risiko keamanan, pengembang harus menyematkan batasan operasional (guardrails) serta validasi keluaran (output) untuk mencegah agen melakukan aksi yang berbahaya.&lt;br /&gt;
&lt;br /&gt;
[[Category:Artificial Intelligence]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Hardware_jaringan:_HUB&amp;diff=9345</id>
		<title>Hardware jaringan: HUB</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Hardware_jaringan:_HUB&amp;diff=9345"/>
		<updated>2026-03-21T19:04:27Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;&amp;#039;&amp;#039;&amp;#039;Hub&amp;#039;&amp;#039;&amp;#039; adalah perangkat jaringan komputer yang berfungsi menghubungkan beberapa komputer atau perangkat dalam satu segmen jaringan lokal (LAN). Hub bekerja pada OSI Layer 1 (Physical Layer). Perangkat ini menerima sinyal dari salah satu port, lalu meneruskan sinyal tersebut ke seluruh port lain yang aktif tanpa memeriksa isi data.  == Cara kerja == Hub pada dasarnya adalah repeater dengan banyak port (multiport repeater). Ketika sebuah perangkat mengirim data melalui...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Hub&#039;&#039;&#039; adalah perangkat jaringan komputer yang berfungsi menghubungkan beberapa komputer atau perangkat dalam satu segmen jaringan lokal (LAN). Hub bekerja pada OSI Layer 1 (Physical Layer). Perangkat ini menerima sinyal dari salah satu port, lalu meneruskan sinyal tersebut ke seluruh port lain yang aktif tanpa memeriksa isi data.&lt;br /&gt;
&lt;br /&gt;
== Cara kerja ==&lt;br /&gt;
Hub pada dasarnya adalah repeater dengan banyak port (multiport repeater). Ketika sebuah perangkat mengirim data melalui salah satu port, hub menerima sinyal digital tersebut, membuat ulang atau memperkuatnya, kemudian mengirimkan ke semua port lain. Hub tidak membaca atau menyaring data berdasarkan alamat tujuan. Hub tidak mengenal MAC Address, sehingga tidak bisa menentukan port mana yang seharusnya menerima data.&lt;br /&gt;
&lt;br /&gt;
Akibat cara kerja ini, semua perangkat yang terhubung ke hub berada dalam satu collision domain dan satu broadcast domain yang sama. Jika dua perangkat mengirim data pada saat bersamaan, terjadi collision (tabrakan data) yang menyebabkan hilangnya data. Untuk menangani collision, jaringan Ethernet yang menggunakan hub mengandalkan protokol CSMA/CD (Carrier Sense Multiple Access with Collision Detection).&lt;br /&gt;
&lt;br /&gt;
Hub beroperasi dengan mode half-duplex, artinya perangkat hanya bisa mengirim atau menerima data pada satu waktu, tidak bisa keduanya bersamaan.&lt;br /&gt;
&lt;br /&gt;
== Jenis hub ==&lt;br /&gt;
Ada dua jenis hub berdasarkan cara penanganan sinyal :&lt;br /&gt;
&lt;br /&gt;
Hub aktif memperkuat sinyal sebelum meneruskannya ke port-port lain. Hub pasif hanya membagi atau memisahkan sinyal tanpa penguatan.&lt;br /&gt;
&lt;br /&gt;
== Bandwidth pada hub ==&lt;br /&gt;
Bandwidth pada hub dibagi rata ke seluruh perangkat yang terhubung. Misalnya, pada jaringan Ethernet 10 Mbps dengan 10 komputer tersambung secara bersamaan, tiap komputer rata-rata hanya mendapat bandwidth 1 Mbps. Ini berbeda dengan switch, di mana setiap port mendapat bandwidth penuh.&lt;br /&gt;
&lt;br /&gt;
== Topologi ==&lt;br /&gt;
Hub digunakan pada jaringan dengan topologi Star. Secara fisik, hub berada di tengah dan semua perangkat terhubung ke hub melalui kabel, biasanya kabel UTP dengan konektor RJ-45. Satu hub bisa disambung ke hub lain untuk memperluas jaringan.&lt;br /&gt;
&lt;br /&gt;
== Perbandingan dengan switch ==&lt;br /&gt;
Perbedaan utama hub dan switch terletak pada cara mengirim data. Hub mengirim data ke semua port (broadcast), sedangkan switch mengirim data hanya ke port tujuan berdasarkan MAC Address. Setiap port pada switch adalah collision domain tersendiri, sementara seluruh port pada hub membentuk satu collision domain besar. Switch bisa beroperasi full-duplex, hub hanya half-duplex.&lt;br /&gt;
&lt;br /&gt;
Pada hub, hanya satu perangkat yang bisa berkomunikasi pada satu waktu dalam satu segmen. Pada switch, beberapa perangkat bisa mengirim data secara bersamaan selama masing-masing terhubung ke port yang berbeda.&lt;br /&gt;
&lt;br /&gt;
== Posisi dalam model OSI ==&lt;br /&gt;
Dalam model OSI, hub berada di Layer 1 (Physical Layer), setingkat dengan repeater. Switch bekerja di Layer 2 (Data Link Layer), dan router di Layer 3 (Network Layer). Hub hanya berurusan dengan bit dan sinyal listrik, tanpa memahami frame atau packet.&lt;br /&gt;
&lt;br /&gt;
== Penggunaan saat ini ==&lt;br /&gt;
Dalam lingkungan jaringan korporat, hub sudah jarang dipakai karena masalah collision dan keterbatasan bandwidth shared. Switch sudah menggantikan peran hub di sebagian besar instalasi jaringan modern.&lt;br /&gt;
&lt;br /&gt;
[[Category:Jaringan Komputer]]&lt;br /&gt;
[[Category:Jaringan]]&lt;br /&gt;
[[Category:Hardware]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Jaringan_Komputer&amp;diff=9344</id>
		<title>Jaringan Komputer</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Jaringan_Komputer&amp;diff=9344"/>
		<updated>2026-03-21T19:01:53Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: /* Hardware jaringan */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Jaringan komputer&#039;&#039;&#039; adalah kumpulan dari dua atau lebih [[komputer]] yang saling terhubung dan dapat saling berkomunikasi untuk bertukar informasi atau sumber daya, seperti berkas, pencetak (&#039;&#039;printer&#039;&#039;), dan perangkat lainnya. Dalam sebuah jaringan, setiap komputer dihubungkan melalui media kabel atau nirkabel dan memiliki alamat unik yang disebut alamat [[IP (Internet Protocol)]] untuk memfasilitasi pengiriman data. Fungsi utama jaringan komputer meliputi berbagi sumber daya (&#039;&#039;sharing resources&#039;&#039;), komunikasi data, akses internet bersama, dan peningkatan keamanan informasi.&lt;br /&gt;
&lt;br /&gt;
== Sejarah ==&lt;br /&gt;
Konsep jaringan komputer bermula pada tahun 1940-an di Amerika Serikat melalui penelitian pemanfaatan perangkat komputer secara bersama. Pada tahun 1950-an, berkembang konsep distribusi proses berdasarkan waktu yang dikenal sebagai [[Time Sharing System (TSS)]], di mana beberapa terminal terhubung secara seri ke sebuah komputer induk (&#039;&#039;host&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Jaringan komputer modern mulai muncul pada tahun 1960-an ketika ilmuwan komputer mengembangkan jaringan [[ARPANET (Advanced Research Projects Agency Network)]] pada tahun 1969. Perkembangan berlanjut pada tahun 1980-an dengan penggunaan jaringan oleh perusahaan untuk meningkatkan efisiensi, serta standarisasi protokol [[TCP/IP]]. Pada tahun 1990-an, internet mulai digunakan secara luas oleh masyarakat umum sebagai sarana informasi dan bisnis.&lt;br /&gt;
&lt;br /&gt;
== Klasifikasi Jaringan ==&lt;br /&gt;
Jaringan komputer diklasifikasikan berdasarkan jangkauan geografis dan teknologi koneksi yang digunakan.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Berdasarkan Luas Geografis:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;[[PAN (Personal Area Network)]]:&#039;&#039;&#039; Jaringan dengan cakupan area sangat terbatas, sekitar 6-9 meter, yang menghubungkan komputer dengan perangkat pribadi seperti telepon seluler atau PDA.&lt;br /&gt;
* &#039;&#039;&#039;[[LAN (Local Area Network)|LAN (&#039;&#039;Local Area Network&#039;&#039;)]]:&#039;&#039;&#039; Jaringan yang mencakup area kecil seperti gedung, kantor, atau kampus. LAN memungkinkan pertukaran data dengan kecepatan tinggi dalam lingkup terbatas.&lt;br /&gt;
* &#039;&#039;&#039;[[MAN (Metropolitan Area Network)|MAN (&#039;&#039;Metropolitan Area Network&#039;&#039;)]]:&#039;&#039;&#039; Jaringan yang menghubungkan beberapa LAN dalam area geografis yang lebih luas seperti kota.&lt;br /&gt;
* &#039;&#039;&#039;[[WAN (Wide Area Network)|WAN (&#039;&#039;Wide Area Network&#039;&#039;)]]:&#039;&#039;&#039; Jaringan yang mencakup area sangat luas, melintasi negara atau benua, dan sering menggunakan fasilitas transmisi publik seperti satelit atau kabel bawah laut.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Berdasarkan Teknologi Koneksi:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;[[Jaringan Berkabel (Wired)|Jaringan Berkabel (&#039;&#039;Wired&#039;&#039;)]]:&#039;&#039;&#039; Menggunakan media fisik seperti kabel tembaga (Koaksial, &#039;&#039;Twisted Pair&#039;&#039;) atau serta optik untuk menghubungkan perangkat.&lt;br /&gt;
* &#039;&#039;&#039;[[Jaringan Nirkabel (Wireless)|Jaringan Nirkabel (&#039;&#039;Wireless&#039;&#039;)]]:&#039;&#039;&#039; Menggunakan gelombang elektromagnetik (radio, inframerah, atau gelombang mikro) untuk transmisi data tanpa kabel fisik.&lt;br /&gt;
&lt;br /&gt;
== Topologi Jaringan ==&lt;br /&gt;
Topologi jaringan mengacu pada susunan fisik dan logis dari perangkat dan koneksi dalam jaringan. Beberapa jenis topologi yang umum digunakan meliputi:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;[[Topologi Bus]]:&#039;&#039;&#039; Semua perangkat terhubung ke satu kabel tunggal (bus). Informasi dikirim melalui kabel utama ke setiap perangkat. Kelemahannya adalah jika kabel utama bermasalah, seluruh jaringan akan terganggu.&lt;br /&gt;
* &#039;&#039;&#039;[[Topologi Star]]:&#039;&#039;&#039; Setiap perangkat terhubung ke satu pusat kendali (&#039;&#039;hub&#039;&#039; atau &#039;&#039;switch&#039;&#039;). Data dikirim dari perangkat ke pusat sebelum diteruskan ke tujuan. Topologi ini mudah dikelola, namun sangat bergantung pada perangkat pusat.&lt;br /&gt;
* &#039;&#039;&#039;[[Topologi Ring]]:&#039;&#039;&#039; Perangkat dihubungkan membentuk lingkaran tertutup, di mana data bergerak dalam satu arah.&lt;br /&gt;
* &#039;&#039;&#039;[[Topologi Mesh]]:&#039;&#039;&#039; Setiap perangkat terhubung secara langsung ke perangkat lain, memberikan redundansi tinggi namun membutuhkan biaya instalasi yang lebih besar.&lt;br /&gt;
&lt;br /&gt;
== Model Referensi dan Protokol ==&lt;br /&gt;
Komunikasi dalam jaringan komputer diatur oleh standar dan protokol untuk memastikan interoperabilitas antar sistem yang berbeda.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;[[OSI Layer 7|Model OSI (&#039;&#039;Open System Interconnection&#039;&#039;)]]:&#039;&#039;&#039; Model referensi yang terdiri dari tujuh lapisan (&#039;&#039;layer&#039;&#039;) untuk menjelaskan cara kerja jaringan secara logika, mulai dari &#039;&#039;Physical Layer&#039;&#039; hingga &#039;&#039;Application Layer&#039;&#039;. Lapisan-lapisan tersebut adalah &#039;&#039;Physical, Data Link, Network, Transport, Session, Presentation,&#039;&#039; dan &#039;&#039;Application&#039;&#039;.&lt;br /&gt;
* &#039;&#039;&#039;[[Protokol TCP/IP]]:&#039;&#039;&#039; Standar komunikasi data yang digunakan dalam internet. Model ini terdiri dari empat lapisan utama: &#039;&#039;Network Interface, Internet, Transport,&#039;&#039; dan &#039;&#039;Application&#039;&#039;.&lt;br /&gt;
* &#039;&#039;&#039;[[IP (Internet Protocol)|Alamat IP]]:&#039;&#039;&#039; Label numerik yang ditetapkan untuk setiap perangkat yang terhubung ke jaringan komputer yang menggunakan Protokol Internet. Terdapat dua versi utama, yaitu IPv4 (32-bit) dan IPv6 (128-bit).&lt;br /&gt;
&lt;br /&gt;
== Perangkat Keras ==&lt;br /&gt;
Infrastruktur jaringan komputer didukung oleh berbagai perangkat keras (&#039;&#039;hardware&#039;&#039;):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Perangkat Akhir (&#039;&#039;End Devices&#039;&#039;):&#039;&#039;&#039; Perangkat yang menjadi sumber atau tujuan pesan, seperti komputer, laptop, server web, dan telepon VoIP.&lt;br /&gt;
* &#039;&#039;&#039;Perangkat Perantara (&#039;&#039;Intermediary Devices&#039;&#039;):&#039;&#039;&#039; Perangkat yang menghubungkan &#039;&#039;end devices&#039;&#039; dan mengatur aliran data, termasuk &#039;&#039;router&#039;&#039;, &#039;&#039;switch&#039;&#039;, dan &#039;&#039;hub&#039;&#039;. &#039;&#039;Router&#039;&#039; berfungsi menghubungkan jaringan yang berbeda dan menentukan jalur terbaik untuk paket data.&lt;br /&gt;
* &#039;&#039;&#039;Media Transmisi:&#039;&#039;&#039; Saluran fisik atau non-fisik untuk mengirimkan sinyal, seperti kabel UTP, kabel serat optik (&#039;&#039;fiber optic&#039;&#039;), dan gelombang radio.&lt;br /&gt;
&lt;br /&gt;
== Keamanan Jaringan ==&lt;br /&gt;
Keamanan jaringan mencakup praktik dan teknologi untuk melindungi data dan infrastruktur dari ancaman. Ancaman dapat berupa serangan pasif (memonitor komunikasi) atau serangan aktif (mengubah data atau menyebarkan &#039;&#039;malware&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Teknologi keamanan meliputi:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;&#039;&#039;Firewall&#039;&#039;:&#039;&#039;&#039; Sistem yang mengatur lalu lintas jaringan berdasarkan aturan keamanan, memisahkan jaringan internal yang aman dari jaringan luar yang tidak terpercaya.&lt;br /&gt;
* &#039;&#039;&#039;VPN (&#039;&#039;Virtual Private Network&#039;&#039;):&#039;&#039;&#039; Teknologi yang memungkinkan koneksi aman dan terenkripsi melalui jaringan publik atau internet.&lt;br /&gt;
* &#039;&#039;&#039;Enkripsi:&#039;&#039;&#039; Proses mengubah data menjadi kode untuk mencegah akses tanpa izin.&lt;br /&gt;
&lt;br /&gt;
==Terkait==&lt;br /&gt;
&amp;lt;div style=&amp;quot;column-count:2;-moz-column-count:2;-webkit-column-count:2&amp;quot;&amp;gt;&lt;br /&gt;
*[[Jaringan Komputer: Manfaat]]&lt;br /&gt;
*[[Jaringan Komputer: ping]]&lt;br /&gt;
*[[Subnetting IP Address]]&lt;br /&gt;
*[[Default Port Number]]&lt;br /&gt;
*[[Jenis Jaringan]]&lt;br /&gt;
*[[Standar Jaringan Wireless]]&lt;br /&gt;
*[[Ethernet 802.3]]&lt;br /&gt;
*[[OSI Layer 7]]&lt;br /&gt;
*[[Server Proxy]]&lt;br /&gt;
*[[Block Request PING]]&lt;br /&gt;
*[[Throughput]]&lt;br /&gt;
*[[Sejarah Internet Indonesia]]&lt;br /&gt;
*[[Routing]]&lt;br /&gt;
*[[Teknik Penghayatan Cara Kerja TCP/IP]]&lt;br /&gt;
*[[Komunikasi Data dan Jaringan]]&lt;br /&gt;
*[[Perbedaan WPAN dan WLAN]]&lt;br /&gt;
*[[Subnet Mask]]&lt;br /&gt;
*[[Jaringan Komputer: FAQ]]&lt;br /&gt;
*[[HTTP (Hypertext Transfer Protocol)]]&lt;br /&gt;
*[[Internet]]&lt;br /&gt;
*[[Internet Service Provider]]&lt;br /&gt;
*[[Kabel Coaxial]]&lt;br /&gt;
*[[LAN Card]]&lt;br /&gt;
*[[Lapisan Protokol Data Link]]&lt;br /&gt;
*[[Linux: Networking Command]]&lt;br /&gt;
*[[Mikrotik]]&lt;br /&gt;
*[[Mikrotik:Set IP address]]&lt;br /&gt;
*[[NAT (Network Address Translation)]]&lt;br /&gt;
*[[NS-3]]&lt;br /&gt;
*[[OSI Layer]]&lt;br /&gt;
*[[OSI Layer 7]]&lt;br /&gt;
*[[Routing]]&lt;br /&gt;
*[[Simplex Half Duplek Full Duplek]]&lt;br /&gt;
*[[TCPdump]]&lt;br /&gt;
*[[Teknik Penghayatan Cara Kerja TCP/IP]]&lt;br /&gt;
*[[Topologi Mesh]]&lt;br /&gt;
*[[Topologi Ring]]&lt;br /&gt;
*[[Topologi Star]]&lt;br /&gt;
*[[Topologi Tree]]&lt;br /&gt;
*[[Ubuntu:Konfigurasi DNS resolv.conf]]&lt;br /&gt;
*[[Ubuntu:Konfigurasi Interface]]&lt;br /&gt;
*[[Ubuntu:Melihat Interface Terpasang]]&lt;br /&gt;
*[[Ubuntu:Menyambung ke WiFI di CLI]]&lt;br /&gt;
*[[Ubuntu:Setup IP Address Statik]]&lt;br /&gt;
*[[Ubuntu:Teknik Mengkonfigurasi IP address]]&lt;br /&gt;
*[[UDP]]&lt;br /&gt;
*[[WLAN (Wireless Local Area Network)]]&lt;br /&gt;
*[[Dynamic Host Configuration Protocol (DHCP)]]&lt;br /&gt;
*[[IP Address dan Subneting]]&lt;br /&gt;
*[[Cara Menentukan Layanan Jaringan dalam Sebuah Topologi]]&lt;br /&gt;
*[[Cara Mengalokasikan IP Address]]&lt;br /&gt;
*[[Metode Konfigurasi Jaringan]]&lt;br /&gt;
*[[Klasifikasi Jaringan Komputer Berdasarkan Teknologi Koneksi (Transmisi)]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Hardware jaringan===&lt;br /&gt;
*[[Hardware jaringan: Switch]]&lt;br /&gt;
*[[Hardware jaringan: Access Point]]&lt;br /&gt;
*[[Hardware jaringan: HUB]]&lt;br /&gt;
&lt;br /&gt;
==Course==&lt;br /&gt;
*[[Jarkom: Simulasi jaringan]]&lt;br /&gt;
&lt;br /&gt;
==Materi==&lt;br /&gt;
===Sesi 1===&lt;br /&gt;
&amp;lt;div style=&amp;quot;column-count:2;-moz-column-count:2;-webkit-column-count:2&amp;quot;&amp;gt;&lt;br /&gt;
*[[Jaringan Komputer:Network Fundamental]]&lt;br /&gt;
*[[Jaringan Komputer:Protocol dan Model Referensi OSI]]&lt;br /&gt;
*[[Jaringan Komputer:Medium Fisik Jaringan]]&lt;br /&gt;
*[[Jaringan Komputer:Lapis Fisik, Sinkronisasi dan Kompresi]]&lt;br /&gt;
*[[Jaringan Komputer:Lapis Data link]]&lt;br /&gt;
*[[Jaringan Komputer:Tugas 1]]&lt;br /&gt;
*[[Jaringan Komputer:Lapis Transport]]&lt;br /&gt;
*[[Jaringan Komputer:Tugas 2]]&lt;br /&gt;
*[[Jaringan Komputer:Contoh Soal]]&lt;br /&gt;
*[[Jaringan Komputer:Contoh Soal 2]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===SMK===&lt;br /&gt;
*[[Jaringan Komputer: Dasar]]&lt;br /&gt;
&lt;br /&gt;
==Source==&lt;br /&gt;
*[https://www.teknik.unpas.ac.id/blogs/apa-itu-jaringan-komputer/ unpas.ac.id]&lt;br /&gt;
[[Category:Jaringan Komputer]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=MAC_Address&amp;diff=9343</id>
		<title>MAC Address</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=MAC_Address&amp;diff=9343"/>
		<updated>2026-03-21T18:58:33Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;MAC Address (&amp;#039;&amp;#039;Media Access Control Address&amp;#039;&amp;#039;) adalah alamat fisik sepanjang 48 bit yang dimiliki oleh setiap &amp;#039;&amp;#039;Network Interface Card&amp;#039;&amp;#039; (NIC) pada jaringan komputer. Alamat ini ditulis dalam format heksadesimal dan berfungsi sebagai identitas perangkat di lapisan Data Link (Layer 2) pada model OSI.  Setiap Ethernet Card yang terpasang di komputer sudah diberi nomor MAC Address yang bersifat unik. Alamat ini ditentukan oleh pabrik pembuat NIC dan disimpan di dalam ROM (&amp;#039;...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;MAC Address (&#039;&#039;Media Access Control Address&#039;&#039;) adalah alamat fisik sepanjang 48 bit yang dimiliki oleh setiap &#039;&#039;Network Interface Card&#039;&#039; (NIC) pada jaringan komputer. Alamat ini ditulis dalam format heksadesimal dan berfungsi sebagai identitas perangkat di lapisan Data Link (Layer 2) pada model OSI.&lt;br /&gt;
&lt;br /&gt;
Setiap Ethernet Card yang terpasang di komputer sudah diberi nomor MAC Address yang bersifat unik. Alamat ini ditentukan oleh pabrik pembuat NIC dan disimpan di dalam ROM (&#039;&#039;Read Only Memory&#039;&#039;), sehingga pada prinsipnya tidak dapat diubah oleh pengguna. Penentuan dan pengalokasian MAC Address dilakukan oleh lembaga IEEE.&lt;br /&gt;
&lt;br /&gt;
Pada jaringan lokal, MAC Address digunakan oleh perangkat seperti switch dan bridge untuk menentukan ke port mana sebuah frame data harus dikirimkan. Ini berbeda dengan IP Address yang bekerja di Layer 3 (Network) dan digunakan oleh router untuk mengarahkan paket antar jaringan yang berbeda.&lt;br /&gt;
&lt;br /&gt;
= Struktur dan format =&lt;br /&gt;
MAC Address terdiri dari 48 bit, yang ditulis sebagai 6 kelompok bilangan heksadesimal (masing-masing 2 digit). Ada beberapa cara penulisan yang lazim digunakan:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|&#039;&#039;&#039;Format&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Contoh&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|Titik dua (colon)&lt;br /&gt;
|00:18:de:22:ee:b2&lt;br /&gt;
|-&lt;br /&gt;
|Tanda hubung (hyphen)&lt;br /&gt;
|00-18-de-22-ee-b2&lt;br /&gt;
|-&lt;br /&gt;
|Tanpa pemisah&lt;br /&gt;
|0018.de22.eeb2&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Bagian-bagian MAC Address ==&lt;br /&gt;
Sebuah MAC Address dibagi menjadi dua bagian utama, yaitu &#039;&#039;Manufacturer ID&#039;&#039; dan &#039;&#039;Station ID&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Tiga oktet pertama (24 bit) disebut OUI (&#039;&#039;Organizationally Unique Identifier&#039;&#039;). IEEE bertanggung jawab mengalokasikan OUI kepada setiap organisasi atau pabrik pembuat NIC. Pabrik kemudian menetapkan sendiri 24 bit sisanya sebagai nomor seri untuk setiap kartu jaringan yang diproduksi. Secara teori, satu blok OUI memungkinkan pembuatan hingga 16.777.216 kartu dengan alamat yang berbeda.&lt;br /&gt;
&lt;br /&gt;
Di dalam 48 bit tersebut terdapat juga dua bit khusus. Bit I/G (&#039;&#039;Individual/Group&#039;&#039;) menandakan apakah alamat tersebut milik satu perangkat (nilai 0) atau merupakan alamat multicast/broadcast (nilai 1). Bit G/L (&#039;&#039;Global/Local&#039;&#039;, kadang ditulis U/L) menandakan apakah alamat ditetapkan secara global oleh IEEE (nilai 0) atau dikelola secara lokal (nilai 1).&lt;br /&gt;
&lt;br /&gt;
== Contoh OUI beberapa vendor ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|&#039;&#039;&#039;Vendor&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;OUI (MM:MM:MM)&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Systems&lt;br /&gt;
|00:00:0C&lt;br /&gt;
|-&lt;br /&gt;
|IBM&lt;br /&gt;
|00:04:AC&lt;br /&gt;
|-&lt;br /&gt;
|3Com&lt;br /&gt;
|00:20:AF&lt;br /&gt;
|-&lt;br /&gt;
|Apple Computer&lt;br /&gt;
|08:00:07&lt;br /&gt;
|-&lt;br /&gt;
|HP&lt;br /&gt;
|08:00:08&lt;br /&gt;
|-&lt;br /&gt;
|Intel&lt;br /&gt;
|00:A0:C9&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Posisi dalam model OSI =&lt;br /&gt;
MAC Address bekerja di Layer 2 (Data Link) pada model referensi OSI. Menurut spesifikasi IEEE 802, Layer Data Link dibagi menjadi dua sublayer:&lt;br /&gt;
&lt;br /&gt;
Sublayer pertama adalah LLC (&#039;&#039;Logical Link Control&#039;&#039;, IEEE 802.2), yang bertugas mengidentifikasi protokol Layer Network dan melakukan enkapsulasi. Sublayer kedua adalah MAC (&#039;&#039;Media Access Control&#039;&#039;, IEEE 802.3), yang mengatur bagaimana data ditempatkan di media transmisi dan menangani pengalamatan fisik.&lt;br /&gt;
&lt;br /&gt;
Layer Data Link bertanggung jawab memformat data menjadi potongan-potongan yang disebut &#039;&#039;data frame&#039;&#039;. Setiap frame diberi header yang berisi alamat perangkat keras (MAC Address) tujuan dan asal. Pada layer ini pula proses deteksi error, kontrol aliran data, dan penentuan topologi logis berlangsung.&lt;br /&gt;
&lt;br /&gt;
= Penggunaan pada perangkat jaringan =&lt;br /&gt;
&lt;br /&gt;
== Hub ==&lt;br /&gt;
Hub bekerja di Layer 1 (Physical Layer). Perangkat ini tidak mengenal MAC Address, sehingga setiap frame yang diterima dari satu port akan diteruskan ke seluruh port lainnya. Akibatnya, tabrakan data (collision) tidak bisa dihindari pada jaringan yang menggunakan hub.&lt;br /&gt;
&lt;br /&gt;
== Switch dan bridge ==&lt;br /&gt;
Switch dan bridge bekerja di Layer 2. Kedua perangkat ini mampu membaca MAC Address dari setiap frame yang melewatinya. Saat sebuah frame masuk, switch mencatat MAC Address pengirim dan port asalnya ke dalam tabel filter (&#039;&#039;filter table&#039;&#039; atau CAM table). Jika alamat MAC tujuan sudah ada di tabel, frame hanya dikirim ke port yang sesuai. Proses ini disebut &#039;&#039;transparent bridging&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Kalau alamat tujuan belum tercatat di tabel, switch akan meneruskan frame ke semua port yang tersambung, kecuali port asal. Mekanisme ini disebut &#039;&#039;flooding&#039;&#039;. Begitu perangkat tujuan membalas, switch mencatat MAC Address-nya dan selanjutnya frame dikirim langsung (&#039;&#039;forward&#039;&#039;).&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|&#039;&#039;&#039;Perangkat&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Layer OSI&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Pengiriman data&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Tabel memori&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|Hub&lt;br /&gt;
|Layer 1&lt;br /&gt;
|Broadcast ke semua port&lt;br /&gt;
|Tidak ada&lt;br /&gt;
|-&lt;br /&gt;
|Switch&lt;br /&gt;
|Layer 2&lt;br /&gt;
|Berdasarkan MAC Address&lt;br /&gt;
|MAC Address Table&lt;br /&gt;
|-&lt;br /&gt;
|Router&lt;br /&gt;
|Layer 3&lt;br /&gt;
|Berdasarkan IP Address&lt;br /&gt;
|Routing Table&lt;br /&gt;
|}&lt;br /&gt;
&#039;&#039;Sumber: From Zero to Expert Cisco&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Router ==&lt;br /&gt;
Router bekerja di Layer 3 dan mengarahkan paket berdasarkan IP Address, bukan MAC Address. Setiap kali paket melewati router, informasi kontrol Layer 2 (termasuk MAC Address) di-&#039;&#039;strip&#039;&#039; dan diganti dengan MAC Address baru yang sesuai dengan segmen jaringan berikutnya. Paket itu sendiri tidak berubah selama perjalanan dari sumber ke tujuan.&lt;br /&gt;
&lt;br /&gt;
= MAC Address dan DHCP =&lt;br /&gt;
Pada konfigurasi DHCP Server, MAC Address digunakan sebagai dasar identifikasi perangkat. Dalam MikroTik RouterOS, administrator dapat melihat daftar perangkat yang sudah memperoleh IP Address beserta MAC Address-nya melalui perintah:&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
[admin@GATEWAY] &amp;gt; ip dhcp-server lease print&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;DHCP Server juga mendukung &#039;&#039;static mapping&#039;&#039;, yaitu pengaitan tetap antara MAC Address tertentu dengan IP Address tertentu. Jadi komputer dengan MAC Address yang sudah didaftarkan akan selalu mendapat IP Address yang sama setiap kali terhubung ke jaringan.&lt;br /&gt;
&lt;br /&gt;
= Pengamanan terkait MAC Address =&lt;br /&gt;
&lt;br /&gt;
== MAC filtering pada jaringan wireless ==&lt;br /&gt;
Pada jaringan wireless MikroTik, fitur MAC Filtering dapat digunakan untuk membatasi perangkat mana saja yang boleh terkoneksi. Caranya, MAC Address dari perangkat yang sudah terdaftar di tabel Registration disalin ke Access List (pada sisi AP Bridge) atau Connect List (pada sisi Station Bridge). Perangkat yang MAC Address-nya tidak terdaftar akan ditolak.&lt;br /&gt;
&lt;br /&gt;
== Menonaktifkan akses MAC pada router ==&lt;br /&gt;
Secara bawaan, router MikroTik bisa diakses melalui WinBox menggunakan MAC Address tanpa perlu IP Address. Untuk meningkatkan keamanan, akses ini dapat dimatikan melalui menu Tools &amp;gt; MAC Server &amp;gt; MAC WinBox Server, kemudian pilih Disable.&lt;br /&gt;
&lt;br /&gt;
== Neighbor Discovery ==&lt;br /&gt;
RouterBOARD MikroTik dapat menyembunyikan MAC Address dan IP Address dari Neighbor Discovery agar tidak terlihat oleh perangkat lain di jaringan. Konfigurasinya dilakukan melalui menu IP &amp;gt; Neighbor &amp;gt; Discovery Interface, lalu menonaktifkan interface yang diinginkan. Meskipun alamat tidak muncul di Neighbor Discovery, router tetap bisa diakses jika seseorang mengetik MAC Address atau IP Address secara manual.&lt;br /&gt;
&lt;br /&gt;
= Konflik MAC Address =&lt;br /&gt;
Walaupun MAC Address dirancang agar unik untuk setiap kartu jaringan, tidak menutup kemungkinan dua komputer di satu jaringan LAN memiliki MAC Address yang sama. Jika hal ini terjadi, kedua komputer tersebut akan mengalami konflik dan tidak dapat berkomunikasi satu sama lain.&lt;br /&gt;
&lt;br /&gt;
= Perbedaan dengan IP Address =&lt;br /&gt;
MAC Address dan IP Address sama-sama berfungsi sebagai pengidentifikasi perangkat di jaringan, tetapi keduanya bekerja di lapisan yang berbeda. MAC Address beroperasi di Layer 2 dan digunakan untuk komunikasi dalam satu segmen jaringan lokal. IP Address beroperasi di Layer 3 dan digunakan untuk mengarahkan paket lintas jaringan.&lt;br /&gt;
&lt;br /&gt;
MAC Address bersifat tetap karena ditentukan oleh pabrik dan disimpan di ROM perangkat keras. IP Address bersifat logis dan dapat berubah, baik melalui konfigurasi manual maupun melalui DHCP.&lt;br /&gt;
&lt;br /&gt;
Dalam proses pengiriman data, kedua alamat ini bekerja bersama. Layer Network (Layer 3) menggunakan ARP (&#039;&#039;Address Resolution Protocol&#039;&#039;) untuk menerjemahkan IP Address tujuan menjadi MAC Address, sehingga data bisa dikirimkan di jaringan lokal.&lt;br /&gt;
&lt;br /&gt;
[[Category:Komputer]]&lt;br /&gt;
[[Category:Jaringan Komputer]]&lt;br /&gt;
[[Category:Jaringan]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Black_hat&amp;diff=9342</id>
		<title>Black hat</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Black_hat&amp;diff=9342"/>
		<updated>2026-03-19T07:33:14Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;Peretas topi hitam (bahasa Inggris: &amp;#039;&amp;#039;black hat hacker&amp;#039;&amp;#039;) adalah individu yang berusaha membobol keamanan sistem komputer atau jaringan informasi tanpa izin pemiliknya. Istilah ini berasal dari konvensi film-film koboi Hollywood lama, di mana penjahat biasanya mengenakan topi berwarna gelap atau hitam, sementara tokoh protagonis memakai topi putih. Klasifikasi ini kemudian diadopsi ke dalam jargon keamanan komputer untuk membedakan peretas berdasarkan niat dan legalitas...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Peretas topi hitam (bahasa Inggris: &#039;&#039;black hat hacker&#039;&#039;) adalah individu yang berusaha membobol keamanan sistem komputer atau jaringan informasi tanpa izin pemiliknya. Istilah ini berasal dari konvensi film-film koboi Hollywood lama, di mana penjahat biasanya mengenakan topi berwarna gelap atau hitam, sementara tokoh protagonis memakai topi putih. Klasifikasi ini kemudian diadopsi ke dalam jargon keamanan komputer untuk membedakan peretas berdasarkan niat dan legalitas tindakan mereka.&lt;br /&gt;
&lt;br /&gt;
== Definisi dan karakteristik ==&lt;br /&gt;
Peretas topi hitam secara sadar bertindak melawan kehendak pemilik sistem yang menjadi target. Tujuan mereka bisa bermacam-macam: memperoleh atau menghancurkan informasi, mengganggu operasi sistem, menghalangi akses pengguna sah, atau mengambil alih kendali sistem untuk kepentingan sendiri. Sebagian peretas jenis ini merebut kendali suatu sistem, lalu memeras pemiliknya agar membayar tebusan sebelum kendali dikembalikan.&lt;br /&gt;
&lt;br /&gt;
Satu hal yang membedakan klasifikasi ini dari kategori lain: seseorang tetap dianggap peretas topi hitam meskipun mereka mengklaim punya niat baik. Peretas yang membobol sistem demi tujuan sosial atau politik tetap masuk kategori ini karena mereka bermaksud mengeksploitasi celah keamanan yang ditemukan. Entitas dari negara lain yang meretas untuk keperluan perang juga tergolong topi hitam, apa pun pembenaran yang mereka ajukan.&lt;br /&gt;
&lt;br /&gt;
== Perbedaan dengan kategori lain ==&lt;br /&gt;
Ada tiga klasifikasi utama peretas berdasarkan etika dan legalitas tindakan mereka.&lt;br /&gt;
&lt;br /&gt;
Peretas topi putih (&#039;&#039;white hat&#039;&#039;) adalah mereka yang sudah mendapat izin resmi dari pemilik sistem untuk menguji dan menemukan celah keamanan. Proses ini dikenal sebagai uji penetrasi (&#039;&#039;penetration testing&#039;&#039;). Peretas topi putih menggunakan peralatan dan prosedur yang sama dengan peretas topi hitam, dan sering kali punya kemampuan setara. Tidak jarang mantan peretas topi hitam beralih menjadi peretas topi putih dan bekerja secara legal, karena pengalaman praktis mereka dalam membobol sistem dianggap berharga. Lembaga pemerintah dan perusahaan diketahui mempekerjakan mantan pelaku kejahatan siber yang pernah dituntut secara hukum untuk menguji sistem-sistem penting mereka.&lt;br /&gt;
&lt;br /&gt;
Peretas topi abu-abu (&#039;&#039;gray hat&#039;&#039;) tidak memiliki izin dari pemilik sistem, sehingga secara etis tindakan mereka bisa dipertanyakan. Bedanya, peretas topi abu-abu tidak berniat mengeksploitasi celah yang ditemukan atau membantu pihak lain melakukannya. Mereka pada dasarnya melakukan uji penetrasi tanpa otorisasi, dengan tujuan memberitahu pemilik sistem tentang kelemahan yang ada.&lt;br /&gt;
&lt;br /&gt;
== Metode umum ==&lt;br /&gt;
Peretas topi hitam menggunakan berbagai teknik untuk membobol sistem. Beberapa yang umum:&lt;br /&gt;
&lt;br /&gt;
Rekayasa sosial (&#039;&#039;social engineering&#039;&#039;) memanfaatkan kelemahan manusia, bukan kelemahan teknis. Metode paling sederhana adalah menebak kata sandi pengguna berdasarkan informasi pribadi yang tersedia di media sosial atau sumber publik lainnya. Ada juga teknik &#039;&#039;shoulder surfing&#039;&#039;, yaitu mengintip pengguna saat mengetik informasi login mereka.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Phishing&#039;&#039; dilakukan dengan mengirim surel palsu yang menyerupai komunikasi resmi dari bank atau layanan daring, dengan harapan penerima akan menyerahkan informasi login mereka. Versi yang lebih tertarget disebut &#039;&#039;spear-phishing&#039;&#039;, di mana surel ditujukan ke individu tertentu dan mengandung detail personal untuk tampak lebih meyakinkan. Jika targetnya adalah eksekutif atau pejabat tinggi dalam organisasi, serangan ini disebut &#039;&#039;whaling&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Injeksi SQL memanfaatkan kelemahan dalam bahasa kueri basis data yang digunakan banyak situs web. Peretas memasukkan perintah tertentu melalui kolom input pengguna sehingga basis data menjalankan perintah yang tidak dimaksudkan oleh pembuatnya.&lt;br /&gt;
&lt;br /&gt;
Serangan penolakan layanan (&#039;&#039;denial-of-service&#039;&#039;/DoS) bertujuan menghalangi pengguna sah mengakses suatu situs atau jaringan. Serangan ini dilakukan dengan membanjiri server target menggunakan paket-paket jaringan palsu sehingga sumber daya server habis untuk menangani permintaan palsu tersebut. Versi terdistribusi (&#039;&#039;DDoS&#039;&#039;) melibatkan banyak komputer yang telah ditanami perangkat lunak berbahaya tanpa sepengetahuan pemiliknya, dan digunakan secara terkoordinasi untuk menyerang satu target.&lt;br /&gt;
&lt;br /&gt;
Peretas topi hitam juga menyebarkan perangkat lunak berbahaya (&#039;&#039;malware&#039;&#039;) seperti virus, &#039;&#039;worm&#039;&#039;, dan kuda Troya (&#039;&#039;Trojan horse&#039;&#039;). Virus menempel pada program lain dan menyebar saat program itu dijalankan. &#039;&#039;Worm&#039;&#039; adalah program mandiri yang bisa menyebar tanpa perlu pengguna membuka program lain. Kuda Troya menyamar sebagai perangkat lunak yang tampak sah, tapi memberikan akses dan kendali jarak jauh kepada peretas.&lt;br /&gt;
&lt;br /&gt;
== Konsekuensi ==&lt;br /&gt;
Hukuman bagi peretas topi hitam yang tertangkap bervariasi antar negara. Berat ringannya sanksi tergantung pada sifat pelanggaran: mengakses informasi pribadi tanpa izin biasanya mendapat hukuman lebih ringan dibanding mencuri uang, menyabotase peralatan, atau melakukan pengkhianatan.&lt;br /&gt;
&lt;br /&gt;
Korban peretasan bisa mengalami berbagai kerugian, mulai dari lelucon di media sosial yang relatif tidak berbahaya, hingga pencurian identitas, pemerasan, dan kerusakan infrastruktur. Pencurian identitas adalah salah satu kejahatan komputer yang paling umum, di mana peretas mencuri data pribadi korban untuk digunakan sendiri atau dijual ke pihak lain. Beberapa peretas berhasil membobol basis data besar milik perusahaan ritel dan penyedia layanan daring yang menyimpan jutaan akun pelanggan.&lt;br /&gt;
&lt;br /&gt;
Pada skala yang lebih besar, peretasan terhadap sistem kontrol industri, jaringan perbankan, dan infrastruktur militer bisa mengancam keamanan nasional. Pembangkit listrik tenaga nuklir menjadi salah satu kekhawatiran khusus, karena peretas diketahui mampu menanamkan virus pada komponen elektronik yang digunakan di mesin-mesin industri.&lt;br /&gt;
&lt;br /&gt;
[[Category:Hacking]]&lt;br /&gt;
[[Category:Security]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Hacking&amp;diff=9341</id>
		<title>Hacking</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Hacking&amp;diff=9341"/>
		<updated>2026-03-19T07:31:00Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: /* Terkait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Peretasan Komputer =&lt;br /&gt;
&#039;&#039;&#039;Peretasan komputer&#039;&#039;&#039; (&#039;&#039;computer hacking&#039;&#039;) adalah aktivitas mengeksploitasi kerentanan keamanan pada sistem komputer, perangkat lunak, atau jaringan untuk memperoleh akses tanpa otorisasi. Istilah ini mencakup spektrum aktivitas yang luas, mulai dari rekayasa sosial sederhana untuk memperoleh kata sandi hingga penggunaan perangkat keras dan perangkat lunak canggih untuk penetrasi sistem. Peretasan dilakukan oleh berbagai aktor dengan motivasi yang beragam, termasuk keuntungan finansial, aktivisme politik, keamanan nasional, dan pengujian keamanan profesional.&lt;br /&gt;
&lt;br /&gt;
== Definisi dan Terminologi ==&lt;br /&gt;
Dalam penggunaan umum, istilah &#039;&#039;hacking&#039;&#039; merujuk pada tindakan mengeksploitasi kerentanan keamanan komputer untuk memperoleh akses tanpa otorisasi ke suatu sistem. Namun, penggunaan kata ini secara lebih luas mencakup modifikasi, penggunaan tidak konvensional, atau akses subversif terhadap objek, proses, atau teknologi apa pun — tidak terbatas pada komputer atau jaringan. Pada masa awal subkultur peretas, misalnya, aktivitas populer meliputi manipulasi telepon umum atau mesin penjual otomatis untuk memperoleh akses tanpa uang.&lt;br /&gt;
&lt;br /&gt;
Istilah &#039;&#039;cracker&#039;&#039; juga lazim digunakan sebagai sinonim &#039;&#039;hacker&#039;&#039;, khususnya untuk merujuk pada individu yang berusaha memecahkan kata sandi, melewati pembatasan perangkat lunak, atau mengelak dari sistem keamanan komputer.&lt;br /&gt;
&lt;br /&gt;
== Klasifikasi Peretas ==&lt;br /&gt;
Klasifikasi peretas menggunakan terminologi yang berasal dari penggambaran film-film koboi Hollywood klasik, di mana protagonis umumnya mengenakan topi putih dan antagonis mengenakan topi hitam.&lt;br /&gt;
&lt;br /&gt;
=== Peretas Topi Hitam (&#039;&#039;Black Hat&#039;&#039;) ===&lt;br /&gt;
Peretas topi hitam adalah individu yang secara sengaja berusaha menembus keamanan sistem komputer atau jaringan informasi secara sadar bertentangan dengan kehendak pemiliknya. Tujuan mereka meliputi memperoleh atau menghancurkan informasi, menyebabkan gangguan operasi, menghalangi akses pengguna sah, atau mengambil alih kendali sistem. Beberapa peretas menyita atau mengancam akan menyita kendali atas suatu sistem dan memeras pemiliknya agar membayar tebusan sebelum mengembalikan kendali. Seorang peretas dianggap topi hitam meskipun ia menganggap niatnya mulia, termasuk mereka yang meretas untuk tujuan sosial atau politik.&lt;br /&gt;
&lt;br /&gt;
=== Peretas Topi Putih (&#039;&#039;White Hat&#039;&#039;) ===&lt;br /&gt;
Peretas topi putih adalah individu yang secara khusus diberi otorisasi oleh pemilik atau pengelola sistem target untuk menemukan dan menguji kerentanannya. Aktivitas ini dikenal sebagai pengujian penetrasi (&#039;&#039;penetration testing&#039;&#039;). Peretas topi putih menggunakan peralatan dan prosedur yang sama dengan peretas topi hitam, serta sering kali memiliki pengetahuan dan keterampilan yang setara. Lembaga pemerintah dan korporasi diketahui mempekerjakan mantan pelaku kejahatan komputer yang pernah dihukum untuk menguji sistem-sistem vital.&lt;br /&gt;
&lt;br /&gt;
=== Peretas Topi Abu-abu (&#039;&#039;Gray Hat&#039;&#039;) ===&lt;br /&gt;
Peretas topi abu-abu tidak selalu memiliki izin dari pemilik sistem, sehingga tindakannya dapat dianggap tidak etis. Namun, peretas topi abu-abu tidak melakukan tindakan tersebut dengan niat mengeksploitasi kerentanan atau membantu pihak lain melakukannya. Mereka pada dasarnya melakukan pengujian penetrasi tanpa otorisasi dengan tujuan memberi tahu pemilik tentang potensi kelemahan yang ditemukan.&lt;br /&gt;
&lt;br /&gt;
== Kerentanan dan Eksploitasi ==&lt;br /&gt;
Inti dari peretasan adalah eksploitasi kelemahan (&#039;&#039;vulnerability&#039;&#039;) dalam keamanan komputer, perangkat, komponen perangkat lunak, atau jaringan. Tidak ada sistem yang dapat dibuat sepenuhnya kedap karena seseorang selalu perlu memiliki akses ke informasi atau layanan yang dilindungi, dan kehadiran pengguna manusia merupakan kerentanan tersendiri.&lt;br /&gt;
&lt;br /&gt;
=== Kerentanan Manusia ===&lt;br /&gt;
Sebagian besar pengguna komputer dan sistem informasi bukan pakar komputer atau profesional keamanan siber. Upaya pencegahan intrusi jaringan yang paling canggih dan mahal sekalipun menjadi tidak berguna ketika seorang pengguna internal mengeklik tautan berbahaya, membuka virus dalam lampiran surel, mencolokkan &#039;&#039;flash drive&#039;&#039; yang telah dikompromikan, atau memberikan kata sandi aksesnya melalui telepon atau surel. Dalam satu kasus yang tercatat, seorang peretas dengan sengaja meninggalkan &#039;&#039;flash drive&#039;&#039; USB di tempat parkir perusahaan; ketika seorang karyawan menemukannya dan mencolokkannya ke komputer kerja, ia secara tidak sengaja melepaskan virus.&lt;br /&gt;
&lt;br /&gt;
=== Kerentanan Perangkat Lunak ===&lt;br /&gt;
Selain kesalahan dan kelalaian pemrogram, mustahil bagi pengembang perangkat lunak untuk mengantisipasi setiap kerentanan yang mungkin ada dalam kode mereka. Perangkat lunak sering kali aman ketika digunakan sesuai desain, tetapi kombinasi masukan, perintah, dan kondisi yang tidak terduga sering menghasilkan konsekuensi yang tidak diantisipasi. Hal inilah yang menjadi alasan pentingnya menjaga perangkat lunak tetap mutakhir.&lt;br /&gt;
&lt;br /&gt;
== Metode Serangan ==&lt;br /&gt;
&lt;br /&gt;
=== Rekayasa Sosial (&#039;&#039;Social Engineering&#039;&#039;) ===&lt;br /&gt;
Rekayasa sosial adalah aktivitas menggunakan pengintaian sederhana atau penipuan untuk memperoleh kata sandi atau akses langsung dari pengguna yang tidak curiga. Rekayasa sosial membutuhkan sedikit keahlian teknis dan sering dipilih oleh peretas dibandingkan serangan yang lebih sulit dan berisiko.&lt;br /&gt;
&lt;br /&gt;
Bentuk paling sederhana dari rekayasa sosial adalah menebak kata sandi login individu. Pengguna terus menggunakan kata sandi yang mengandung urutan karakter umum atau mudah ditebak, seperti nama anggota keluarga, kata-kata yang umum ditemukan dalam kamus, atau urutan angka yang berkaitan dengan tanggal lahir. Metode lain meliputi &#039;&#039;shoulder surfing&#039;&#039;, yakni mengamati pengguna secara diam-diam saat mereka mengetikkan informasi login.&lt;br /&gt;
&lt;br /&gt;
=== Phishing, Spear-Phishing, dan Whaling ===&lt;br /&gt;
&#039;&#039;Phishing&#039;&#039; mendapat namanya dari gagasan bahwa praktik ini mirip dengan menggantungkan umpan di air dan menunggu ikan menggigit. Surel &#039;&#039;phishing&#039;&#039; ditulis menyerupai komunikasi sah dari bank, akun belanja daring, atau departemen dalam organisasi korban. Berbeda dengan &#039;&#039;phishing&#039;&#039; massal, &#039;&#039;spear-phishing&#039;&#039; menargetkan pengguna spesifik dengan surel yang lebih individual dan meyakinkan, sering kali menyapa target dengan nama. Serangan &#039;&#039;spear-phishing&#039;&#039; tertinggi yang ditujukan kepada target bernilai tinggi dalam organisasi — biasanya eksekutif atau pejabat informasi — dikenal sebagai &#039;&#039;whaling&#039;&#039; atau &#039;&#039;harpooning&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=== Injeksi SQL ===&lt;br /&gt;
Injeksi SQL adalah eksploitasi web yang memanfaatkan sintaksis bahasa SQL itu sendiri. SQL menggunakan operasi logika Boolean seperti AND dan OR untuk menghubungkan segmen pernyataan, termasuk string yang dimasukkan oleh pengguna. Peretas memasukkan string khusus ke dalam bidang masukan pengguna yang menyebabkan perintah SQL tertentu dieksekusi, sehingga memperoleh akses ke akun pengguna.&lt;br /&gt;
&lt;br /&gt;
=== Cross-Site Scripting (XSS) dan Cross-Site Request Forgery (CSRF) ===&lt;br /&gt;
&#039;&#039;Cross-site scripting&#039;&#039; terjadi ketika peretas menyuntikkan kode berbahaya ke situs web melalui bidang formulir yang dieksploitasi pada server yang tidak memiliki perlindungan terhadap jenis serangan ini. Kode yang disuntikkan dapat ditulis sedemikian rupa sehingga pengguna lain tidak mengetahui bahwa peramban mereka menjalankan kode tersebut.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cross-site request forgery&#039;&#039; terjadi ketika pengguna yang sedang masuk ke situs aman juga berinteraksi dengan situs web peretas, di mana mereka tanpa sadar mengeksekusi skrip melalui peramban mereka yang mengirimkan perintah ke situs aman tersebut.&lt;br /&gt;
&lt;br /&gt;
=== Serangan Denial-of-Service (DoS) ===&lt;br /&gt;
Serangan DoS mengganggu proses jabat tangan (&#039;&#039;handshake&#039;&#039;) tiga arah dalam protokol TCP dengan memalsukan bendera (&#039;&#039;flag&#039;&#039;) dalam header paket IP untuk mengelabui server agar mengirimkan permintaan ACK berulang kali. Bentuk paling sederhana dari serangan ini dikenal sebagai &#039;&#039;SYN flooding&#039;&#039;. Serangan DoS terdistribusi (DDoS) terjadi ketika serangan terkoordinasi dilakukan dari sejumlah besar mesin, sering kali milik pengguna yang tidak mengetahui bahwa mereka berpartisipasi dalam serangan tersebut.&lt;br /&gt;
&lt;br /&gt;
== Perangkat Lunak Berbahaya (&#039;&#039;Malware&#039;&#039;) ==&lt;br /&gt;
Kata &#039;&#039;malware&#039;&#039; adalah gabungan kata yang menggambarkan perangkat lunak berbahaya (&#039;&#039;malicious software&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
=== Virus ===&lt;br /&gt;
Virus dirancang untuk menyebar dari mesin ke mesin, menjangkiti sejumlah besar pengguna. Segmen kode berbahaya ini menempelkan diri pada program lain yang memiliki tujuan sah; ketika program tersebut diaktifkan, kode virus dieksekusi dan membuat salinan dirinya untuk menempel pada program sah lainnya. Virus dapat mengumpulkan informasi pribadi dan finansial, menghapus informasi, atau menyebabkan gangguan pada operasi komputer.&lt;br /&gt;
&lt;br /&gt;
=== Worm ===&lt;br /&gt;
&#039;&#039;Worm&#039;&#039; serupa dengan virus dalam hal replikasi dan penyebaran, tetapi merupakan program mandiri yang tidak memerlukan pengguna untuk membuka program lain agar dapat dieksekusi. Tujuan &#039;&#039;worm&#039;&#039; umumnya adalah mengonsumsi sumber daya sistem dan jaringan untuk memperlambat atau menghentikan operasi sistem.&lt;br /&gt;
&lt;br /&gt;
=== Trojan Horse ===&lt;br /&gt;
&#039;&#039;Trojan horse&#039;&#039; adalah perangkat lunak berbahaya yang tampak sebagai perangkat lunak sah atau diinginkan. Tujuan khas &#039;&#039;Trojan horse&#039;&#039; adalah memberikan peretas akses dan kendali jarak jauh atas sistem target. Perangkat lunak berbahaya yang ditulis untuk memberikan kendali tersembunyi atas proses mesin pengguna dikenal sebagai &#039;&#039;rootkit&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== Peretasan Nirkabel ==&lt;br /&gt;
&lt;br /&gt;
=== Protokol Enkripsi Wi-Fi ===&lt;br /&gt;
Protokol enkripsi Wi-Fi tertua dan paling umum adalah &#039;&#039;Wired Equivalent Privacy&#039;&#039; (WEP), yang seiring waktu telah menjadi protokol enkripsi paling tidak aman dan cukup mudah diretas. Banyak produsen &#039;&#039;router&#039;&#039; Wi-Fi tidak lagi menyediakan jenis enkripsi ini sebagai opsi pada perangkat keras mereka.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Wi-Fi Protected Access&#039;&#039; (WPA) merupakan peningkatan signifikan dari WEP, tetapi tetap rentan terhadap serangan karena masih berbasis pada beberapa algoritma enkripsi dasar yang sama. Standar enkripsi terbaru, WPA-2 dengan enkripsi &#039;&#039;Advanced Encryption Standard&#039;&#039; (AES), telah menjadi pengaturan yang direkomendasikan untuk &#039;&#039;router&#039;&#039; nirkabel karena peningkatan keamanannya yang signifikan.&lt;br /&gt;
&lt;br /&gt;
=== Metode Serangan Wi-Fi ===&lt;br /&gt;
Untuk melakukan serangan Wi-Fi, peretas memerlukan komputer yang dapat menjalankan skrip untuk memecahkan kata sandi Wi-Fi dan adaptor Wi-Fi khusus yang memiliki fitur &amp;quot;mode monitor&amp;quot;. Peretas umumnya menggunakan distribusi Linux, biasanya Kali, untuk melakukan serangan Wi-Fi karena sebagian besar peralatan yang tersedia ditulis untuk sistem operasi Linux dan sudah terpasang pada Kali.&lt;br /&gt;
&lt;br /&gt;
== Keamanan Defensif ==&lt;br /&gt;
&lt;br /&gt;
=== Praktik Kata Sandi ===&lt;br /&gt;
Kata sandi yang lebih panjang dengan kompleksitas yang memadai serta campuran huruf, angka, dan karakter khusus setidaknya memperpanjang waktu yang harus dihabiskan peretas untuk memecahkan kata sandi. Praktik mengganti huruf tertentu dalam kata umum dengan angka atau simbol yang memiliki tampilan serupa (misalnya: p@55w0rd) tidak lagi efektif karena sebagian besar peretas telah menggunakan skrip yang akan memeriksa karakter pengganti selama serangan &#039;&#039;brute force&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=== Keamanan Jaringan ===&lt;br /&gt;
Protokol enkripsi &#039;&#039;router&#039;&#039; Wi-Fi harus diatur ke tingkat enkripsi tertinggi yang tersedia pada perangkat keras tersebut. Penggunaan enkripsi WPA-2 dengan kata sandi panjang maksimum dan kompleksitas yang memadai dapat membuat proses peretasan menjadi sangat sulit dan memakan waktu sehingga peretas akan berpindah ke target lain yang kurang aman.&lt;br /&gt;
&lt;br /&gt;
=== Keamanan Aplikasi Web ===&lt;br /&gt;
Banyak serangan injeksi SQL dapat digagalkan dengan membersihkan (&#039;&#039;sanitizing&#039;&#039;) masukan pengguna sebelum dilampirkan ke perintah SQL apa pun. Prosedur serupa dapat digunakan untuk jenis serangan injeksi lainnya, termasuk &#039;&#039;cross-site scripting&#039;&#039; dan &#039;&#039;cross-site request forgery&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== Dampak dan Konsekuensi ==&lt;br /&gt;
&lt;br /&gt;
=== Kriminalitas ===&lt;br /&gt;
Terdapat konsekuensi hukum bagi peretas yang tertangkap menyusup ke sistem komputer atau jaringan, meskipun hukum dan hukuman spesifik bervariasi di antara negara. Beberapa pemerintah tidak memprioritaskan penuntutan kejahatan siber, terutama ketika korbannya berada di luar negeri mereka, sehingga banyak peretas dapat beroperasi dengan impunitas di bagian dunia tertentu.&lt;br /&gt;
&lt;br /&gt;
=== Keamanan Nasional dan Global ===&lt;br /&gt;
Ketergantungan yang meningkat dari sistem kontrol industri pada komputer dan perangkat yang terhubung jaringan telah membuat layanan vital negara-negara industri sangat rentan terhadap serangan siber. Layanan listrik, air, limbah, internet, dan televisi kota dapat terganggu oleh pelaku sabotase. Sistem perbankan dan jaringan perdagangan keuangan merupakan target bernilai tinggi bagi peretas, baik yang mencari keuntungan finansial maupun yang ingin menyebabkan kekacauan ekonomi.&lt;br /&gt;
&lt;br /&gt;
== Etika Peretasan ==&lt;br /&gt;
Studi dan praktik peretasan dianggap penting untuk memahami cara terbaik melindungi diri dari peretas yang berniat merugikan. Kemudahan yang memungkinkan individu cerdas melakukan serangan peretasan terhadap rekan-rekan mereka yang kurang berpengetahuan dapat menghadirkan godaan bagi warga yang sebenarnya taat hukum. Potensi anonimitas dalam melancarkan serangan semakin menambah godaan tersebut. Setiap individu harus menentukan sendiri apakah aktivitas mereka sebanding dengan risiko penangkapan dan hukuman, serta mempertimbangkan apakah nilai yang mereka berikan pada keamanan dan privasi mereka sendiri juga berlaku bagi target serangan mereka.&lt;br /&gt;
&lt;br /&gt;
== Terkait ==&lt;br /&gt;
&lt;br /&gt;
* [[Keamanan komputer]]&lt;br /&gt;
* [[Pengujian penetrasi]]&lt;br /&gt;
* [[Kejahatan siber]]&lt;br /&gt;
* [[Enkripsi nirkabel]]&lt;br /&gt;
* [[Rekayasa sosial (keamanan)]]&lt;br /&gt;
* [[Black hat]]&lt;br /&gt;
&lt;br /&gt;
[[Category:Hacking]]&lt;br /&gt;
[[Category:Security]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Kejahatan_siber&amp;diff=9340</id>
		<title>Kejahatan siber</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Kejahatan_siber&amp;diff=9340"/>
		<updated>2026-03-19T07:30:18Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;Kejahatan siber adalah tindakan kriminal yang dilakukan dengan memanfaatkan komputer, jaringan, atau perangkat digital sebagai alat, target, atau sarana utama. Bentuknya beragam, mulai dari pencurian identitas dan penipuan daring hingga serangan terhadap infrastruktur negara. Aktivitas ini dilakukan oleh berbagai pelaku: individu, kelompok kriminal terorganisasi, hingga aktor yang didukung negara.  == Definisi dan ruang lingkup == Istilah &amp;quot;hacking&amp;quot; dalam penggunaan umum...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kejahatan siber adalah tindakan kriminal yang dilakukan dengan memanfaatkan komputer, jaringan, atau perangkat digital sebagai alat, target, atau sarana utama. Bentuknya beragam, mulai dari pencurian identitas dan penipuan daring hingga serangan terhadap infrastruktur negara. Aktivitas ini dilakukan oleh berbagai pelaku: individu, kelompok kriminal terorganisasi, hingga aktor yang didukung negara.&lt;br /&gt;
&lt;br /&gt;
== Definisi dan ruang lingkup ==&lt;br /&gt;
Istilah &amp;quot;hacking&amp;quot; dalam penggunaan umum merujuk pada tindakan mengeksploitasi celah keamanan komputer untuk memperoleh akses tanpa izin ke suatu sistem. Definisi ini sebenarnya lebih sempit dari makna aslinya. Dalam sejarah subkultur peretas, kata tersebut juga dipakai untuk modifikasi atau penggunaan tidak konvensional terhadap objek atau proses apa pun, tidak terbatas pada komputer. Buku ini memfokuskan pembahasannya pada aktivitas memperoleh akses ke perangkat lunak, sistem komputer, atau jaringan melalui cara-cara yang tidak dimaksudkan oleh pembuatnya.&lt;br /&gt;
&lt;br /&gt;
Pelaku kejahatan siber sering disebut &amp;quot;cracker&amp;quot;, istilah yang secara spesifik merujuk pada mereka yang berusaha membobol kata sandi, melewati batasan perangkat lunak, atau mengakali sistem keamanan komputer.&lt;br /&gt;
&lt;br /&gt;
== Klasifikasi pelaku ==&lt;br /&gt;
Komunitas keamanan komputer mengklasifikasikan pelaku berdasarkan niat dan otorisasi mereka, menggunakan istilah yang dipinjam dari film-film koboi Amerika lama, di mana warna topi membedakan protagonis dan antagonis.&lt;br /&gt;
&lt;br /&gt;
Peretas &amp;quot;topi hitam&amp;quot; (black hat) secara sadar berusaha menembus keamanan sistem komputer atau jaringan informasi tanpa izin pemiliknya. Tujuannya bisa bermacam-macam: mencuri atau menghancurkan informasi, mengganggu operasional, menghalangi akses pengguna sah, atau mengambil alih kendali sistem. Sebagian pelaku bahkan memeras pemilik sistem dengan ancaman penutupan akses sampai tebusan dibayar. Pelaku tetap dikategorikan topi hitam meskipun merasa punya tujuan mulia, misalnya motivasi sosial atau politik.&lt;br /&gt;
&lt;br /&gt;
Peretas &amp;quot;topi putih&amp;quot; (white hat) mendapat izin resmi dari pemilik atau pengelola sistem untuk menguji kerentanannya. Aktivitas ini dikenal sebagai uji penetrasi (penetration testing). Mereka menggunakan peralatan dan prosedur yang sama dengan peretas topi hitam. Badan pemerintah dan korporasi diketahui mempekerjakan mantan pelaku kriminal siber yang pernah dituntut secara hukum untuk menguji sistem-sistem penting mereka.&lt;br /&gt;
&lt;br /&gt;
Peretas &amp;quot;topi abu-abu&amp;quot; (gray hat) beroperasi tanpa izin pemilik sistem, tetapi tidak berniat mengeksploitasi celah yang ditemukan atau membantu orang lain melakukannya. Mereka pada dasarnya melakukan uji penetrasi tanpa otorisasi, dengan tujuan memberitahu pemilik tentang kelemahan sistem.&lt;br /&gt;
&lt;br /&gt;
== Kerentanan yang dieksploitasi ==&lt;br /&gt;
Tidak ada sistem yang bisa dibuat sepenuhnya kedap, karena seseorang selalu perlu bisa mengakses informasi atau layanan yang dilindungi. Kehadiran pengguna manusia sendiri merupakan satu kerentanan, karena manusia umumnya buruk dalam mempraktikkan keamanan yang baik.&lt;br /&gt;
&lt;br /&gt;
Kerentanan manusia termasuk yang paling mudah dieksploitasi. Kebanyakan pengguna komputer bukan ahli keamanan siber dan tahu sangat sedikit tentang apa yang terjadi di balik antarmuka yang mereka gunakan. Firewall dan sistem pencegahan intrusi yang paling canggih pun menjadi tidak berguna ketika satu pengguna internal mengklik tautan berbahaya, membuka virus dalam lampiran email, memasukkan flash drive yang terinfeksi, atau memberikan kata sandi mereka lewat telepon atau email. Satu kasus yang dicatat: seorang peretas sengaja meninggalkan USB flash drive di tempat parkir sebuah perusahaan. Ketika karyawan yang menemukannya memasukkan drive tersebut ke komputer kerjanya, virus pun menyebar.&lt;br /&gt;
&lt;br /&gt;
Kerentanan perangkat lunak muncul karena kesalahan pemrograman dan kelemahan desain yang tidak diantisipasi. Perangkat lunak sering kali aman saat digunakan sesuai rancangan, tetapi kombinasi input, perintah, dan kondisi yang tidak terduga bisa menghasilkan konsekuensi yang tidak diperkirakan. Pengembang hanya bisa berharap untuk menambal perangkat lunak mereka seiring kerentanan ditemukan, dan inilah alasan mengapa pembaruan perangkat lunak sangat diperlukan.&lt;br /&gt;
&lt;br /&gt;
== Metode serangan ==&lt;br /&gt;
&lt;br /&gt;
=== Rekayasa sosial ===&lt;br /&gt;
Rekayasa sosial (social engineering) adalah aktivitas menggunakan pengintaian sederhana atau penipuan untuk memperoleh kata sandi atau akses langsung dari pengguna yang tidak curiga. Metode ini tidak memerlukan keahlian teknis tinggi.&lt;br /&gt;
&lt;br /&gt;
Bentuk paling sederhana adalah menebak kata sandi. Pengguna masih sering memakai nama sendiri, nama anggota keluarga atau hewan peliharaan, kata-kata dari kamus, urutan angka ulang tahun, bagian dari alamat rumah, atau nama tim olahraga favorit. Media sosial yang bisa diakses publik jadi sumber informasi bagi peretas untuk memperhalus tebakan mereka.&lt;br /&gt;
&lt;br /&gt;
Phishing adalah metode di mana peretas mengirim email yang menyerupai komunikasi resmi dari bank, toko daring, atau departemen internal organisasi korban. Email tersebut biasanya meminta konfirmasi atau reset kata sandi. Versi yang lebih canggih menggunakan header email palsu, bahasa yang meyakinkan, dan format yang hampir identik dengan email asli. Biasanya ribuan email dikirim dalam satu serangan phishing, berharap setidaknya sebagian kecil penerima merespons.&lt;br /&gt;
&lt;br /&gt;
Spear-phishing menargetkan pengguna tertentu dengan email yang lebih personal, sering menyebut nama target dan menyertakan detail pribadi lain. Ketika target yang diincar adalah eksekutif tingkat tinggi atau pejabat dengan akses tertinggi dalam organisasi, serangan ini disebut whaling.&lt;br /&gt;
&lt;br /&gt;
=== Eksploitasi web ===&lt;br /&gt;
SQL injection memanfaatkan sintaks bahasa query SQL itu sendiri. Peretas memasukkan string khusus ke kolom input pengguna yang menyebabkan perintah SQL tertentu dieksekusi. Sebagai contoh, memasukkan string &amp;lt;code&amp;gt;&#039; OR &#039;1&#039;=&#039;1&amp;lt;/code&amp;gt; sebagai nama pengguna bisa membuat sistem membaca perintah sebagai &amp;quot;pilih semua record dari database di mana pengguna kosong ATAU 1=1&amp;quot;, dan karena 1=1 selalu benar, perintah tersebut akan dieksekusi. Kebanyakan situs kini punya pengaman terhadap serangan dasar semacam ini, tetapi variasi serangan injeksi tetap menjadi ancaman.&lt;br /&gt;
&lt;br /&gt;
Manipulasi URL memanfaatkan informasi yang terkandung dalam alamat web. Pada masa awal perdagangan daring, skema URL sederhana digunakan untuk mengirim pesanan produk. Peretas segera menemukan cara memanipulasi jumlah pembayaran serta jenis dan jumlah produk yang mereka pesan.&lt;br /&gt;
&lt;br /&gt;
Cross-site scripting (XSS) terjadi ketika peretas menyisipkan kode berbahaya ke situs web melalui kolom formulir, mengeksploitasi server yang tidak memiliki perlindungan terhadap jenis serangan ini. Kode yang disisipkan bisa ditulis sehingga pengguna lain tidak menyadari bahwa browser mereka menjalankan kode tersebut.&lt;br /&gt;
&lt;br /&gt;
Cross-site request forgery (CSRF) memanfaatkan cookie sesi. Jika peretas bisa mencegat cookie sesi yang tidak aman, mereka bisa menduplikasinya di mesin mereka sendiri dan menggunakannya untuk mengakses sistem target selama pengguna masih dalam sesi aktif.&lt;br /&gt;
&lt;br /&gt;
=== Serangan denial-of-service ===&lt;br /&gt;
Serangan denial-of-service (DoS) mengganggu proses handshake tiga arah dalam protokol TCP. Dalam komunikasi normal, pengirim mengirim paket SYN, penerima merespons dengan paket ACK, pengirim mengirim ACK lagi, lalu komunikasi normal dimulai. Peretas memanipulasi flag dalam header paket IP untuk menipu server agar mengirimkan permintaan ACK berulang kali, sehingga menghabiskan sumber daya jaringan. Varian paling dasar dikenal sebagai SYN flooding.&lt;br /&gt;
&lt;br /&gt;
Serangan distributed denial-of-service (DDoS) melibatkan koordinasi serangan dari banyak mesin. Mesin-mesin yang mengirimkan paket serangan biasanya bukan milik peretas yang melakukan serangan, melainkan komputer milik pengguna lain yang telah ditanami kode berbahaya tanpa sepengetahuan pemiliknya. Mesin-mesin ini sering tersebar di area geografis yang luas, bahkan seluruh dunia, sehingga menyulitkan pihak berwenang untuk menghentikan serangan.&lt;br /&gt;
&lt;br /&gt;
== Perangkat lunak berbahaya (malware) ==&lt;br /&gt;
Virus adalah segmen kode yang menempelkan diri pada program lain yang memiliki tujuan sah. Ketika program tersebut diaktifkan, kode virus turut dieksekusi dan membuat salinan dirinya untuk menempel pada program sah lain dalam sistem. Virus bisa mengumpulkan informasi pribadi dan finansial, menghapus informasi, mengganggu operasi komputer, atau bahkan menyebabkan kerusakan fisik. Satu virus yang tersebar luas pada tahun 1990-an dirancang untuk menggerakkan lengan motor pada hard drive optik secara cepat bolak-balik hingga motornya rusak.&lt;br /&gt;
&lt;br /&gt;
Worm berbeda dari virus karena merupakan program mandiri yang tidak memerlukan pengguna untuk membuka program lain agar bisa dieksekusi. Tujuan worm biasanya adalah mengonsumsi sumber daya sistem dan jaringan agar operasi sistem melambat atau terhenti.&lt;br /&gt;
&lt;br /&gt;
Trojan horse adalah perangkat lunak berbahaya yang menyamar sebagai perangkat lunak yang sah atau diinginkan. Tujuan utamanya adalah memberi peretas akses jarak jauh dan kendali atas sistem target. Malware yang ditulis untuk memberi peretas kendali tersembunyi atas proses mesin pengguna dikenal sebagai rootkit.&lt;br /&gt;
&lt;br /&gt;
== Peretasan jaringan nirkabel ==&lt;br /&gt;
Jaringan Wi-Fi memiliki masalah keamanan tersendiri karena sinyal radionya menembus dinding dan penghalang lain, sehingga bisa dicegat oleh siapa saja yang berada dalam jangkauan. Hal ini memberi peretas kebebasan lebih besar untuk melakukan intrusi tanpa terdeteksi dibandingkan jaringan berkabel yang memerlukan koneksi fisik.&lt;br /&gt;
&lt;br /&gt;
Protokol enkripsi Wi-Fi tertua, Wired Equivalent Privacy (WEP), sudah sangat tidak aman. Kata sandi WEP bisa didekripsi hanya dengan &amp;quot;mengendus&amp;quot; (menerima dan melihat) paket lalu lintas jaringan secara pasif. Banyak produsen router Wi-Fi sudah tidak lagi menyediakan opsi enkripsi WEP pada perangkat keras mereka.&lt;br /&gt;
&lt;br /&gt;
Wi-Fi Protected Access (WPA) memperbaiki banyak masalah WEP tetapi tetap rentan karena masih berbasis sebagian algoritma enkripsi yang sama. WPA-2 dengan enkripsi Advanced Encryption Standard (AES) menjadi pengaturan yang direkomendasikan untuk router nirkabel karena peningkatan keamanannya yang jauh lebih baik dibanding standar sebelumnya. Membobol WPA dan WPA-2 memerlukan teknik yang lebih invasif daripada sniffing pasif yang bisa digunakan untuk menyerang jaringan WEP.&lt;br /&gt;
&lt;br /&gt;
== Dampak ==&lt;br /&gt;
&lt;br /&gt;
=== Korban ===&lt;br /&gt;
Korban kejahatan siber berkisar dari penerima lelucon di media sosial yang relatif tidak berbahaya, hingga mereka yang dipermalukan secara publik karena foto atau email pribadi bocor, hingga korban pencurian dan pemerasan. Pencurian identitas termasuk kejahatan komputer yang paling umum. Beberapa penjahat canggih berhasil mengakses basis data besar berisi informasi pribadi dan finansial dengan meretas server peritel dan penyedia layanan daring yang memiliki jutaan akun pelanggan.&lt;br /&gt;
&lt;br /&gt;
=== Keamanan nasional ===&lt;br /&gt;
Layanan penting negara-negara industri, seperti listrik, air, internet, dan televisi, sangat rentan terhadap serangan siber karena semakin bergantung pada komputer dan perangkat yang terhubung jaringan. Keamanan pembangkit listrik tenaga nuklir menjadi perhatian khusus, karena peretas diketahui bisa menanamkan virus pada komponen elektronik yang umum digunakan untuk mengganggu mesin industri. Sistem perbankan dan jaringan perdagangan finansial juga menjadi target bernilai tinggi.&lt;br /&gt;
&lt;br /&gt;
Komponen elektronik bisa disusupi oleh peretas pada lini produksi sebelum dipasang pada kendaraan militer, sehingga pemerintah harus berhati-hati dalam memilih kontraktor di rantai pasokan mereka. Organisasi teroris juga semakin canggih dan mulai beralih ke metode yang lebih berbasis teknologi.&lt;br /&gt;
&lt;br /&gt;
=== Biaya pencegahan ===&lt;br /&gt;
Korporasi besar dan badan pemerintah secara rutin menghabiskan uang untuk keamanan komputer dalam jumlah yang sama atau lebih besar dari yang mungkin mereka kehilangan dalam serangan umum. Tindakan ini dianggap perlu karena serangan berskala besar yang berhasil, meskipun kemungkinannya kecil, bisa berdampak besar. Di sisi individu, maraknya komputasi awan (cloud computing) berarti pengguna memiliki lebih sedikit kendali atas keamanan data mereka sendiri, karena file disimpan di server eksternal.&lt;br /&gt;
&lt;br /&gt;
== Pencegahan ==&lt;br /&gt;
Kata sandi yang cukup panjang dengan kompleksitas memadai serta campuran huruf, angka, dan karakter khusus setidaknya memperpanjang waktu yang dibutuhkan peretas untuk membobolnya. Praktik mengganti huruf tertentu dengan angka atau simbol yang mirip penampilannya (misalnya: p@55w0rd) sudah tidak efektif karena peretas telah menggunakan skrip yang mencoba semua variasi penggantian karakter tersebut.&lt;br /&gt;
&lt;br /&gt;
Untuk jaringan nirkabel, enkripsi router harus diatur ke tingkat tertinggi yang tersedia. Penggunaan WPA-2 dengan kata sandi yang panjang dan kompleks bisa membuat proses pembobolan begitu sulit dan memakan waktu sehingga peretas memilih pindah ke target lain yang kurang aman.&lt;br /&gt;
&lt;br /&gt;
Banyak serangan SQL injection bisa digagalkan dengan &amp;quot;membersihkan&amp;quot; input pengguna sebelum dimasukkan ke perintah SQL apa pun. Sebelum string yang dimasukkan pengguna disisipkan sebagai variabel ke dalam pernyataan SQL, subrutin harus memeriksa string tersebut untuk konten yang mencurigakan.&lt;br /&gt;
&lt;br /&gt;
== Aspek hukum dan etika ==&lt;br /&gt;
Konsekuensi hukum peretasan bervariasi antar negara. Beberapa pemerintah tidak memprioritaskan penuntutan kejahatan siber, terutama ketika korbannya berada di luar negeri mereka. Hal ini memungkinkan banyak peretas beroperasi tanpa hukuman di wilayah-wilayah tertentu. Beberapa negara bahkan memiliki unit dalam pemerintahan mereka di mana peretasan merupakan fungsi yang ditentukan, baik di badan militer maupun penegak hukum sipil.&lt;br /&gt;
&lt;br /&gt;
Batas etika sering kabur terkait peretasan untuk tujuan aktivisme politik atau penyebaran informasi yang bernilai bagi publik. Di negara-negara dengan kebebasan berbicara yang terbatas, peretas terkadang menyebarkan informasi penting yang mungkin normalnya disensor oleh rezim otoriter. Meskipun aktivitas mereka tetap ilegal menurut hukum negara mereka sendiri, sebagian orang menganggap mereka menjalankan tujuan moral.&lt;br /&gt;
&lt;br /&gt;
[[Category:Hacking]]&lt;br /&gt;
[[Category:Security]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Syarat_Sah_Zakat_Fitrah&amp;diff=9339</id>
		<title>Syarat Sah Zakat Fitrah</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Syarat_Sah_Zakat_Fitrah&amp;diff=9339"/>
		<updated>2026-03-19T00:00:46Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;Zakat fitrah, yang juga dikenal dengan istilah zakat badan, adalah suatu bentuk kewajiban harta yang dibebankan kepada setiap individu Muslim. Kewajiban pengeluaran zakat ini terikat dengan tenggat waktu hari terakhir bulan Ramadan serta kondisi kemampuan seseorang dalam memenuhi kebutuhan pangannya pada hari raya.  == Syarat Wajib Zakat Fitrah == Berdasarkan literatur fikih, terdapat tiga syarat utama yang menetapkan sah dan wajibnya zakat fitrah bagi seorang individu,...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Zakat fitrah, yang juga dikenal dengan istilah zakat badan, adalah suatu bentuk kewajiban harta yang dibebankan kepada setiap individu Muslim. Kewajiban pengeluaran zakat ini terikat dengan tenggat waktu hari terakhir bulan Ramadan serta kondisi kemampuan seseorang dalam memenuhi kebutuhan pangannya pada hari raya.&lt;br /&gt;
&lt;br /&gt;
== Syarat Wajib Zakat Fitrah ==&lt;br /&gt;
Berdasarkan literatur fikih, terdapat tiga syarat utama yang menetapkan sah dan wajibnya zakat fitrah bagi seorang individu, yaitu:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Beragama Islam:&#039;&#039;&#039; Zakat fitrah diwajibkan secara khusus bagi umat Islam. Seseorang yang merupakan kafir asli tidak dibebani kewajiban ini, kecuali untuk membayarkan zakat fitrah bagi kerabat atau budaknya yang memeluk agama Islam. Seorang Muslim wajib mengeluarkan zakat fitrah untuk dirinya sendiri serta setiap orang Muslim yang nafkahnya menjadi tanggung jawabnya. Namun, seorang Muslim tidak memiliki kewajiban untuk mengeluarkan zakat fitrah bagi istri, kerabat, maupun budaknya yang beragama kafir, meskipun mereka berada di bawah tanggung jawab nafkahnya.&lt;br /&gt;
# &#039;&#039;&#039;Menjumpai Akhir Ramadan:&#039;&#039;&#039; Syarat kedua adalah individu tersebut hidup dan menjumpai waktu terbenamnya matahari pada hari terakhir di bulan Ramadan. Sebagai implikasi hukumnya, seseorang yang meninggal dunia setelah terbenamnya matahari pada hari terakhir bulan Ramadan tetap wajib untuk dibayarkan zakat fitrahnya. Sebaliknya, bayi yang baru dilahirkan setelah waktu terbenamnya matahari pada batas hari tersebut tidak dikenai kewajiban zakat fitrah.&lt;br /&gt;
# &#039;&#039;&#039;Memiliki Kelebihan Bahan Makanan:&#039;&#039;&#039; Syarat yang ketiga mensyaratkan adanya kelebihan harta atau bahan makanan. Seseorang diwajibkan membayar zakat apabila ia memiliki kelebihan bahan makanan untuk mencukupi kebutuhan dirinya sendiri beserta anggota keluarganya pada siang dan malam hari raya Idul Fitri. Apabila individu tersebut merupakan orang miskin yang tidak memiliki kelebihan makanan secara utuh sebanyak satu &#039;&#039;sha&#039;&amp;lt;nowiki/&amp;gt;&#039;&#039;, melainkan hanya memiliki sebagian &#039;&#039;sha&#039;&#039;&#039; saja, maka ia tetap diwajibkan untuk mengeluarkan sebagian makanan yang ia miliki tersebut.&lt;br /&gt;
&lt;br /&gt;
== Kadar dan Jenis Zakat Fitrah ==&lt;br /&gt;
Ukuran baku yang diwajibkan untuk dikeluarkan dalam zakat fitrah adalah satu &#039;&#039;sha&#039;&amp;lt;nowiki/&amp;gt;&#039;&#039; per individu. Takaran satu &#039;&#039;sha&#039;&#039;&#039; tersebut dikonversikan setara dengan lima sepertiga rithl standar negara Irak.&lt;br /&gt;
&lt;br /&gt;
Zakat fitrah ini dibayarkan dengan menggunakan jenis makanan pokok yang umum dikonsumsi di daerah tempat individu tersebut menetap. Apabila di suatu daerah terdapat beberapa jenis makanan pokok yang berbeda, maka zakat wajib dikeluarkan dari jenis makanan yang paling dominan di wilayah tersebut. Apabila seseorang bertempat tinggal di wilayah hutan atau pedalaman yang tidak memiliki komoditas makanan pokok, maka individu tersebut diwajibkan mengeluarkan zakat dengan menggunakan makanan pokok yang berasal dari daerah terdekat.&lt;br /&gt;
&lt;br /&gt;
[[Category:Fikih]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Fikih&amp;diff=9338</id>
		<title>Fikih</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Fikih&amp;diff=9338"/>
		<updated>2026-03-18T23:58:58Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: /* Terkait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fikih secara bahasa bermakna pemahaman, sedangkan secara istilah adalah pengetahuan mengenai hukum-hukum syariat yang bersifat amaliah yang digali dari dalil-dalilnya yang terperinci. Ilmu fikih berfungsi sebagai pedoman untuk menjaga keabsahan dalam menjalankan syariat agama. Salah satu literatur klasik yang membahas ilmu fikih secara komprehensif adalah matan &#039;&#039;Taqrib&#039;&#039; karya Abu Syuja&#039;, yang dijelaskan lebih lanjut dalam kitab &#039;&#039;Fathul Qorib Al-Mujib&#039;&#039; karangan Muhammad bin Qasim Al-Ghazi.&lt;br /&gt;
&lt;br /&gt;
== Thaharah (Bersuci) ==&lt;br /&gt;
Dalam fikih, thaharah atau bersuci merupakan syarat mutlak sebelum melaksanakan ibadah tertentu seperti shalat. Thaharah secara bahasa berarti bersih, dan secara syariat bermakna melakukan tindakan yang menjadi sebab diperbolehkannya shalat, meliputi wudu, mandi, tayamum, dan menghilangkan najis. Media utama untuk bersuci adalah air, di mana fikih membaginya ke dalam beberapa kategori hukum, yaitu air mutlak yang suci dan mensucikan, air musyammas yang makruh digunakan pada tubuh, air musta&#039;mal yang suci namun tidak bisa mensucikan, serta air mutanajjis yang terkena najis.&lt;br /&gt;
&lt;br /&gt;
== Ibadah Mahdlah ==&lt;br /&gt;
Kajian fikih menetapkan hukum, syarat, dan rukun dalam praktik ibadah wajib harian dan tahunan, seperti shalat, puasa, zakat, dan haji.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shalat:&#039;&#039;&#039; Secara syariat didefinisikan sebagai serangkaian ucapan dan perbuatan yang dimulai dengan takbir dan diakhiri dengan salam dengan syarat-syarat tertentu. Shalat memiliki delapan belas rukun yang wajib dipenuhi, di antaranya adalah niat, berdiri bagi yang mampu, membaca surat Al-Fatihah, ruku&#039;, dan sujud.&lt;br /&gt;
* &#039;&#039;&#039;Zakat:&#039;&#039;&#039; Didefinisikan sebagai pengambilan harta tertentu dengan cara khusus untuk disalurkan kepada golongan tertentu. Zakat diwajibkan atas lima jenis harta: hewan ternak, mata uang (emas dan perak), hasil pertanian, buah-buahan, dan harta dagangan.&lt;br /&gt;
* &#039;&#039;&#039;Puasa:&#039;&#039;&#039; Merupakan ibadah menahan diri dari hal-hal yang membatalkannya, disertai niat tertentu yang dilakukan sepanjang siang hari.&lt;br /&gt;
* &#039;&#039;&#039;Haji:&#039;&#039;&#039; Ibadah menyengaja berkunjung ke Baitul Haram yang wajib dilaksanakan bagi mereka yang memenuhi syarat Islam, baligh, berakal, merdeka, dan adanya kemampuan bekal serta kendaraan.&lt;br /&gt;
&lt;br /&gt;
== Mu&#039;amalah (Interaksi Ekonomi) ==&lt;br /&gt;
Fikih mengatur hukum-hukum terkait hubungan ekonomi antarmanusia, salah satunya adalah jual beli (bai&#039;), yang bermakna menukar sesuatu dengan sesuatu yang lain. Jual beli yang sah harus memenuhi syarat barang yang suci, bermanfaat, dan dimiliki oleh pelaku akad. Fikih melarang keras praktik riba, yang dapat terjadi pada pertukaran emas, perak, dan bahan makanan apabila tidak memiliki kesetaraan ukuran atau terdapat penundaan penyerahan. Aturan lain dalam mu&#039;amalah mencakup akad qiradh (pemberian modal dengan sistem bagi hasil), musaqah (perawatan pohon atau tanaman berbuah), dan ijarah (sewa-menyewa manfaat suatu barang atau jasa).&lt;br /&gt;
&lt;br /&gt;
== Hukum Keluarga dan Waris ==&lt;br /&gt;
Fikih menata tatanan keluarga yang dimulai dari tata cara pernikahan yang disunnahkan bagi pihak yang memiliki kebutuhan serta kesiapan biaya. Suatu akad nikah dipandang tidak sah kecuali dilangsungkan dengan kehadiran seorang wali yang adil dan dua orang saksi yang adil. Hukum keluarga dalam fikih juga merinci regulasi mengenai talak (perceraian oleh suami), khulu&#039; (perceraian dengan tebusan dari pihak istri), masa tunggu wanita pasca perceraian atau kematian suami (iddah), serta hak asuh anak (hadlanah).&lt;br /&gt;
&lt;br /&gt;
Apabila terdapat anggota keluarga yang meninggal dunia, hukum pembagian harta peninggalannya diatur secara rinci dalam ilmu faraidl. Al-Qur&#039;an telah menetapkan enam bagian pasti (furudl) bagi ahli waris, yaitu setengah, seperempat, seperdelapan, dua pertiga, sepertiga, dan seperenam.&lt;br /&gt;
&lt;br /&gt;
== Jinayat, Hudud, dan Peradilan ==&lt;br /&gt;
Fikih pidana (jinayat) mengklasifikasikan tindak kejahatan pembunuhan menjadi tiga jenis: sengaja murni (&#039;amdun mahdlun), tidak sengaja murni (khatha&#039; mahdlun), dan sengaja namun salah (&#039;amdun khatha&#039;). Hukuman (hudud) diterapkan sebagai instrumen pencegahan perbuatan keji, dengan regulasi had yang terukur bagi pelaku kejahatan seperti zina, peminum minuman keras, dan pencurian.&lt;br /&gt;
&lt;br /&gt;
Dalam operasional penegakan hukum, sistem peradilan (qadla&#039;) berfungsi untuk menetapkan keputusan antara pihak yang berseteru berdasarkan hukum syariat. Jabatan seorang hakim (qadli) dibebani tanggung jawab besar sehingga disyaratkan memenuhi lima belas kriteria ketat, di antaranya adalah Islam, baligh, berakal, merdeka, laki-laki, adil, serta memiliki keahlian ijtihad berdasarkan pengetahuan dari Al-Qur&#039;an dan As-Sunnah.&lt;br /&gt;
&lt;br /&gt;
== Terkait ==&lt;br /&gt;
&lt;br /&gt;
* [[Zakat]]&lt;br /&gt;
* [[Syarat Sah Zakat Fitrah]]&lt;br /&gt;
&lt;br /&gt;
[[Category:Fikih]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Category:Fikih&amp;diff=9337</id>
		<title>Category:Fikih</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Category:Fikih&amp;diff=9337"/>
		<updated>2026-03-18T23:58:15Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created blank page&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Zakat&amp;diff=9336</id>
		<title>Zakat</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Zakat&amp;diff=9336"/>
		<updated>2026-03-18T23:57:59Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;Zakat secara bahasa bermakna berkembang, sedangkan secara istilah adalah nama untuk harta tertentu yang diambil dari harta tertentu dengan cara tertentu untuk diberikan kepada golongan tertentu. Syariat Islam mengatur kewajiban zakat mencakup zakat harta (maal) serta zakat badan (fitrah) dengan kriteria, ukuran batas minimal (nishab), dan kelompok penerima yang terperinci.  == Jenis-Jenis Harta Zakat == Fikih menetapkan lima jenis harta yang diwajibkan untuk dizakati, ya...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Zakat secara bahasa bermakna berkembang, sedangkan secara istilah adalah nama untuk harta tertentu yang diambil dari harta tertentu dengan cara tertentu untuk diberikan kepada golongan tertentu. Syariat Islam mengatur kewajiban zakat mencakup zakat harta (maal) serta zakat badan (fitrah) dengan kriteria, ukuran batas minimal (nishab), dan kelompok penerima yang terperinci.&lt;br /&gt;
&lt;br /&gt;
== Jenis-Jenis Harta Zakat ==&lt;br /&gt;
Fikih menetapkan lima jenis harta yang diwajibkan untuk dizakati, yaitu hewan ternak, mata uang, hasil pertanian, buah-buahan, dan harta dagangan.&lt;br /&gt;
&lt;br /&gt;
Pada hewan ternak, kewajiban zakat hanya diberlakukan untuk jenis unta, sapi, dan kambing. Syarat wajibnya meliputi status Islam, merdeka, milik sempurna, mencapai nishab dan usia satu tahun (haul), serta hewan tersebut digembalakan di padang rumput yang mubah (saum). Nishab awal untuk unta adalah 5 ekor dengan kewajiban zakat satu ekor kambing. Nishab sapi adalah 30 ekor dengan kewajiban zakat satu ekor anak sapi (tabi&#039;). Sementara itu, nishab kambing adalah 40 ekor dengan kewajiban zakat satu ekor kambing jadz&#039;ah atau tsaniyah.&lt;br /&gt;
&lt;br /&gt;
Pada mata uang, zakat diwajibkan atas emas dan perak dengan syarat nishab dan haul. Nishab emas ditetapkan sebesar 20 mitsqal dengan kewajiban zakat seperempat dari sepersepuluh atau 2,5 persen. Nishab perak adalah 200 dirham dengan kewajiban zakat lima dirham. Harta dagangan juga dizakati sebesar 2,5 persen apabila hasil kalkulasi nilainya pada akhir tahun mencapai nishab mata uang yang digunakan sebagai modal awal. Untuk barang tambang berupa emas dan perak, zakat diwajibkan sebesar 2,5 persen seketika saat diekstraksi jika mencapai nishab, sedangkan harta karun peninggalan zaman jahiliyah (rikaz) wajib dizakati sebesar seperlima.&lt;br /&gt;
&lt;br /&gt;
Pada hasil pertanian, zakat diwajibkan atas tanaman yang menjadi bahan makanan penguat badan yang ditanam oleh manusia. Zakat buah-buahan dikhususkan pada kurma dan anggur. Nishab bagi hasil pertanian dan buah-buahan adalah lima wasaq, yang setara dengan 1.600 rithl negara Irak. Kadar zakat yang wajib dikeluarkan adalah 10 persen apabila tanaman diairi dengan air hujan atau aliran air sungai, dan 5 persen jika pengairannya menggunakan alat seperti kincir atau ditimba oleh hewan.&lt;br /&gt;
&lt;br /&gt;
== Zakat Fitrah ==&lt;br /&gt;
Zakat fitrah merupakan zakat badan yang wajib dikeluarkan dengan tiga syarat, yaitu beragama Islam, menjumpai tenggelamnya matahari pada hari terakhir bulan Ramadhan, dan memiliki kelebihan bahan makanan untuk diri sendiri serta keluarga pada siang dan malam hari raya Idul Fitri. Setiap individu diwajibkan mengeluarkan zakat fitrah untuk dirinya sendiri dan orang-orang Muslim yang wajib ia nafkahi. Ukuran zakat fitrah ditetapkan sebesar satu sha&#039; atau setara dengan lima sepertiga rithl Baghdad, yang diambilkan dari jenis makanan pokok yang dominan di daerah setempat.&lt;br /&gt;
&lt;br /&gt;
== Golongan Penerima Zakat ==&lt;br /&gt;
Zakat wajib disalurkan kepada delapan golongan (asnaf) yang secara khusus disebutkan dalam Al-Qur&#039;an. Golongan tersebut meliputi:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Fakir:&#039;&#039;&#039; Orang yang tidak memiliki harta atau tidak memiliki pekerjaan yang bisa mencukupi kebutuhannya.&lt;br /&gt;
* &#039;&#039;&#039;Miskin:&#039;&#039;&#039; Orang yang memiliki harta atau pekerjaan namun nilainya kurang dari batas kecukupannya.&lt;br /&gt;
* &#039;&#039;&#039;Amil:&#039;&#039;&#039; Petugas yang dipekerjakan oleh imam untuk mengumpulkan dan membagikan zakat.&lt;br /&gt;
* &#039;&#039;&#039;Mualaf:&#039;&#039;&#039; Orang yang hatinya dilunakkan dengan zakat, seperti orang yang baru masuk Islam dan niatnya masih lemah.&lt;br /&gt;
* &#039;&#039;&#039;Riqab:&#039;&#039;&#039; Budak mukatab yang memiliki akad pembebasan yang sah.&lt;br /&gt;
* &#039;&#039;&#039;Gharim:&#039;&#039;&#039; Orang yang menanggung hutang, baik untuk mendamaikan perseteruan masyarakat maupun hutang pribadi.&lt;br /&gt;
* &#039;&#039;&#039;Fi Sabilillah:&#039;&#039;&#039; Para pejuang yang terjun berperang sukarela karena Allah dan tidak memiliki gaji tetap di buku negara.&lt;br /&gt;
* &#039;&#039;&#039;Ibnu Sabil:&#039;&#039;&#039; Musafir yang sedang melakukan perjalanan dengan syarat membutuhkan dan tidak bertujuan maksiat.&lt;br /&gt;
&lt;br /&gt;
Secara aturan pembagian, zakat minimal harus diserahkan kepada tiga orang dari masing-masing golongan yang ditemukan, kecuali untuk asnaf amil yang sah dilakukan oleh satu orang. Sebaliknya, zakat diharamkan dan tidak sah diberikan kepada orang yang kaya harta atau pekerjaan, budak selain mukatab, keturunan Bani Hasyim dan Bani Muthallib, orang kafir, serta orang-orang yang nafkahnya merupakan tanggung jawab pihak yang mengeluarkan zakat.&lt;br /&gt;
&lt;br /&gt;
[[Category:Fikih]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Fikih&amp;diff=9335</id>
		<title>Fikih</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Fikih&amp;diff=9335"/>
		<updated>2026-03-18T23:56:22Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: /* Jinayat, Hudud, dan Peradilan */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fikih secara bahasa bermakna pemahaman, sedangkan secara istilah adalah pengetahuan mengenai hukum-hukum syariat yang bersifat amaliah yang digali dari dalil-dalilnya yang terperinci. Ilmu fikih berfungsi sebagai pedoman untuk menjaga keabsahan dalam menjalankan syariat agama. Salah satu literatur klasik yang membahas ilmu fikih secara komprehensif adalah matan &#039;&#039;Taqrib&#039;&#039; karya Abu Syuja&#039;, yang dijelaskan lebih lanjut dalam kitab &#039;&#039;Fathul Qorib Al-Mujib&#039;&#039; karangan Muhammad bin Qasim Al-Ghazi.&lt;br /&gt;
&lt;br /&gt;
== Thaharah (Bersuci) ==&lt;br /&gt;
Dalam fikih, thaharah atau bersuci merupakan syarat mutlak sebelum melaksanakan ibadah tertentu seperti shalat. Thaharah secara bahasa berarti bersih, dan secara syariat bermakna melakukan tindakan yang menjadi sebab diperbolehkannya shalat, meliputi wudu, mandi, tayamum, dan menghilangkan najis. Media utama untuk bersuci adalah air, di mana fikih membaginya ke dalam beberapa kategori hukum, yaitu air mutlak yang suci dan mensucikan, air musyammas yang makruh digunakan pada tubuh, air musta&#039;mal yang suci namun tidak bisa mensucikan, serta air mutanajjis yang terkena najis.&lt;br /&gt;
&lt;br /&gt;
== Ibadah Mahdlah ==&lt;br /&gt;
Kajian fikih menetapkan hukum, syarat, dan rukun dalam praktik ibadah wajib harian dan tahunan, seperti shalat, puasa, zakat, dan haji.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shalat:&#039;&#039;&#039; Secara syariat didefinisikan sebagai serangkaian ucapan dan perbuatan yang dimulai dengan takbir dan diakhiri dengan salam dengan syarat-syarat tertentu. Shalat memiliki delapan belas rukun yang wajib dipenuhi, di antaranya adalah niat, berdiri bagi yang mampu, membaca surat Al-Fatihah, ruku&#039;, dan sujud.&lt;br /&gt;
* &#039;&#039;&#039;Zakat:&#039;&#039;&#039; Didefinisikan sebagai pengambilan harta tertentu dengan cara khusus untuk disalurkan kepada golongan tertentu. Zakat diwajibkan atas lima jenis harta: hewan ternak, mata uang (emas dan perak), hasil pertanian, buah-buahan, dan harta dagangan.&lt;br /&gt;
* &#039;&#039;&#039;Puasa:&#039;&#039;&#039; Merupakan ibadah menahan diri dari hal-hal yang membatalkannya, disertai niat tertentu yang dilakukan sepanjang siang hari.&lt;br /&gt;
* &#039;&#039;&#039;Haji:&#039;&#039;&#039; Ibadah menyengaja berkunjung ke Baitul Haram yang wajib dilaksanakan bagi mereka yang memenuhi syarat Islam, baligh, berakal, merdeka, dan adanya kemampuan bekal serta kendaraan.&lt;br /&gt;
&lt;br /&gt;
== Mu&#039;amalah (Interaksi Ekonomi) ==&lt;br /&gt;
Fikih mengatur hukum-hukum terkait hubungan ekonomi antarmanusia, salah satunya adalah jual beli (bai&#039;), yang bermakna menukar sesuatu dengan sesuatu yang lain. Jual beli yang sah harus memenuhi syarat barang yang suci, bermanfaat, dan dimiliki oleh pelaku akad. Fikih melarang keras praktik riba, yang dapat terjadi pada pertukaran emas, perak, dan bahan makanan apabila tidak memiliki kesetaraan ukuran atau terdapat penundaan penyerahan. Aturan lain dalam mu&#039;amalah mencakup akad qiradh (pemberian modal dengan sistem bagi hasil), musaqah (perawatan pohon atau tanaman berbuah), dan ijarah (sewa-menyewa manfaat suatu barang atau jasa).&lt;br /&gt;
&lt;br /&gt;
== Hukum Keluarga dan Waris ==&lt;br /&gt;
Fikih menata tatanan keluarga yang dimulai dari tata cara pernikahan yang disunnahkan bagi pihak yang memiliki kebutuhan serta kesiapan biaya. Suatu akad nikah dipandang tidak sah kecuali dilangsungkan dengan kehadiran seorang wali yang adil dan dua orang saksi yang adil. Hukum keluarga dalam fikih juga merinci regulasi mengenai talak (perceraian oleh suami), khulu&#039; (perceraian dengan tebusan dari pihak istri), masa tunggu wanita pasca perceraian atau kematian suami (iddah), serta hak asuh anak (hadlanah).&lt;br /&gt;
&lt;br /&gt;
Apabila terdapat anggota keluarga yang meninggal dunia, hukum pembagian harta peninggalannya diatur secara rinci dalam ilmu faraidl. Al-Qur&#039;an telah menetapkan enam bagian pasti (furudl) bagi ahli waris, yaitu setengah, seperempat, seperdelapan, dua pertiga, sepertiga, dan seperenam.&lt;br /&gt;
&lt;br /&gt;
== Jinayat, Hudud, dan Peradilan ==&lt;br /&gt;
Fikih pidana (jinayat) mengklasifikasikan tindak kejahatan pembunuhan menjadi tiga jenis: sengaja murni (&#039;amdun mahdlun), tidak sengaja murni (khatha&#039; mahdlun), dan sengaja namun salah (&#039;amdun khatha&#039;). Hukuman (hudud) diterapkan sebagai instrumen pencegahan perbuatan keji, dengan regulasi had yang terukur bagi pelaku kejahatan seperti zina, peminum minuman keras, dan pencurian.&lt;br /&gt;
&lt;br /&gt;
Dalam operasional penegakan hukum, sistem peradilan (qadla&#039;) berfungsi untuk menetapkan keputusan antara pihak yang berseteru berdasarkan hukum syariat. Jabatan seorang hakim (qadli) dibebani tanggung jawab besar sehingga disyaratkan memenuhi lima belas kriteria ketat, di antaranya adalah Islam, baligh, berakal, merdeka, laki-laki, adil, serta memiliki keahlian ijtihad berdasarkan pengetahuan dari Al-Qur&#039;an dan As-Sunnah.&lt;br /&gt;
&lt;br /&gt;
== Terkait ==&lt;br /&gt;
&lt;br /&gt;
* [[Zakat]]&lt;br /&gt;
&lt;br /&gt;
[[Category:Fikih]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Fikih&amp;diff=9334</id>
		<title>Fikih</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Fikih&amp;diff=9334"/>
		<updated>2026-03-18T23:53:46Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fikih secara bahasa bermakna pemahaman, sedangkan secara istilah adalah pengetahuan mengenai hukum-hukum syariat yang bersifat amaliah yang digali dari dalil-dalilnya yang terperinci. Ilmu fikih berfungsi sebagai pedoman untuk menjaga keabsahan dalam menjalankan syariat agama. Salah satu literatur klasik yang membahas ilmu fikih secara komprehensif adalah matan &#039;&#039;Taqrib&#039;&#039; karya Abu Syuja&#039;, yang dijelaskan lebih lanjut dalam kitab &#039;&#039;Fathul Qorib Al-Mujib&#039;&#039; karangan Muhammad bin Qasim Al-Ghazi.&lt;br /&gt;
&lt;br /&gt;
== Thaharah (Bersuci) ==&lt;br /&gt;
Dalam fikih, thaharah atau bersuci merupakan syarat mutlak sebelum melaksanakan ibadah tertentu seperti shalat. Thaharah secara bahasa berarti bersih, dan secara syariat bermakna melakukan tindakan yang menjadi sebab diperbolehkannya shalat, meliputi wudu, mandi, tayamum, dan menghilangkan najis. Media utama untuk bersuci adalah air, di mana fikih membaginya ke dalam beberapa kategori hukum, yaitu air mutlak yang suci dan mensucikan, air musyammas yang makruh digunakan pada tubuh, air musta&#039;mal yang suci namun tidak bisa mensucikan, serta air mutanajjis yang terkena najis.&lt;br /&gt;
&lt;br /&gt;
== Ibadah Mahdlah ==&lt;br /&gt;
Kajian fikih menetapkan hukum, syarat, dan rukun dalam praktik ibadah wajib harian dan tahunan, seperti shalat, puasa, zakat, dan haji.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shalat:&#039;&#039;&#039; Secara syariat didefinisikan sebagai serangkaian ucapan dan perbuatan yang dimulai dengan takbir dan diakhiri dengan salam dengan syarat-syarat tertentu. Shalat memiliki delapan belas rukun yang wajib dipenuhi, di antaranya adalah niat, berdiri bagi yang mampu, membaca surat Al-Fatihah, ruku&#039;, dan sujud.&lt;br /&gt;
* &#039;&#039;&#039;Zakat:&#039;&#039;&#039; Didefinisikan sebagai pengambilan harta tertentu dengan cara khusus untuk disalurkan kepada golongan tertentu. Zakat diwajibkan atas lima jenis harta: hewan ternak, mata uang (emas dan perak), hasil pertanian, buah-buahan, dan harta dagangan.&lt;br /&gt;
* &#039;&#039;&#039;Puasa:&#039;&#039;&#039; Merupakan ibadah menahan diri dari hal-hal yang membatalkannya, disertai niat tertentu yang dilakukan sepanjang siang hari.&lt;br /&gt;
* &#039;&#039;&#039;Haji:&#039;&#039;&#039; Ibadah menyengaja berkunjung ke Baitul Haram yang wajib dilaksanakan bagi mereka yang memenuhi syarat Islam, baligh, berakal, merdeka, dan adanya kemampuan bekal serta kendaraan.&lt;br /&gt;
&lt;br /&gt;
== Mu&#039;amalah (Interaksi Ekonomi) ==&lt;br /&gt;
Fikih mengatur hukum-hukum terkait hubungan ekonomi antarmanusia, salah satunya adalah jual beli (bai&#039;), yang bermakna menukar sesuatu dengan sesuatu yang lain. Jual beli yang sah harus memenuhi syarat barang yang suci, bermanfaat, dan dimiliki oleh pelaku akad. Fikih melarang keras praktik riba, yang dapat terjadi pada pertukaran emas, perak, dan bahan makanan apabila tidak memiliki kesetaraan ukuran atau terdapat penundaan penyerahan. Aturan lain dalam mu&#039;amalah mencakup akad qiradh (pemberian modal dengan sistem bagi hasil), musaqah (perawatan pohon atau tanaman berbuah), dan ijarah (sewa-menyewa manfaat suatu barang atau jasa).&lt;br /&gt;
&lt;br /&gt;
== Hukum Keluarga dan Waris ==&lt;br /&gt;
Fikih menata tatanan keluarga yang dimulai dari tata cara pernikahan yang disunnahkan bagi pihak yang memiliki kebutuhan serta kesiapan biaya. Suatu akad nikah dipandang tidak sah kecuali dilangsungkan dengan kehadiran seorang wali yang adil dan dua orang saksi yang adil. Hukum keluarga dalam fikih juga merinci regulasi mengenai talak (perceraian oleh suami), khulu&#039; (perceraian dengan tebusan dari pihak istri), masa tunggu wanita pasca perceraian atau kematian suami (iddah), serta hak asuh anak (hadlanah).&lt;br /&gt;
&lt;br /&gt;
Apabila terdapat anggota keluarga yang meninggal dunia, hukum pembagian harta peninggalannya diatur secara rinci dalam ilmu faraidl. Al-Qur&#039;an telah menetapkan enam bagian pasti (furudl) bagi ahli waris, yaitu setengah, seperempat, seperdelapan, dua pertiga, sepertiga, dan seperenam.&lt;br /&gt;
&lt;br /&gt;
== Jinayat, Hudud, dan Peradilan ==&lt;br /&gt;
Fikih pidana (jinayat) mengklasifikasikan tindak kejahatan pembunuhan menjadi tiga jenis: sengaja murni (&#039;amdun mahdlun), tidak sengaja murni (khatha&#039; mahdlun), dan sengaja namun salah (&#039;amdun khatha&#039;). Hukuman (hudud) diterapkan sebagai instrumen pencegahan perbuatan keji, dengan regulasi had yang terukur bagi pelaku kejahatan seperti zina, peminum minuman keras, dan pencurian.&lt;br /&gt;
&lt;br /&gt;
Dalam operasional penegakan hukum, sistem peradilan (qadla&#039;) berfungsi untuk menetapkan keputusan antara pihak yang berseteru berdasarkan hukum syariat. Jabatan seorang hakim (qadli) dibebani tanggung jawab besar sehingga disyaratkan memenuhi lima belas kriteria ketat, di antaranya adalah Islam, baligh, berakal, merdeka, laki-laki, adil, serta memiliki keahlian ijtihad berdasarkan pengetahuan dari Al-Qur&#039;an dan As-Sunnah.&lt;br /&gt;
&lt;br /&gt;
[[Category:Fikih]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Fikih&amp;diff=9333</id>
		<title>Fikih</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Fikih&amp;diff=9333"/>
		<updated>2026-03-18T23:52:42Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;Fikih secara bahasa bermakna pemahaman, sedangkan secara istilah adalah pengetahuan mengenai hukum-hukum syariat yang bersifat amaliah yang digali dari dalil-dalilnya yang terperinci. Ilmu fikih berfungsi sebagai pedoman untuk menjaga keabsahan dalam menjalankan syariat agama. Salah satu literatur klasik yang membahas ilmu fikih secara komprehensif adalah matan &amp;#039;&amp;#039;Taqrib&amp;#039;&amp;#039; karya Abu Syuja&amp;#039;, yang dijelaskan lebih lanjut dalam kitab &amp;#039;&amp;#039;Fathul Qorib Al-Mujib&amp;#039;&amp;#039; karangan Muhamm...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fikih secara bahasa bermakna pemahaman, sedangkan secara istilah adalah pengetahuan mengenai hukum-hukum syariat yang bersifat amaliah yang digali dari dalil-dalilnya yang terperinci. Ilmu fikih berfungsi sebagai pedoman untuk menjaga keabsahan dalam menjalankan syariat agama. Salah satu literatur klasik yang membahas ilmu fikih secara komprehensif adalah matan &#039;&#039;Taqrib&#039;&#039; karya Abu Syuja&#039;, yang dijelaskan lebih lanjut dalam kitab &#039;&#039;Fathul Qorib Al-Mujib&#039;&#039; karangan Muhammad bin Qasim Al-Ghazi.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Thaharah (Bersuci)&#039;&#039;&#039; Dalam fikih, thaharah atau bersuci merupakan syarat mutlak sebelum melaksanakan ibadah tertentu seperti shalat. Thaharah secara bahasa berarti bersih, dan secara syariat bermakna melakukan tindakan yang menjadi sebab diperbolehkannya shalat, meliputi wudu, mandi, tayamum, dan menghilangkan najis. Media utama untuk bersuci adalah air, di mana fikih membaginya ke dalam beberapa kategori hukum, yaitu air mutlak yang suci dan mensucikan, air musyammas yang makruh digunakan pada tubuh, air musta&#039;mal yang suci namun tidak bisa mensucikan, serta air mutanajjis yang terkena najis.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ibadah Mahdlah&#039;&#039;&#039; Kajian fikih menetapkan hukum, syarat, dan rukun dalam praktik ibadah wajib harian dan tahunan, seperti shalat, puasa, zakat, dan haji.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shalat:&#039;&#039;&#039; Secara syariat didefinisikan sebagai serangkaian ucapan dan perbuatan yang dimulai dengan takbir dan diakhiri dengan salam dengan syarat-syarat tertentu. Shalat memiliki delapan belas rukun yang wajib dipenuhi, di antaranya adalah niat, berdiri bagi yang mampu, membaca surat Al-Fatihah, ruku&#039;, dan sujud.&lt;br /&gt;
* &#039;&#039;&#039;Zakat:&#039;&#039;&#039; Didefinisikan sebagai pengambilan harta tertentu dengan cara khusus untuk disalurkan kepada golongan tertentu. Zakat diwajibkan atas lima jenis harta: hewan ternak, mata uang (emas dan perak), hasil pertanian, buah-buahan, dan harta dagangan.&lt;br /&gt;
* &#039;&#039;&#039;Puasa:&#039;&#039;&#039; Merupakan ibadah menahan diri dari hal-hal yang membatalkannya, disertai niat tertentu yang dilakukan sepanjang siang hari.&lt;br /&gt;
* &#039;&#039;&#039;Haji:&#039;&#039;&#039; Ibadah menyengaja berkunjung ke Baitul Haram yang wajib dilaksanakan bagi mereka yang memenuhi syarat Islam, baligh, berakal, merdeka, dan adanya kemampuan bekal serta kendaraan.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mu&#039;amalah (Interaksi Ekonomi)&#039;&#039;&#039; Fikih mengatur hukum-hukum terkait hubungan ekonomi antarmanusia, salah satunya adalah jual beli (bai&#039;), yang bermakna menukar sesuatu dengan sesuatu yang lain. Jual beli yang sah harus memenuhi syarat barang yang suci, bermanfaat, dan dimiliki oleh pelaku akad. Fikih melarang keras praktik riba, yang dapat terjadi pada pertukaran emas, perak, dan bahan makanan apabila tidak memiliki kesetaraan ukuran atau terdapat penundaan penyerahan. Aturan lain dalam mu&#039;amalah mencakup akad qiradh (pemberian modal dengan sistem bagi hasil), musaqah (perawatan pohon atau tanaman berbuah), dan ijarah (sewa-menyewa manfaat suatu barang atau jasa).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hukum Keluarga dan Waris&#039;&#039;&#039; Fikih menata tatanan keluarga yang dimulai dari tata cara pernikahan yang disunnahkan bagi pihak yang memiliki kebutuhan serta kesiapan biaya. Suatu akad nikah dipandang tidak sah kecuali dilangsungkan dengan kehadiran seorang wali yang adil dan dua orang saksi yang adil. Hukum keluarga dalam fikih juga merinci regulasi mengenai talak (perceraian oleh suami), khulu&#039; (perceraian dengan tebusan dari pihak istri), masa tunggu wanita pasca perceraian atau kematian suami (iddah), serta hak asuh anak (hadlanah).&lt;br /&gt;
&lt;br /&gt;
Apabila terdapat anggota keluarga yang meninggal dunia, hukum pembagian harta peninggalannya diatur secara rinci dalam ilmu faraidl. Al-Qur&#039;an telah menetapkan enam bagian pasti (furudl) bagi ahli waris, yaitu setengah, seperempat, seperdelapan, dua pertiga, sepertiga, dan seperenam.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jinayat, Hudud, dan Peradilan&#039;&#039;&#039; Fikih pidana (jinayat) mengklasifikasikan tindak kejahatan pembunuhan menjadi tiga jenis: sengaja murni (&#039;amdun mahdlun), tidak sengaja murni (khatha&#039; mahdlun), dan sengaja namun salah (&#039;amdun khatha&#039;). Hukuman (hudud) diterapkan sebagai instrumen pencegahan perbuatan keji, dengan regulasi had yang terukur bagi pelaku kejahatan seperti zina, peminum minuman keras, dan pencurian.&lt;br /&gt;
&lt;br /&gt;
Dalam operasional penegakan hukum, sistem peradilan (qadla&#039;) berfungsi untuk menetapkan keputusan antara pihak yang berseteru berdasarkan hukum syariat. Jabatan seorang hakim (qadli) dibebani tanggung jawab besar sehingga disyaratkan memenuhi lima belas kriteria ketat, di antaranya adalah Islam, baligh, berakal, merdeka, laki-laki, adil, serta memiliki keahlian ijtihad berdasarkan pengetahuan dari Al-Qur&#039;an dan As-Sunnah.&lt;br /&gt;
&lt;br /&gt;
[[Category:Fikih]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=MikroTik:_%22Interface%22_di_MikroTik&amp;diff=9332</id>
		<title>MikroTik: &quot;Interface&quot; di MikroTik</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=MikroTik:_%22Interface%22_di_MikroTik&amp;diff=9332"/>
		<updated>2026-03-18T23:48:36Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Gambaran Besar (The Big Picture) ==&lt;br /&gt;
Biar gampang, bayangkan &#039;&#039;&#039;Router MikroTik&#039;&#039;&#039; itu seperti sebuah &#039;&#039;&#039;Rumah&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Nah, &#039;&#039;&#039;Interface&#039;&#039;&#039; itu adalah &#039;&#039;&#039;Pintu-pintunya&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Rumah butuh pintu supaya orang bisa keluar masuk, kan? Router juga sama. Router butuh &#039;&#039;&#039;Interface&#039;&#039;&#039; supaya data (internet, file, chat WhatsApp kamu) bisa keluar masuk dari router ke perangkat lain (seperti laptop, HP, atau modem internet).&lt;br /&gt;
&lt;br /&gt;
Jadi singkatnya: &#039;&#039;&#039;Interface = Pintu Gerbang tempat data keluar masuk.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Jenis-Jenis Interface di MikroTik ==&lt;br /&gt;
Di dunia MikroTik, &amp;quot;pintu&amp;quot; atau interface ini dibagi jadi dua jenis utama. Mari kita pakai perumpamaan biar nempel di otak:&lt;br /&gt;
&lt;br /&gt;
=== 1. Interface Fisik (Bisa Dipegang) ===&lt;br /&gt;
Ini adalah pintu yang nyata. Kamu bisa lihat barangnya dan bisa colok kabel ke situ.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Ethernet (Ether1, Ether2, dst):&#039;&#039;&#039; Ini adalah lubang colokan kabel LAN yang ada di bodi router.&lt;br /&gt;
** &#039;&#039;Analogy:&#039;&#039; Ini kayak pintu utama rumah. Kalau kamu mau internetan pakai kabel, kamu harus colok kabelnya ke sini. Biasanya di MikroTik dikasih nama default &amp;lt;code&amp;gt;ether1&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ether2&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ether3&amp;lt;/code&amp;gt;, dan seterusnya.&lt;br /&gt;
* &#039;&#039;&#039;Wireless (WLAN):&#039;&#039;&#039; Ini adalah pemancar WiFi yang ada di dalam router.&lt;br /&gt;
** &#039;&#039;Analogy:&#039;&#039; Ini kayak pintu gaib. Nggak kelihatan bentuk fisiknya, tapi data bisa lewat situ lewat udara (gelombang radio). Kalau kamu connect WiFi pakai HP, berarti kamu lewat pintu &amp;quot;WLAN&amp;quot; ini.&lt;br /&gt;
* &#039;&#039;&#039;SFP (Small Form-factor Pluggable):&#039;&#039;&#039; Ini lubang khusus untuk kabel optik (fiber optic) yang kecepatannya super ngebut.&lt;br /&gt;
** &#039;&#039;Analogy:&#039;&#039; Ini kayak pintu VIP khusus tamu penting yang butuh jalan cepat tanpa macet.&lt;br /&gt;
&lt;br /&gt;
=== 2. Interface Maya (Virtual/Logical) ===&lt;br /&gt;
Nah, ini yang unik. Ini adalah &amp;quot;pintu jadi-jadian&amp;quot; yang kita buat secara software di dalam pengaturan MikroTik. Fisiknya nggak ada, tapi fungsinya ada.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Bridge (Jembatan):&#039;&#039;&#039; Fitur untuk menggabungkan beberapa interface fisik jadi satu jaringan yang sama.&lt;br /&gt;
** &#039;&#039;Analogy:&#039;&#039; Bayangkan kamu punya dua kamar (misal &amp;lt;code&amp;gt;ether2&amp;lt;/code&amp;gt; dan &amp;lt;code&amp;gt;ether3&amp;lt;/code&amp;gt;). Kamu jebol tembok di antaranya biar jadi satu ruangan besar. Nah, proses &amp;quot;menjebol tembok&amp;quot; dan menggabungkan ruangan itu namanya &#039;&#039;&#039;Bridge&#039;&#039;&#039;. Jadi, siapa pun yang colok ke &amp;lt;code&amp;gt;ether2&amp;lt;/code&amp;gt; atau &amp;lt;code&amp;gt;ether3&amp;lt;/code&amp;gt; bisa saling ngobrol langsung.&lt;br /&gt;
* &#039;&#039;&#039;VLAN (Virtual LAN):&#039;&#039;&#039; Kebalikannya dari bridge, ini memecah satu kabel fisik jadi beberapa jalur virtual.&lt;br /&gt;
** &#039;&#039;Analogy:&#039;&#039; Bayangkan satu pipa air besar, tapi di dalamnya kita masukin sedotan warna-warni. Air di sedotan merah gak bakal campur sama air di sedotan biru, meskipun lewat pipa yang sama.&lt;br /&gt;
&lt;br /&gt;
== Tips Penting Buat Pemula ==&lt;br /&gt;
Kalau nanti kalian buka aplikasi setting MikroTik (namanya &#039;&#039;&#039;Winbox&#039;&#039;&#039;), kalian akan melihat daftar interface ini.&lt;br /&gt;
&lt;br /&gt;
Saran saya buat kalian yang baru belajar: &#039;&#039;&#039;JANGAN BIARKAN NAMANYA DEFAULT.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kenapa? Karena kalau kabelnya banyak, kamu bakal pusing &amp;lt;code&amp;gt;ether1&amp;lt;/code&amp;gt; itu nyolok ke mana, &amp;lt;code&amp;gt;ether5&amp;lt;/code&amp;gt; nyolok ke mana.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lakukan ini:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Ganti nama &amp;lt;code&amp;gt;ether1&amp;lt;/code&amp;gt; menjadi -&amp;gt; &#039;&#039;&#039;ether1-Internet&#039;&#039;&#039; (biar tau ini sumber internet).&lt;br /&gt;
* Ganti nama &amp;lt;code&amp;gt;ether2&amp;lt;/code&amp;gt; menjadi -&amp;gt; &#039;&#039;&#039;ether2-LAN-Guru&#039;&#039;&#039; (biar tau ini kabel ke ruang guru).&lt;br /&gt;
&lt;br /&gt;
Dengan memberi nama label begini, kalian nggak akan salah cabut atau salah setting di kemudian hari.&lt;br /&gt;
&lt;br /&gt;
[[Category:Mikrotik]]&lt;br /&gt;
[[Category:Jaringan Komputer]]&lt;br /&gt;
[[Category:Jaringan]]&lt;br /&gt;
[[Category:Tutorial]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Malware&amp;diff=9331</id>
		<title>Malware</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Malware&amp;diff=9331"/>
		<updated>2026-03-18T17:50:32Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:Malware 2834.png|thumb|330x330px]]Malware (singkatan dari &#039;&#039;malicious software&#039;&#039;) adalah istilah umum yang merujuk pada berbagai jenis perangkat lunak berbahaya yang ditanamkan pada sistem komputer target oleh peretas dengan tujuan menyebabkan kerusakan, mencuri informasi, atau mengambil alih kendali atas sebagian atau keseluruhan sistem tersebut. Malware merupakan masalah yang meluas dan serius di seluruh jaringan internet.&lt;br /&gt;
&lt;br /&gt;
== Definisi dan Karakteristik Umum ==&lt;br /&gt;
Kata &amp;quot;malware&amp;quot; merupakan gabungan dari kata &#039;&#039;malicious&#039;&#039; dan &#039;&#039;software&#039;&#039;. Istilah ini mencakup berbagai jenis perangkat lunak yang dapat ditanamkan pada mesin target untuk menimbulkan kerusakan atau merebut kendali sistem. Terdapat beragam cara perilaku malware setelah diaktifkan pada mesin host: sebagian dirancang untuk menyebar ke mesin lain, sebagian lain bersembunyi secara diam-diam pada mesin host untuk mengumpulkan informasi rahasia, menghabiskan sumber daya komputer, atau merusak sistem. Dalam beberapa kasus, malware ditempatkan pada suatu mesin dengan tujuan untuk mengendalikan mesin tersebut di kemudian hari guna digunakan dalam serangan terkoordinasi bersama mesin-mesin lain yang telah diambil alih secara massal.&lt;br /&gt;
&lt;br /&gt;
== Jenis-Jenis Malware ==&lt;br /&gt;
&lt;br /&gt;
=== Virus ===&lt;br /&gt;
Virus merupakan jenis malware tertua dan paling dikenal secara umum. Seperti virus biologis, virus komputer dirancang untuk menyebar dari satu mesin ke mesin lain, menginfeksi sejumlah besar pengguna, dan terkadang seluruh jaringan yang berdiri sendiri. Virus berupa segmen kode yang menempelkan dirinya pada program lain yang memiliki tujuan sah. Ketika program yang sah tersebut diaktifkan oleh pengguna yang tidak curiga, kode virus ikut dieksekusi dan dapat berjalan tanpa terdeteksi. Setelah aktif, virus membuat salinan dirinya dan berusaha menempel pada program-program sah lainnya dalam sistem atau domain yang dapat diaksesnya, sehingga memungkinkan penyebaran ke seluruh simpul jaringan.&lt;br /&gt;
&lt;br /&gt;
Virus dapat melakukan berbagai tindakan pada mesin host-nya, antara lain mengumpulkan informasi pribadi dan finansial kemudian mengirimkannya kembali ke peretas secara diam-diam menggunakan kemampuan komunikasi komputer itu sendiri. Virus lain dirancang untuk menghapus informasi atau menyebabkan gangguan pada operasi atau komunikasi komputer. Virus bahkan dapat ditulis untuk menyebabkan kerusakan fisik pada sistem komputer; salah satu contohnya adalah virus yang tersebar luas pada tahun 1990-an yang dirancang untuk menyebabkan lengan bermotor pada hard drive optik bergerak bolak-balik secara cepat hingga motornya rusak.&lt;br /&gt;
&lt;br /&gt;
=== Worm ===&lt;br /&gt;
Worm memiliki kesamaan dengan virus dalam hal kemampuan replikasi dan penyebaran melalui sistem atau jaringan. Namun, berbeda dari virus yang merupakan bagian dari program yang lebih besar dan memerlukan pengunduhan serta peluncuran program host-nya, worm merupakan program mandiri yang tidak memerlukan pengguna untuk membuka program lain agar dapat dieksekusi. Setelah menginfeksi suatu mesin, worm dapat mereplikasi dirinya dan menyebar ke sistem lain melalui jaringan.&lt;br /&gt;
&lt;br /&gt;
Tujuan utama worm umumnya bukan untuk menyebabkan kerusakan atau memperoleh akses ke sistem, melainkan untuk mengonsumsi sumber daya sistem dan jaringan guna memperlambat atau menghentikan operasi sistem dengan cara mengisi memori dan bandwidth jaringan. Meskipun demikian, worm terkadang juga digunakan untuk mengumpulkan informasi.&lt;br /&gt;
&lt;br /&gt;
=== Trojan Horse ===&lt;br /&gt;
Trojan horse (kuda Troya) adalah jenis malware yang menyamar sebagai perangkat lunak yang sah atau diinginkan. Perangkat lunak ini bahkan mungkin berfungsi normal sesuai tujuan awal pengguna mengunduhnya. Tujuan utama Trojan horse adalah memberikan akses jarak jauh dan kendali atas sistem target kepada peretas secara tersembunyi. Malware apa pun yang ditulis untuk memberikan kendali diam-diam atas proses-proses di mesin pengguna dikenal sebagai &#039;&#039;rootkit&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Virus, worm, dan Trojan, serta berbagai muatan (&#039;&#039;payload&#039;&#039;) yang mereka kirimkan ke sistem target, memerlukan keterampilan pemrograman yang cukup tinggi untuk berhasil diciptakan. Profesional keamanan komputer serta produk anti-malware mencurahkan upaya besar untuk menggagalkan program-program berbahaya ini, sementara peretas yang berurusan dengan malware terus mengasah keterampilan mereka dan ciptaan mereka terus berkembang dalam kompleksitas.&lt;br /&gt;
&lt;br /&gt;
== Metode Penyebaran ==&lt;br /&gt;
Malware sering kali disebarkan ke mesin target melalui surat elektronik, baik sebagai lampiran langsung maupun melalui tautan ke situs web yang terinfeksi. Pengguna disarankan untuk memeriksa pengirim surel secara menyeluruh guna memastikan identitas mereka, karena peretas kerap menggunakan alamat surel palsu yang tampak sangat mirip dengan pengirim yang sah. Selain itu, malware juga dapat disebarkan melalui serangan &#039;&#039;phishing&#039;&#039;, &#039;&#039;spear-phishing&#039;&#039;, dan &#039;&#039;whaling&#039;&#039;, yang tidak hanya bertujuan memperoleh kata sandi tetapi juga mengirimkan perangkat lunak berbahaya ke sistem target.&lt;br /&gt;
&lt;br /&gt;
== Penggunaan Malware dalam Serangan Terkoordinasi ==&lt;br /&gt;
Malware memiliki peran penting dalam serangan &#039;&#039;Distributed Denial-of-Service&#039;&#039; (DDoS). Ketika peretas mempersiapkan serangan DDoS berskala besar, mereka menanamkan kode berbahaya pada sebanyak mungkin mesin milik pengguna yang tidak mengetahui keterlibatan mereka dalam serangan tersebut. Mesin-mesin ini sering kali tersebar di wilayah geografis yang luas dan berbagai jaringan, terkadang bahkan di seluruh dunia, sehingga menyulitkan pihak berwenang atau personel keamanan untuk menghentikan serangan.&lt;br /&gt;
&lt;br /&gt;
== Pencegahan dan Perlindungan ==&lt;br /&gt;
Terdapat beberapa langkah pencegahan terhadap malware. Profesional keamanan komputer berbeda pendapat mengenai efektivitas perangkat lunak antivirus: sebagian berpendapat bahwa perangkat lunak perlindungan virus dan malware yang mahal dapat menjadi pemborosan karena peretas yang mahir mampu menghindari perlindungan tersebut. Namun, terdapat berbagai paket perangkat lunak keamanan komputer gratis yang dapat melindungi sistem sebagian besar pengguna rumahan dari program-program berbahaya yang paling umum, dengan syarat perangkat lunak keamanan tersebut selalu diperbarui.&lt;br /&gt;
&lt;br /&gt;
Selain itu, sebagian besar perangkat lunak menyediakan keamanannya sendiri melalui tambalan (&#039;&#039;patch&#039;&#039;) dan pembaruan, sehingga sangat penting bagi pengguna untuk memperbarui perangkat lunak dan sistem operasi mereka secara manual atau mengizinkan program-program tersebut memperbarui diri secara otomatis. Hal ini sangat krusial terutama untuk menambal kerentanan pada sistem operasi dan peramban web.&lt;br /&gt;
&lt;br /&gt;
==Terkait==&lt;br /&gt;
*[[Backdoor]]&lt;br /&gt;
*[[Hacking]]&lt;br /&gt;
*[[Malware Joker]]&lt;br /&gt;
*[[Malware PlugX]]&lt;br /&gt;
*[[Malware GriftHorse]]&lt;br /&gt;
*[[PhoneSpy]]&lt;br /&gt;
*[[Malware BRATA]]&lt;br /&gt;
*[[Malware CryptBot]]&lt;br /&gt;
*[[Malware Borat]]&lt;br /&gt;
*[[Malware DawDropper]]&lt;br /&gt;
*[[Sertifikat Samsung, LG, Mediatek dikompromikan untuk menandatangani malware Android]]&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Category:Malware]]&lt;br /&gt;
[[Category:Hacking]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Rekayasa_sosial_(keamanan)&amp;diff=9330</id>
		<title>Rekayasa sosial (keamanan)</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Rekayasa_sosial_(keamanan)&amp;diff=9330"/>
		<updated>2026-03-18T17:42:45Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;  &amp;#039;&amp;#039;&amp;#039;Rekayasa sosial&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;social engineering&amp;#039;&amp;#039;) adalah teknik manipulasi psikologis yang digunakan untuk memperoleh kata sandi, informasi rahasia, atau akses ke sistem komputer secara langsung dari pengguna yang tidak menaruh curiga. Teknik ini memanfaatkan kelemahan manusia sebagai titik terlemah dalam rantai keamanan informasi dan umumnya tidak memerlukan keahlian teknis tingkat tinggi dari pelakunya.  == Definisi dan Prinsip Dasar == Rekayasa sosial dalam konteks kea...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rekayasa sosial&#039;&#039;&#039; (&#039;&#039;social engineering&#039;&#039;) adalah teknik manipulasi psikologis yang digunakan untuk memperoleh kata sandi, informasi rahasia, atau akses ke sistem komputer secara langsung dari pengguna yang tidak menaruh curiga. Teknik ini memanfaatkan kelemahan manusia sebagai titik terlemah dalam rantai keamanan informasi dan umumnya tidak memerlukan keahlian teknis tingkat tinggi dari pelakunya.&lt;br /&gt;
&lt;br /&gt;
== Definisi dan Prinsip Dasar ==&lt;br /&gt;
Rekayasa sosial dalam konteks keamanan komputer merujuk pada aktivitas penggunaan pengintaian sederhana atau penipuan untuk memperoleh kata sandi atau akses secara langsung dari pengguna yang tidak waspada. Teknik ini lebih disukai oleh peretas dibandingkan metode serangan yang lebih sulit dan berisiko karena tidak memerlukan metode intrusi teknis yang rumit.&lt;br /&gt;
&lt;br /&gt;
Pengguna manusia secara konsisten dianggap sebagai mata rantai terlemah dalam rantai keamanan komputer. Sebagian besar pengguna komputer dan sistem informasi bukan merupakan ahli komputer atau profesional keamanan siber, dan mayoritas mengetahui sangat sedikit tentang apa yang terjadi antara antarmuka mereka dengan data atau layanan yang mereka akses. Sulit untuk mengubah kebiasaan orang dalam skala besar agar menggunakan praktik yang direkomendasikan untuk pengaturan kata sandi, pemeriksaan surel secara cermat, penghindaran situs web berbahaya, dan pembaruan perangkat lunak.&lt;br /&gt;
&lt;br /&gt;
== Metode-Metode Rekayasa Sosial ==&lt;br /&gt;
&lt;br /&gt;
=== Perolehan Kata Sandi Secara Pasif ===&lt;br /&gt;
Bentuk rekayasa sosial yang paling sederhana adalah menebak kata sandi login individu. Pengguna kerap menggunakan kata sandi yang mengandung urutan karakter umum atau mudah ditebak, antara lain nama sendiri atau nama anggota keluarga, kata-kata yang umum ditemukan dalam kamus, urutan angka yang berkaitan dengan tanggal lahir, bagian dari alamat tempat tinggal, atau nama tim olahraga favorit.&lt;br /&gt;
&lt;br /&gt;
Praktik ini menjadi semakin berbahaya di era modern karena banyaknya informasi pribadi yang tersedia secara publik di internet. Sekilas pandang pada halaman media sosial seseorang biasanya mengungkapkan banyak informasi tentang orang tersebut, yang menjadikannya sumber sempurna bagi peretas untuk menyempurnakan tebakan kata sandi mereka. Data pribadi yang berguna untuk menebak kata sandi juga dapat diperoleh melalui praktik yang disebut &#039;&#039;dumpster diving&#039;&#039;, yaitu ketika peretas menggeledah tempat sampah pengguna target untuk mencari dokumen yang mengandung informasi sensitif.&lt;br /&gt;
&lt;br /&gt;
Bentuk rekayasa sosial yang lebih interaktif melibatkan tingkat pengawasan atau pengintaian tertentu. Jika peretas memiliki akses fisik ke lokasi sistem target, mereka dapat mencoba mengamati pengguna saat sedang mengetikkan informasi login. Praktik ini dikenal secara populer sebagai &#039;&#039;shoulder surfing&#039;&#039; karena hanya melibatkan pengintipan secara diam-diam dari balik bahu pengguna.&lt;br /&gt;
&lt;br /&gt;
=== Phishing ===&lt;br /&gt;
&#039;&#039;Phishing&#039;&#039; adalah metode yang digunakan peretas untuk memperoleh informasi pengguna dengan cara menyerupai komunikasi sah, misalnya dari bank, akun belanja daring, atau departemen dalam organisasi korban sendiri. Istilah ini merupakan homonim dari kata &amp;quot;fishing&amp;quot; (memancing) dalam bahasa Inggris, dinamai demikian karena praktiknya serupa dengan menggantungkan kail di air sambil menunggu ikan menggigit.&lt;br /&gt;
&lt;br /&gt;
Surel &#039;&#039;phishing&#039;&#039; yang canggih menggunakan tajuk surel palsu, bahasa yang meyakinkan, dan format yang hampir identik dengan surel sah. Jika pengguna target terjebak, mereka akan merespons surel tersebut dengan nama pengguna dan kata sandi, atau mengeklik tautan web yang menerima informasi tersebut dalam formulir yang tampak sah. Biasanya, ribuan surel disebarkan dalam satu serangan &#039;&#039;phishing&#039;&#039; dengan harapan setidaknya sebagian kecil penerima akan merespons.&lt;br /&gt;
&lt;br /&gt;
=== Spear-Phishing dan Whaling ===&lt;br /&gt;
Berbeda dengan &#039;&#039;phishing&#039;&#039; biasa yang mengirimkan surel identik dalam jumlah besar, &#039;&#039;spear-phishing&#039;&#039; menargetkan pengguna tertentu secara spesifik. Surel &#039;&#039;spear-phishing&#039;&#039; yang dilaksanakan dengan baik sering kali menyapa pengguna target dengan nama dan mengandung detail pribadi lainnya agar tampak lebih autentik. Oleh karena itu, biasanya ada riset atau rekayasa sosial yang mendahului serangan ini.&lt;br /&gt;
&lt;br /&gt;
Dalam kebanyakan kasus, serangan jenis ini dilakukan karena peretas telah mengidentifikasi individu yang ditargetkan sebagai pemilik informasi, aset, atau akses komputer yang diminati secara khusus. Ketika serangan &#039;&#039;spear-phishing&#039;&#039; ditujukan kepada target bernilai tinggi dalam organisasi—biasanya eksekutif atau pejabat informasi dengan akses tertinggi—jenis serangan ini dikenal sebagai &#039;&#039;harpooning&#039;&#039; atau &#039;&#039;whaling&#039;&#039; (perburuan paus).&lt;br /&gt;
&lt;br /&gt;
Serangan &#039;&#039;phishing&#039;&#039;, &#039;&#039;spear-phishing&#039;&#039;, dan &#039;&#039;harpooning&#039;&#039; tidak hanya dilakukan untuk memperoleh kata sandi, tetapi terkadang juga digunakan untuk mengumpulkan informasi lain atau mengirimkan perangkat lunak berbahaya ke sistem target.&lt;br /&gt;
&lt;br /&gt;
== Kerentanan Manusia sebagai Faktor Utama ==&lt;br /&gt;
Kerentanan manusia merupakan salah satu aspek keamanan yang jarang dibahas secara mendalam. Organisasi bisnis dan lembaga pemerintah menghabiskan banyak waktu dan sumber daya untuk melatih karyawan mengikuti prosedur keamanan informasi yang tepat, tetapi hanya dibutuhkan satu mata rantai lemah untuk memberikan celah bagi peretas mengakses seluruh sistem atau jaringan.&lt;br /&gt;
&lt;br /&gt;
Satu contoh yang dicatat dalam sumber adalah kasus di mana sistem korporat berhasil dibobol setelah seorang peretas dengan sengaja meninggalkan &#039;&#039;flash drive&#039;&#039; USB di tempat parkir perusahaan. Ketika seorang karyawan yang tidak curiga menemukannya dan memasukkannya ke komputer kerja, ia secara tidak sengaja melepaskan virus ke dalam sistem.&lt;br /&gt;
&lt;br /&gt;
Bahkan sistem keamanan yang paling canggih dan mahal—termasuk &#039;&#039;firewall&#039;&#039; dan sistem pencegahan intrusi jaringan—menjadi tidak berguna ketika seorang pengguna internal mengeklik tautan berbahaya, membuka virus dalam lampiran surel, memasukkan &#039;&#039;flash drive&#039;&#039; yang telah disusupi, atau memberikan kata sandi akses melalui telepon atau surel.&lt;br /&gt;
&lt;br /&gt;
== Pencegahan ==&lt;br /&gt;
Penggunaan kata sandi yang dikonfigurasi dengan benar merupakan salah satu cara termudah bagi individu untuk melindungi diri dari serangan &#039;&#039;brute force&#039;&#039; sederhana pada login. Kata sandi yang lebih panjang dengan kompleksitas yang cukup serta campuran huruf, angka, dan karakter khusus setidaknya memperpanjang waktu yang dibutuhkan peretas untuk mencoba memecahkan kata sandi.&lt;br /&gt;
&lt;br /&gt;
Praktik pengamanan surel juga dinilai penting. Pengguna disarankan untuk memeriksa pengirim surel secara menyeluruh guna memastikan identitas mereka yang sebenarnya. Peretas kerap menggunakan alamat surel palsu yang sangat mirip dengan pengirim sah, sehingga pengguna perlu memperhatikan perbedaan halus dalam format surel. Tautan yang disediakan dalam surel juga perlu dilihat dengan tingkat kecurigaan tertentu.&lt;br /&gt;
&lt;br /&gt;
[[Category:Hacking]]&lt;br /&gt;
[[Category:Security]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Keamanan_komputer&amp;diff=9329</id>
		<title>Keamanan komputer</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Keamanan_komputer&amp;diff=9329"/>
		<updated>2026-03-18T17:36:43Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;Keamanan komputer adalah bidang yang mencakup perlindungan sistem komputer, jaringan, dan data dari akses tidak sah, pencurian, kerusakan, atau gangguan. Bidang ini melibatkan kombinasi perangkat keras, perangkat lunak, kebijakan, dan praktik yang dirancang untuk menjaga kerahasiaan, integritas, dan ketersediaan informasi digital. Seiring meningkatnya ketergantungan masyarakat terhadap teknologi digital, keamanan komputer telah berkembang menjadi industri bernilai miliar...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Keamanan komputer adalah bidang yang mencakup perlindungan sistem komputer, jaringan, dan data dari akses tidak sah, pencurian, kerusakan, atau gangguan. Bidang ini melibatkan kombinasi perangkat keras, perangkat lunak, kebijakan, dan praktik yang dirancang untuk menjaga kerahasiaan, integritas, dan ketersediaan informasi digital. Seiring meningkatnya ketergantungan masyarakat terhadap teknologi digital, keamanan komputer telah berkembang menjadi industri bernilai miliaran dolar yang melibatkan individu, korporasi, dan negara.&lt;br /&gt;
&lt;br /&gt;
== Latar Belakang ==&lt;br /&gt;
Konsentrasi data dan kekayaan digital yang belum pernah terjadi sebelumnya, ditambah dengan meningkatnya ketergantungan masyarakat pada sarana penyimpanan dan komunikasi digital, telah menciptakan peluang bagi pihak-pihak yang bermaksud mengeksploitasi setiap kerentanan yang ada. Aktivitas peretasan komputer melibatkan berbagai aktor, mulai dari individu yang melakukan pencurian dan penipuan kecil, aktivis politik, kelompok kriminal terorganisasi, kelompok teroris, hingga aktor negara.&lt;br /&gt;
&lt;br /&gt;
Infrastruktur kritis kota dan negara saat ini terikat secara erat dengan jaringan komputer. Catatan transaksi keuangan harian disimpan secara digital, dan pencurian atau penghapusannya dapat menimbulkan kekacauan pada perekonomian. Komunikasi email yang sensitif dapat memengaruhi pemilihan politik atau kasus pengadilan jika dirilis ke publik.&lt;br /&gt;
&lt;br /&gt;
== Kerentanan ==&lt;br /&gt;
Kerentanan dalam sistem komputasi dan jaringan selalu ada dan akan terus ada. Tidak ada sistem yang dapat dibuat sepenuhnya kedap karena seseorang selalu perlu memiliki akses ke informasi atau layanan yang dilindungi. Keberadaan pengguna manusia sendiri merupakan kerentanan tersendiri karena manusia cenderung buruk dalam menerapkan praktik keamanan yang baik.&lt;br /&gt;
&lt;br /&gt;
=== Kerentanan Manusia ===&lt;br /&gt;
Sebagian besar pengguna komputer dan sistem informasi bukan ahli komputer atau profesional keamanan siber. Mayoritas pengguna mengetahui sangat sedikit tentang apa yang terjadi antara antarmuka mereka dan data atau layanan yang mereka akses. Firewall dan sistem pencegahan intrusi jaringan yang paling canggih dan mahal menjadi tidak berguna ketika satu pengguna internal mengklik tautan berbahaya, membuka virus dalam lampiran email, mencolokkan flash drive yang terkompromi, atau memberikan kata sandi akses mereka melalui telepon atau email.&lt;br /&gt;
&lt;br /&gt;
Satu kasus yang tercatat menunjukkan bahwa suatu sistem korporasi berhasil dikompromikan ketika seorang peretas dengan sengaja meninggalkan USB flash drive di tempat parkir perusahaan. Ketika seorang karyawan yang tidak curiga menemukannya dan mencolokkannya ke komputer kerja, virus pun tersebar ke dalam sistem.&lt;br /&gt;
&lt;br /&gt;
=== Kerentanan Perangkat Lunak ===&lt;br /&gt;
Semua komputer bergantung pada perangkat lunak untuk menerjemahkan masukan atau perintah pengguna menjadi tindakan. Perangkat lunak mengelola login pengguna, melakukan kueri basis data, mengeksekusi pengiriman formulir situs web, dan mengendalikan perangkat keras. Selain kesalahan dan kelalaian yang dibuat oleh pemrogram, mustahil bagi pengembang perangkat lunak untuk mengantisipasi setiap kerentanan yang mungkin ada dalam kode mereka. Perangkat lunak sering kali aman ketika digunakan sesuai desain, tetapi kombinasi masukan, perintah, dan kondisi yang tidak terduga sering menghasilkan konsekuensi yang tidak diantisipasi.&lt;br /&gt;
&lt;br /&gt;
== Metode Serangan ==&lt;br /&gt;
&lt;br /&gt;
=== Rekayasa Sosial ===&lt;br /&gt;
Rekayasa sosial adalah aktivitas menggunakan pengintaian sederhana atau penipuan untuk memperoleh kata sandi atau akses secara langsung dari pengguna yang tidak curiga. Metode ini memerlukan sedikit keahlian teknis dan lebih disukai oleh peretas dibandingkan serangan yang lebih sulit dan berisiko.&lt;br /&gt;
&lt;br /&gt;
Akuisisi kata sandi pasif melibatkan upaya menebak kata sandi login individu. Pengguna sering menggunakan kata sandi yang mengandung urutan karakter umum atau mudah ditebak, seperti nama mereka sendiri, nama anggota keluarga atau hewan peliharaan, kata-kata yang umum ditemukan dalam kamus, atau urutan angka yang berkaitan dengan tanggal lahir. Informasi pribadi yang berguna untuk menebak kata sandi juga dapat diperoleh melalui praktik yang disebut &#039;&#039;dumpster diving&#039;&#039;, yaitu ketika peretas menggeledah sampah pengguna target untuk mencari dokumen yang mengandung informasi sensitif.&lt;br /&gt;
&lt;br /&gt;
Phishing adalah metode di mana peretas mengirim email yang dirancang menyerupai komunikasi sah dari bank, akun belanja daring, atau bahkan departemen dalam organisasi korban sendiri. Email tersebut biasanya meminta pengguna untuk mengonfirmasi atau mengatur ulang kata sandi. Ribuan email biasanya disebarkan dalam satu serangan phishing dengan harapan setidaknya sebagian kecil penerima akan merespons.&lt;br /&gt;
&lt;br /&gt;
Spear-phishing menargetkan pengguna tertentu dengan email yang lebih personal, sering kali menyebut nama target dan mengandung detail pribadi lainnya untuk membuatnya tampak lebih autentik. Ketika serangan jenis ini diarahkan terhadap target bernilai tinggi dalam organisasi, seperti eksekutif atau pejabat informasi dengan akses tertinggi, serangan tersebut dikenal sebagai &#039;&#039;whaling&#039;&#039; atau &#039;&#039;harpooning&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=== Eksploitasi Web ===&lt;br /&gt;
SQL Injection adalah eksploitasi web yang memanfaatkan sintaksis bahasa SQL itu sendiri. SQL menggunakan operasi logika Boolean seperti AND dan OR untuk menghubungkan segmen pernyataan. Peretas dapat memasukkan string khusus ke dalam kolom input pengguna yang menyebabkan perintah SQL tertentu dieksekusi, sehingga memungkinkan akses tidak sah ke akun pengguna.&lt;br /&gt;
&lt;br /&gt;
Manipulasi URL terjadi ketika peretas memanfaatkan informasi yang dikodekan dalam alamat web untuk memanipulasi permintaan ke aplikasi web. Pada masa awal perdagangan elektronik, semantik URL sederhana digunakan untuk mengirim pesanan produk, dan peretas menemukan cara untuk memanipulasi jumlah pembayaran serta jenis dan jumlah produk yang mereka pesan.&lt;br /&gt;
&lt;br /&gt;
Cross-Site Scripting (XSS) terjadi ketika penyerang memasukkan kode berbahaya ke dalam situs web melalui kolom formulir, mengeksploitasi server yang tidak memiliki perlindungan terhadap jenis serangan ini. Kode yang disuntikkan dapat ditulis sedemikian rupa sehingga pengguna lain tidak mengetahui bahwa peramban mereka menjalankan kode tersebut.&lt;br /&gt;
&lt;br /&gt;
Cross-Site Request Forgery (CSRF) adalah serangan di mana peretas memanfaatkan cookie sesi pengguna yang sedang login ke situs aman. Dengan mendirikan situs web palsu, peretas berharap pengguna akan mengunjungi situs berbahaya tersebut saat juga sedang login ke akun aman mereka, sehingga memungkinkan peretas mengirim perintah ke situs aman tanpa sepengetahuan pengguna.&lt;br /&gt;
&lt;br /&gt;
=== Serangan Denial-of-Service ===&lt;br /&gt;
Serangan &#039;&#039;denial-of-service&#039;&#039; (DoS) bertujuan mencegah pengguna sah mengakses situs web atau jaringan. Dalam komunikasi jaringan normal melalui protokol TCP, prosedur &#039;&#039;three-way handshake&#039;&#039; terjadi di mana paket sinkronisasi (SYN) dikirim oleh pengirim, dibalas dengan paket pengakuan (ACK) oleh penerima, dan kemudian pengirim mengirim paket ACK kembali sebelum komunikasi normal dimulai.&lt;br /&gt;
&lt;br /&gt;
Dalam serangan DoS dasar yang dikenal sebagai &#039;&#039;SYN flooding&#039;&#039;, pengirim terus merespons dengan permintaan SYN baru alih-alih paket ACK yang diharapkan, memaksa penerima untuk terus mengirim paket ACK dan mengikat sumber daya jaringan serta port pada mesin server.&lt;br /&gt;
&lt;br /&gt;
Serangan &#039;&#039;Distributed Denial-of-Service&#039;&#039; (DDoS) melibatkan serangan DoS terkoordinasi dari sejumlah besar mesin. Dalam kebanyakan kasus, mesin-mesin yang mengirimkan paket serangan bahkan tidak dimiliki oleh peretas yang melakukan serangan tersebut, melainkan telah ditanami kode berbahaya sebelumnya. Mesin-mesin ini sering tersebar di area geografis yang luas dan berbagai jaringan, sehingga menyulitkan pihak berwenang untuk menghentikan serangan.&lt;br /&gt;
&lt;br /&gt;
== Perangkat Lunak Berbahaya (Malware) ==&lt;br /&gt;
Istilah &#039;&#039;malware&#039;&#039; merupakan gabungan kata yang menggambarkan perangkat lunak berbahaya. Istilah ini mencakup berbagai jenis perangkat lunak yang mungkin ditanamkan pada mesin target oleh peretas untuk menyebabkan kerusakan atau mengambil alih kendali atas semua atau sebagian dari target.&lt;br /&gt;
&lt;br /&gt;
=== Virus ===&lt;br /&gt;
Virus adalah jenis malware tertua dan paling umum dikenal. Seperti virus biologis, virus komputer dirancang untuk menyebar dari mesin ke mesin dengan menempelkan diri pada program lain yang memiliki tujuan sah. Ketika program sah diaktifkan oleh pengguna yang tidak curiga, kode virus dieksekusi dan dapat mengumpulkan informasi pribadi dan keuangan, menghapus informasi, atau menyebabkan gangguan pada operasi komputer.&lt;br /&gt;
&lt;br /&gt;
=== Worm ===&lt;br /&gt;
Worm serupa dengan virus dalam hal dirancang untuk mereplikasi dan menyebar ke seluruh sistem atau jaringan. Namun, berbeda dengan virus yang merupakan bagian dari program yang lebih besar dan harus diunduh serta diluncurkan oleh pengguna, worm adalah program mandiri yang tidak memerlukan pengguna untuk membuka program lain agar dapat dieksekusi. Tujuan utama worm biasanya adalah mengonsumsi sumber daya sistem dan jaringan untuk memperlambat atau menghentikan operasi sistem.&lt;br /&gt;
&lt;br /&gt;
=== Trojan Horse ===&lt;br /&gt;
&#039;&#039;Trojan horse&#039;&#039; adalah malware yang tampak sebagai perangkat lunak sah atau yang diinginkan. Malware ini bahkan mungkin berfungsi secara normal untuk tujuan yang diunduh oleh pengguna. Tujuan khas dari Trojan horse adalah memberikan peretas akses jarak jauh dan kendali atas sistem target. Malware yang ditulis untuk memberikan peretas kendali tersembunyi atas proses mesin pengguna dikenal sebagai &#039;&#039;rootkit&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== Peretasan Jaringan Nirkabel ==&lt;br /&gt;
Proliferasi jaringan Wi-Fi yang tersedia secara luas telah menjadikan Wi-Fi sebagai salah satu medium jaringan paling umum. Namun, berbeda dengan jaringan berbasis kabel di mana koneksi fisik diperlukan untuk bergabung, sinyal Wi-Fi bersifat omnidireksional dan menembus dinding serta penghalang lainnya, sehingga dapat dicegat oleh siapa saja yang berada dalam jangkauan.&lt;br /&gt;
&lt;br /&gt;
=== Protokol Enkripsi Wi-Fi ===&lt;br /&gt;
Wired Equivalent Privacy (WEP) adalah protokol enkripsi Wi-Fi tertua dan paling umum. Seiring waktu, WEP menjadi yang paling tidak aman di antara semua protokol enkripsi yang ada dan dapat diretas dengan mudah. Masalah terbesar dengan WEP adalah kata sandi dapat didekripsi dengan cepat dan mudah hanya melalui penyadapan pasif (&#039;&#039;sniffing&#039;&#039;) lalu lintas jaringan.&lt;br /&gt;
&lt;br /&gt;
Wi-Fi Protected Access (WPA) memperbaiki banyak masalah dalam WEP, tetapi tetap rentan terhadap serangan karena masih berbasis pada beberapa algoritma enkripsi dasar yang sama. Selain itu, router yang dilindungi WPA memiliki fitur yang dirancang untuk memudahkan pengguna rumah menghubungkan perangkat baru, yang ternyata menjadi kerentanan tambahan.&lt;br /&gt;
&lt;br /&gt;
WPA-2 dengan enkripsi &#039;&#039;Advanced Encryption Standard&#039;&#039; (AES) menjadi pengaturan yang direkomendasikan untuk router nirkabel karena peningkatan keamanan yang signifikan dibandingkan standar sebelumnya. Peretasan WPA-2 merupakan konsep yang lebih lanjut untuk praktisi yang lebih berpengalaman.&lt;br /&gt;
&lt;br /&gt;
== Keamanan Defensif ==&lt;br /&gt;
&lt;br /&gt;
=== Praktik Kata Sandi dan Email ===&lt;br /&gt;
Penggunaan kata sandi yang dikonfigurasi dengan benar merupakan salah satu cara termudah untuk mencegah serangan &#039;&#039;brute force&#039;&#039; pada login. Kata sandi yang lebih panjang dengan kompleksitas yang memadai dan campuran huruf, angka, dan karakter khusus setidaknya memperpanjang waktu yang harus dihabiskan peretas untuk meretas kata sandi. Praktik mengganti huruf tertentu dalam kata umum dengan angka atau simbol yang memiliki tampilan serupa (misalnya: p@55w0rd) tidak lagi efektif karena sebagian besar peretas telah mengetahui trik ini dan menggunakan skrip yang akan menelusuri karakter pengganti selama serangan &#039;&#039;brute force&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Disarankan juga untuk tidak menggunakan kata sandi yang sama untuk semua akun, karena jika satu kata sandi berhasil diretas, peretas akan memiliki akses ke semua akun lainnya.&lt;br /&gt;
&lt;br /&gt;
=== Keamanan Perangkat Lunak ===&lt;br /&gt;
Terdapat beberapa rangkaian perangkat lunak keamanan komputer gratis yang dapat melindungi sistem komputer pengguna rumah dari mayoritas program berbahaya yang paling dasar dan umum, dengan syarat perangkat lunak keamanan tersebut selalu diperbarui. Pembaruan perangkat lunak dan sistem operasi secara teratur sangat penting untuk menambal kerentanan. Microsoft Windows, Java, dan Adobe Flash merupakan target umum peretas dan harus selalu diperbarui.&lt;br /&gt;
&lt;br /&gt;
=== Keamanan Jaringan dan Enkripsi ===&lt;br /&gt;
Protokol enkripsi router Wi-Fi harus diatur ke tingkat enkripsi tertinggi yang tersedia pada perangkat keras tertentu. Keamanan kata sandi sangat penting pada jaringan Wi-Fi karena kata sandi yang cukup panjang dan kompleks dapat memperpanjang waktu yang diperlukan peretas untuk meretas jaringan secara signifikan. Penggunaan enkripsi WPA-2 dengan kata sandi yang panjang maksimum dan kompleksitas yang memadai dalam banyak kasus akan membuat peretasan menjadi sangat sulit sehingga peretas akan berpindah ke target lain yang kurang aman.&lt;br /&gt;
&lt;br /&gt;
== Etika Peretasan ==&lt;br /&gt;
Tidak semua peretas memiliki niat jahat. Di negara-negara dengan kebebasan berbicara yang terbatas atau hukum yang represif, peretas berfungsi untuk menyebarkan informasi penting di antara penduduk yang mungkin biasanya ditekan atau disensor oleh rezim otoriter. Meskipun aktivitas mereka tetap ilegal menurut hukum negara mereka sendiri, banyak yang dianggap melayani tujuan moral.&lt;br /&gt;
&lt;br /&gt;
Peretas dikategorikan berdasarkan niat etis dan hukum mereka. Black hat adalah peretas yang secara jelas berusaha menumbangkan keamanan sistem komputer tanpa izin dan bertentangan dengan kehendak pemiliknya. White hat adalah peretas yang telah diberi otorisasi khusus oleh pemilik atau pengelola sistem target untuk menemukan dan menguji kerentanannya, dalam proses yang dikenal sebagai &#039;&#039;penetration testing&#039;&#039;. Gray hat adalah peretas yang tidak memiliki izin pemilik sistem, tetapi tidak melakukan tindakan tersebut dengan niat mengeksploitasi kerentanan atau membantu orang lain melakukannya; mereka pada dasarnya melakukan pengujian penetrasi tanpa izin dengan tujuan memberi tahu pemilik tentang potensi kelemahan.&lt;br /&gt;
&lt;br /&gt;
Studi dan praktik peretasan dianggap penting untuk memahami cara terbaik melindungi dari peretas yang bermaksud berbahaya. Pengetahuan dan keterampilan yang diperlukan untuk peretasan tidak mudah diperoleh dan membutuhkan disiplin serta dedikasi untuk dikuasai.&lt;br /&gt;
&lt;br /&gt;
[[Category:Hacking]]&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Category:Komputer]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Hacking&amp;diff=9328</id>
		<title>Hacking</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Hacking&amp;diff=9328"/>
		<updated>2026-03-18T17:29:51Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Peretasan Komputer =&lt;br /&gt;
&#039;&#039;&#039;Peretasan komputer&#039;&#039;&#039; (&#039;&#039;computer hacking&#039;&#039;) adalah aktivitas mengeksploitasi kerentanan keamanan pada sistem komputer, perangkat lunak, atau jaringan untuk memperoleh akses tanpa otorisasi. Istilah ini mencakup spektrum aktivitas yang luas, mulai dari rekayasa sosial sederhana untuk memperoleh kata sandi hingga penggunaan perangkat keras dan perangkat lunak canggih untuk penetrasi sistem. Peretasan dilakukan oleh berbagai aktor dengan motivasi yang beragam, termasuk keuntungan finansial, aktivisme politik, keamanan nasional, dan pengujian keamanan profesional.&lt;br /&gt;
&lt;br /&gt;
== Definisi dan Terminologi ==&lt;br /&gt;
Dalam penggunaan umum, istilah &#039;&#039;hacking&#039;&#039; merujuk pada tindakan mengeksploitasi kerentanan keamanan komputer untuk memperoleh akses tanpa otorisasi ke suatu sistem. Namun, penggunaan kata ini secara lebih luas mencakup modifikasi, penggunaan tidak konvensional, atau akses subversif terhadap objek, proses, atau teknologi apa pun — tidak terbatas pada komputer atau jaringan. Pada masa awal subkultur peretas, misalnya, aktivitas populer meliputi manipulasi telepon umum atau mesin penjual otomatis untuk memperoleh akses tanpa uang.&lt;br /&gt;
&lt;br /&gt;
Istilah &#039;&#039;cracker&#039;&#039; juga lazim digunakan sebagai sinonim &#039;&#039;hacker&#039;&#039;, khususnya untuk merujuk pada individu yang berusaha memecahkan kata sandi, melewati pembatasan perangkat lunak, atau mengelak dari sistem keamanan komputer.&lt;br /&gt;
&lt;br /&gt;
== Klasifikasi Peretas ==&lt;br /&gt;
Klasifikasi peretas menggunakan terminologi yang berasal dari penggambaran film-film koboi Hollywood klasik, di mana protagonis umumnya mengenakan topi putih dan antagonis mengenakan topi hitam.&lt;br /&gt;
&lt;br /&gt;
=== Peretas Topi Hitam (&#039;&#039;Black Hat&#039;&#039;) ===&lt;br /&gt;
Peretas topi hitam adalah individu yang secara sengaja berusaha menembus keamanan sistem komputer atau jaringan informasi secara sadar bertentangan dengan kehendak pemiliknya. Tujuan mereka meliputi memperoleh atau menghancurkan informasi, menyebabkan gangguan operasi, menghalangi akses pengguna sah, atau mengambil alih kendali sistem. Beberapa peretas menyita atau mengancam akan menyita kendali atas suatu sistem dan memeras pemiliknya agar membayar tebusan sebelum mengembalikan kendali. Seorang peretas dianggap topi hitam meskipun ia menganggap niatnya mulia, termasuk mereka yang meretas untuk tujuan sosial atau politik.&lt;br /&gt;
&lt;br /&gt;
=== Peretas Topi Putih (&#039;&#039;White Hat&#039;&#039;) ===&lt;br /&gt;
Peretas topi putih adalah individu yang secara khusus diberi otorisasi oleh pemilik atau pengelola sistem target untuk menemukan dan menguji kerentanannya. Aktivitas ini dikenal sebagai pengujian penetrasi (&#039;&#039;penetration testing&#039;&#039;). Peretas topi putih menggunakan peralatan dan prosedur yang sama dengan peretas topi hitam, serta sering kali memiliki pengetahuan dan keterampilan yang setara. Lembaga pemerintah dan korporasi diketahui mempekerjakan mantan pelaku kejahatan komputer yang pernah dihukum untuk menguji sistem-sistem vital.&lt;br /&gt;
&lt;br /&gt;
=== Peretas Topi Abu-abu (&#039;&#039;Gray Hat&#039;&#039;) ===&lt;br /&gt;
Peretas topi abu-abu tidak selalu memiliki izin dari pemilik sistem, sehingga tindakannya dapat dianggap tidak etis. Namun, peretas topi abu-abu tidak melakukan tindakan tersebut dengan niat mengeksploitasi kerentanan atau membantu pihak lain melakukannya. Mereka pada dasarnya melakukan pengujian penetrasi tanpa otorisasi dengan tujuan memberi tahu pemilik tentang potensi kelemahan yang ditemukan.&lt;br /&gt;
&lt;br /&gt;
== Kerentanan dan Eksploitasi ==&lt;br /&gt;
Inti dari peretasan adalah eksploitasi kelemahan (&#039;&#039;vulnerability&#039;&#039;) dalam keamanan komputer, perangkat, komponen perangkat lunak, atau jaringan. Tidak ada sistem yang dapat dibuat sepenuhnya kedap karena seseorang selalu perlu memiliki akses ke informasi atau layanan yang dilindungi, dan kehadiran pengguna manusia merupakan kerentanan tersendiri.&lt;br /&gt;
&lt;br /&gt;
=== Kerentanan Manusia ===&lt;br /&gt;
Sebagian besar pengguna komputer dan sistem informasi bukan pakar komputer atau profesional keamanan siber. Upaya pencegahan intrusi jaringan yang paling canggih dan mahal sekalipun menjadi tidak berguna ketika seorang pengguna internal mengeklik tautan berbahaya, membuka virus dalam lampiran surel, mencolokkan &#039;&#039;flash drive&#039;&#039; yang telah dikompromikan, atau memberikan kata sandi aksesnya melalui telepon atau surel. Dalam satu kasus yang tercatat, seorang peretas dengan sengaja meninggalkan &#039;&#039;flash drive&#039;&#039; USB di tempat parkir perusahaan; ketika seorang karyawan menemukannya dan mencolokkannya ke komputer kerja, ia secara tidak sengaja melepaskan virus.&lt;br /&gt;
&lt;br /&gt;
=== Kerentanan Perangkat Lunak ===&lt;br /&gt;
Selain kesalahan dan kelalaian pemrogram, mustahil bagi pengembang perangkat lunak untuk mengantisipasi setiap kerentanan yang mungkin ada dalam kode mereka. Perangkat lunak sering kali aman ketika digunakan sesuai desain, tetapi kombinasi masukan, perintah, dan kondisi yang tidak terduga sering menghasilkan konsekuensi yang tidak diantisipasi. Hal inilah yang menjadi alasan pentingnya menjaga perangkat lunak tetap mutakhir.&lt;br /&gt;
&lt;br /&gt;
== Metode Serangan ==&lt;br /&gt;
&lt;br /&gt;
=== Rekayasa Sosial (&#039;&#039;Social Engineering&#039;&#039;) ===&lt;br /&gt;
Rekayasa sosial adalah aktivitas menggunakan pengintaian sederhana atau penipuan untuk memperoleh kata sandi atau akses langsung dari pengguna yang tidak curiga. Rekayasa sosial membutuhkan sedikit keahlian teknis dan sering dipilih oleh peretas dibandingkan serangan yang lebih sulit dan berisiko.&lt;br /&gt;
&lt;br /&gt;
Bentuk paling sederhana dari rekayasa sosial adalah menebak kata sandi login individu. Pengguna terus menggunakan kata sandi yang mengandung urutan karakter umum atau mudah ditebak, seperti nama anggota keluarga, kata-kata yang umum ditemukan dalam kamus, atau urutan angka yang berkaitan dengan tanggal lahir. Metode lain meliputi &#039;&#039;shoulder surfing&#039;&#039;, yakni mengamati pengguna secara diam-diam saat mereka mengetikkan informasi login.&lt;br /&gt;
&lt;br /&gt;
=== Phishing, Spear-Phishing, dan Whaling ===&lt;br /&gt;
&#039;&#039;Phishing&#039;&#039; mendapat namanya dari gagasan bahwa praktik ini mirip dengan menggantungkan umpan di air dan menunggu ikan menggigit. Surel &#039;&#039;phishing&#039;&#039; ditulis menyerupai komunikasi sah dari bank, akun belanja daring, atau departemen dalam organisasi korban. Berbeda dengan &#039;&#039;phishing&#039;&#039; massal, &#039;&#039;spear-phishing&#039;&#039; menargetkan pengguna spesifik dengan surel yang lebih individual dan meyakinkan, sering kali menyapa target dengan nama. Serangan &#039;&#039;spear-phishing&#039;&#039; tertinggi yang ditujukan kepada target bernilai tinggi dalam organisasi — biasanya eksekutif atau pejabat informasi — dikenal sebagai &#039;&#039;whaling&#039;&#039; atau &#039;&#039;harpooning&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=== Injeksi SQL ===&lt;br /&gt;
Injeksi SQL adalah eksploitasi web yang memanfaatkan sintaksis bahasa SQL itu sendiri. SQL menggunakan operasi logika Boolean seperti AND dan OR untuk menghubungkan segmen pernyataan, termasuk string yang dimasukkan oleh pengguna. Peretas memasukkan string khusus ke dalam bidang masukan pengguna yang menyebabkan perintah SQL tertentu dieksekusi, sehingga memperoleh akses ke akun pengguna.&lt;br /&gt;
&lt;br /&gt;
=== Cross-Site Scripting (XSS) dan Cross-Site Request Forgery (CSRF) ===&lt;br /&gt;
&#039;&#039;Cross-site scripting&#039;&#039; terjadi ketika peretas menyuntikkan kode berbahaya ke situs web melalui bidang formulir yang dieksploitasi pada server yang tidak memiliki perlindungan terhadap jenis serangan ini. Kode yang disuntikkan dapat ditulis sedemikian rupa sehingga pengguna lain tidak mengetahui bahwa peramban mereka menjalankan kode tersebut.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cross-site request forgery&#039;&#039; terjadi ketika pengguna yang sedang masuk ke situs aman juga berinteraksi dengan situs web peretas, di mana mereka tanpa sadar mengeksekusi skrip melalui peramban mereka yang mengirimkan perintah ke situs aman tersebut.&lt;br /&gt;
&lt;br /&gt;
=== Serangan Denial-of-Service (DoS) ===&lt;br /&gt;
Serangan DoS mengganggu proses jabat tangan (&#039;&#039;handshake&#039;&#039;) tiga arah dalam protokol TCP dengan memalsukan bendera (&#039;&#039;flag&#039;&#039;) dalam header paket IP untuk mengelabui server agar mengirimkan permintaan ACK berulang kali. Bentuk paling sederhana dari serangan ini dikenal sebagai &#039;&#039;SYN flooding&#039;&#039;. Serangan DoS terdistribusi (DDoS) terjadi ketika serangan terkoordinasi dilakukan dari sejumlah besar mesin, sering kali milik pengguna yang tidak mengetahui bahwa mereka berpartisipasi dalam serangan tersebut.&lt;br /&gt;
&lt;br /&gt;
== Perangkat Lunak Berbahaya (&#039;&#039;Malware&#039;&#039;) ==&lt;br /&gt;
Kata &#039;&#039;malware&#039;&#039; adalah gabungan kata yang menggambarkan perangkat lunak berbahaya (&#039;&#039;malicious software&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
=== Virus ===&lt;br /&gt;
Virus dirancang untuk menyebar dari mesin ke mesin, menjangkiti sejumlah besar pengguna. Segmen kode berbahaya ini menempelkan diri pada program lain yang memiliki tujuan sah; ketika program tersebut diaktifkan, kode virus dieksekusi dan membuat salinan dirinya untuk menempel pada program sah lainnya. Virus dapat mengumpulkan informasi pribadi dan finansial, menghapus informasi, atau menyebabkan gangguan pada operasi komputer.&lt;br /&gt;
&lt;br /&gt;
=== Worm ===&lt;br /&gt;
&#039;&#039;Worm&#039;&#039; serupa dengan virus dalam hal replikasi dan penyebaran, tetapi merupakan program mandiri yang tidak memerlukan pengguna untuk membuka program lain agar dapat dieksekusi. Tujuan &#039;&#039;worm&#039;&#039; umumnya adalah mengonsumsi sumber daya sistem dan jaringan untuk memperlambat atau menghentikan operasi sistem.&lt;br /&gt;
&lt;br /&gt;
=== Trojan Horse ===&lt;br /&gt;
&#039;&#039;Trojan horse&#039;&#039; adalah perangkat lunak berbahaya yang tampak sebagai perangkat lunak sah atau diinginkan. Tujuan khas &#039;&#039;Trojan horse&#039;&#039; adalah memberikan peretas akses dan kendali jarak jauh atas sistem target. Perangkat lunak berbahaya yang ditulis untuk memberikan kendali tersembunyi atas proses mesin pengguna dikenal sebagai &#039;&#039;rootkit&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== Peretasan Nirkabel ==&lt;br /&gt;
&lt;br /&gt;
=== Protokol Enkripsi Wi-Fi ===&lt;br /&gt;
Protokol enkripsi Wi-Fi tertua dan paling umum adalah &#039;&#039;Wired Equivalent Privacy&#039;&#039; (WEP), yang seiring waktu telah menjadi protokol enkripsi paling tidak aman dan cukup mudah diretas. Banyak produsen &#039;&#039;router&#039;&#039; Wi-Fi tidak lagi menyediakan jenis enkripsi ini sebagai opsi pada perangkat keras mereka.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Wi-Fi Protected Access&#039;&#039; (WPA) merupakan peningkatan signifikan dari WEP, tetapi tetap rentan terhadap serangan karena masih berbasis pada beberapa algoritma enkripsi dasar yang sama. Standar enkripsi terbaru, WPA-2 dengan enkripsi &#039;&#039;Advanced Encryption Standard&#039;&#039; (AES), telah menjadi pengaturan yang direkomendasikan untuk &#039;&#039;router&#039;&#039; nirkabel karena peningkatan keamanannya yang signifikan.&lt;br /&gt;
&lt;br /&gt;
=== Metode Serangan Wi-Fi ===&lt;br /&gt;
Untuk melakukan serangan Wi-Fi, peretas memerlukan komputer yang dapat menjalankan skrip untuk memecahkan kata sandi Wi-Fi dan adaptor Wi-Fi khusus yang memiliki fitur &amp;quot;mode monitor&amp;quot;. Peretas umumnya menggunakan distribusi Linux, biasanya Kali, untuk melakukan serangan Wi-Fi karena sebagian besar peralatan yang tersedia ditulis untuk sistem operasi Linux dan sudah terpasang pada Kali.&lt;br /&gt;
&lt;br /&gt;
== Keamanan Defensif ==&lt;br /&gt;
&lt;br /&gt;
=== Praktik Kata Sandi ===&lt;br /&gt;
Kata sandi yang lebih panjang dengan kompleksitas yang memadai serta campuran huruf, angka, dan karakter khusus setidaknya memperpanjang waktu yang harus dihabiskan peretas untuk memecahkan kata sandi. Praktik mengganti huruf tertentu dalam kata umum dengan angka atau simbol yang memiliki tampilan serupa (misalnya: p@55w0rd) tidak lagi efektif karena sebagian besar peretas telah menggunakan skrip yang akan memeriksa karakter pengganti selama serangan &#039;&#039;brute force&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=== Keamanan Jaringan ===&lt;br /&gt;
Protokol enkripsi &#039;&#039;router&#039;&#039; Wi-Fi harus diatur ke tingkat enkripsi tertinggi yang tersedia pada perangkat keras tersebut. Penggunaan enkripsi WPA-2 dengan kata sandi panjang maksimum dan kompleksitas yang memadai dapat membuat proses peretasan menjadi sangat sulit dan memakan waktu sehingga peretas akan berpindah ke target lain yang kurang aman.&lt;br /&gt;
&lt;br /&gt;
=== Keamanan Aplikasi Web ===&lt;br /&gt;
Banyak serangan injeksi SQL dapat digagalkan dengan membersihkan (&#039;&#039;sanitizing&#039;&#039;) masukan pengguna sebelum dilampirkan ke perintah SQL apa pun. Prosedur serupa dapat digunakan untuk jenis serangan injeksi lainnya, termasuk &#039;&#039;cross-site scripting&#039;&#039; dan &#039;&#039;cross-site request forgery&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== Dampak dan Konsekuensi ==&lt;br /&gt;
&lt;br /&gt;
=== Kriminalitas ===&lt;br /&gt;
Terdapat konsekuensi hukum bagi peretas yang tertangkap menyusup ke sistem komputer atau jaringan, meskipun hukum dan hukuman spesifik bervariasi di antara negara. Beberapa pemerintah tidak memprioritaskan penuntutan kejahatan siber, terutama ketika korbannya berada di luar negeri mereka, sehingga banyak peretas dapat beroperasi dengan impunitas di bagian dunia tertentu.&lt;br /&gt;
&lt;br /&gt;
=== Keamanan Nasional dan Global ===&lt;br /&gt;
Ketergantungan yang meningkat dari sistem kontrol industri pada komputer dan perangkat yang terhubung jaringan telah membuat layanan vital negara-negara industri sangat rentan terhadap serangan siber. Layanan listrik, air, limbah, internet, dan televisi kota dapat terganggu oleh pelaku sabotase. Sistem perbankan dan jaringan perdagangan keuangan merupakan target bernilai tinggi bagi peretas, baik yang mencari keuntungan finansial maupun yang ingin menyebabkan kekacauan ekonomi.&lt;br /&gt;
&lt;br /&gt;
== Etika Peretasan ==&lt;br /&gt;
Studi dan praktik peretasan dianggap penting untuk memahami cara terbaik melindungi diri dari peretas yang berniat merugikan. Kemudahan yang memungkinkan individu cerdas melakukan serangan peretasan terhadap rekan-rekan mereka yang kurang berpengetahuan dapat menghadirkan godaan bagi warga yang sebenarnya taat hukum. Potensi anonimitas dalam melancarkan serangan semakin menambah godaan tersebut. Setiap individu harus menentukan sendiri apakah aktivitas mereka sebanding dengan risiko penangkapan dan hukuman, serta mempertimbangkan apakah nilai yang mereka berikan pada keamanan dan privasi mereka sendiri juga berlaku bagi target serangan mereka.&lt;br /&gt;
&lt;br /&gt;
== Terkait ==&lt;br /&gt;
&lt;br /&gt;
* [[Keamanan komputer]]&lt;br /&gt;
* [[Pengujian penetrasi]]&lt;br /&gt;
* [[Kejahatan siber]]&lt;br /&gt;
* [[Enkripsi nirkabel]]&lt;br /&gt;
* [[Rekayasa sosial (keamanan)]]&lt;br /&gt;
&lt;br /&gt;
[[Category:Hacking]]&lt;br /&gt;
[[Category:Security]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Hacking&amp;diff=9327</id>
		<title>Hacking</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Hacking&amp;diff=9327"/>
		<updated>2026-03-18T17:28:21Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot; = Peretasan Komputer = &amp;#039;&amp;#039;&amp;#039;Peretasan komputer&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;computer hacking&amp;#039;&amp;#039;) adalah aktivitas mengeksploitasi kerentanan keamanan pada sistem komputer, perangkat lunak, atau jaringan untuk memperoleh akses tanpa otorisasi. Istilah ini mencakup spektrum aktivitas yang luas, mulai dari rekayasa sosial sederhana untuk memperoleh kata sandi hingga penggunaan perangkat keras dan perangkat lunak canggih untuk penetrasi sistem. Peretasan dilakukan oleh berbagai aktor dengan motivasi...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Peretasan Komputer =&lt;br /&gt;
&#039;&#039;&#039;Peretasan komputer&#039;&#039;&#039; (&#039;&#039;computer hacking&#039;&#039;) adalah aktivitas mengeksploitasi kerentanan keamanan pada sistem komputer, perangkat lunak, atau jaringan untuk memperoleh akses tanpa otorisasi. Istilah ini mencakup spektrum aktivitas yang luas, mulai dari rekayasa sosial sederhana untuk memperoleh kata sandi hingga penggunaan perangkat keras dan perangkat lunak canggih untuk penetrasi sistem. Peretasan dilakukan oleh berbagai aktor dengan motivasi yang beragam, termasuk keuntungan finansial, aktivisme politik, keamanan nasional, dan pengujian keamanan profesional .&lt;br /&gt;
&lt;br /&gt;
== Definisi dan Terminologi ==&lt;br /&gt;
Dalam penggunaan umum, istilah &#039;&#039;hacking&#039;&#039; merujuk pada tindakan mengeksploitasi kerentanan keamanan komputer untuk memperoleh akses tanpa otorisasi ke suatu sistem . Namun, penggunaan kata ini secara lebih luas mencakup modifikasi, penggunaan tidak konvensional, atau akses subversif terhadap objek, proses, atau teknologi apa pun — tidak terbatas pada komputer atau jaringan . Pada masa awal subkultur peretas, misalnya, aktivitas populer meliputi manipulasi telepon umum atau mesin penjual otomatis untuk memperoleh akses tanpa uang .&lt;br /&gt;
&lt;br /&gt;
Istilah &#039;&#039;cracker&#039;&#039; juga lazim digunakan sebagai sinonim &#039;&#039;hacker&#039;&#039;, khususnya untuk merujuk pada individu yang berusaha memecahkan kata sandi, melewati pembatasan perangkat lunak, atau mengelak dari sistem keamanan komputer .&lt;br /&gt;
&lt;br /&gt;
== Klasifikasi Peretas ==&lt;br /&gt;
Klasifikasi peretas menggunakan terminologi yang berasal dari penggambaran film-film koboi Hollywood klasik, di mana protagonis umumnya mengenakan topi putih dan antagonis mengenakan topi hitam .&lt;br /&gt;
&lt;br /&gt;
=== Peretas Topi Hitam (&#039;&#039;Black Hat&#039;&#039;) ===&lt;br /&gt;
Peretas topi hitam adalah individu yang secara sengaja berusaha menembus keamanan sistem komputer atau jaringan informasi secara sadar bertentangan dengan kehendak pemiliknya . Tujuan mereka meliputi memperoleh atau menghancurkan informasi, menyebabkan gangguan operasi, menghalangi akses pengguna sah, atau mengambil alih kendali sistem . Beberapa peretas menyita atau mengancam akan menyita kendali atas suatu sistem dan memeras pemiliknya agar membayar tebusan sebelum mengembalikan kendali . Seorang peretas dianggap topi hitam meskipun ia menganggap niatnya mulia, termasuk mereka yang meretas untuk tujuan sosial atau politik .&lt;br /&gt;
&lt;br /&gt;
=== Peretas Topi Putih (&#039;&#039;White Hat&#039;&#039;) ===&lt;br /&gt;
Peretas topi putih adalah individu yang secara khusus diberi otorisasi oleh pemilik atau pengelola sistem target untuk menemukan dan menguji kerentanannya . Aktivitas ini dikenal sebagai pengujian penetrasi (&#039;&#039;penetration testing&#039;&#039;) . Peretas topi putih menggunakan peralatan dan prosedur yang sama dengan peretas topi hitam, serta sering kali memiliki pengetahuan dan keterampilan yang setara . Lembaga pemerintah dan korporasi diketahui mempekerjakan mantan pelaku kejahatan komputer yang pernah dihukum untuk menguji sistem-sistem vital .&lt;br /&gt;
&lt;br /&gt;
=== Peretas Topi Abu-abu (&#039;&#039;Gray Hat&#039;&#039;) ===&lt;br /&gt;
Peretas topi abu-abu tidak selalu memiliki izin dari pemilik sistem, sehingga tindakannya dapat dianggap tidak etis . Namun, peretas topi abu-abu tidak melakukan tindakan tersebut dengan niat mengeksploitasi kerentanan atau membantu pihak lain melakukannya . Mereka pada dasarnya melakukan pengujian penetrasi tanpa otorisasi dengan tujuan memberi tahu pemilik tentang potensi kelemahan yang ditemukan .&lt;br /&gt;
&lt;br /&gt;
== Kerentanan dan Eksploitasi ==&lt;br /&gt;
Inti dari peretasan adalah eksploitasi kelemahan (&#039;&#039;vulnerability&#039;&#039;) dalam keamanan komputer, perangkat, komponen perangkat lunak, atau jaringan . Tidak ada sistem yang dapat dibuat sepenuhnya kedap karena seseorang selalu perlu memiliki akses ke informasi atau layanan yang dilindungi, dan kehadiran pengguna manusia merupakan kerentanan tersendiri .&lt;br /&gt;
&lt;br /&gt;
=== Kerentanan Manusia ===&lt;br /&gt;
Sebagian besar pengguna komputer dan sistem informasi bukan pakar komputer atau profesional keamanan siber . Upaya pencegahan intrusi jaringan yang paling canggih dan mahal sekalipun menjadi tidak berguna ketika seorang pengguna internal mengeklik tautan berbahaya, membuka virus dalam lampiran surel, mencolokkan &#039;&#039;flash drive&#039;&#039; yang telah dikompromikan, atau memberikan kata sandi aksesnya melalui telepon atau surel . Dalam satu kasus yang tercatat, seorang peretas dengan sengaja meninggalkan &#039;&#039;flash drive&#039;&#039; USB di tempat parkir perusahaan; ketika seorang karyawan menemukannya dan mencolokkannya ke komputer kerja, ia secara tidak sengaja melepaskan virus .&lt;br /&gt;
&lt;br /&gt;
=== Kerentanan Perangkat Lunak ===&lt;br /&gt;
Selain kesalahan dan kelalaian pemrogram, mustahil bagi pengembang perangkat lunak untuk mengantisipasi setiap kerentanan yang mungkin ada dalam kode mereka . Perangkat lunak sering kali aman ketika digunakan sesuai desain, tetapi kombinasi masukan, perintah, dan kondisi yang tidak terduga sering menghasilkan konsekuensi yang tidak diantisipasi . Hal inilah yang menjadi alasan pentingnya menjaga perangkat lunak tetap mutakhir .&lt;br /&gt;
&lt;br /&gt;
== Metode Serangan ==&lt;br /&gt;
&lt;br /&gt;
=== Rekayasa Sosial (&#039;&#039;Social Engineering&#039;&#039;) ===&lt;br /&gt;
Rekayasa sosial adalah aktivitas menggunakan pengintaian sederhana atau penipuan untuk memperoleh kata sandi atau akses langsung dari pengguna yang tidak curiga . Rekayasa sosial membutuhkan sedikit keahlian teknis dan sering dipilih oleh peretas dibandingkan serangan yang lebih sulit dan berisiko .&lt;br /&gt;
&lt;br /&gt;
Bentuk paling sederhana dari rekayasa sosial adalah menebak kata sandi login individu . Pengguna terus menggunakan kata sandi yang mengandung urutan karakter umum atau mudah ditebak, seperti nama anggota keluarga, kata-kata yang umum ditemukan dalam kamus, atau urutan angka yang berkaitan dengan tanggal lahir . Metode lain meliputi &#039;&#039;shoulder surfing&#039;&#039;, yakni mengamati pengguna secara diam-diam saat mereka mengetikkan informasi login .&lt;br /&gt;
&lt;br /&gt;
=== Phishing, Spear-Phishing, dan Whaling ===&lt;br /&gt;
&#039;&#039;Phishing&#039;&#039; mendapat namanya dari gagasan bahwa praktik ini mirip dengan menggantungkan umpan di air dan menunggu ikan menggigit . Surel &#039;&#039;phishing&#039;&#039; ditulis menyerupai komunikasi sah dari bank, akun belanja daring, atau departemen dalam organisasi korban . Berbeda dengan &#039;&#039;phishing&#039;&#039; massal, &#039;&#039;spear-phishing&#039;&#039; menargetkan pengguna spesifik dengan surel yang lebih individual dan meyakinkan, sering kali menyapa target dengan nama . Serangan &#039;&#039;spear-phishing&#039;&#039; tertinggi yang ditujukan kepada target bernilai tinggi dalam organisasi — biasanya eksekutif atau pejabat informasi — dikenal sebagai &#039;&#039;whaling&#039;&#039; atau &#039;&#039;harpooning&#039;&#039; .&lt;br /&gt;
&lt;br /&gt;
=== Injeksi SQL ===&lt;br /&gt;
Injeksi SQL adalah eksploitasi web yang memanfaatkan sintaksis bahasa SQL itu sendiri . SQL menggunakan operasi logika Boolean seperti AND dan OR untuk menghubungkan segmen pernyataan, termasuk string yang dimasukkan oleh pengguna . Peretas memasukkan string khusus ke dalam bidang masukan pengguna yang menyebabkan perintah SQL tertentu dieksekusi, sehingga memperoleh akses ke akun pengguna .&lt;br /&gt;
&lt;br /&gt;
=== Cross-Site Scripting (XSS) dan Cross-Site Request Forgery (CSRF) ===&lt;br /&gt;
&#039;&#039;Cross-site scripting&#039;&#039; terjadi ketika peretas menyuntikkan kode berbahaya ke situs web melalui bidang formulir yang dieksploitasi pada server yang tidak memiliki perlindungan terhadap jenis serangan ini . Kode yang disuntikkan dapat ditulis sedemikian rupa sehingga pengguna lain tidak mengetahui bahwa peramban mereka menjalankan kode tersebut .&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cross-site request forgery&#039;&#039; terjadi ketika pengguna yang sedang masuk ke situs aman juga berinteraksi dengan situs web peretas, di mana mereka tanpa sadar mengeksekusi skrip melalui peramban mereka yang mengirimkan perintah ke situs aman tersebut .&lt;br /&gt;
&lt;br /&gt;
=== Serangan Denial-of-Service (DoS) ===&lt;br /&gt;
Serangan DoS mengganggu proses jabat tangan (&#039;&#039;handshake&#039;&#039;) tiga arah dalam protokol TCP dengan memalsukan bendera (&#039;&#039;flag&#039;&#039;) dalam header paket IP untuk mengelabui server agar mengirimkan permintaan ACK berulang kali . Bentuk paling sederhana dari serangan ini dikenal sebagai &#039;&#039;SYN flooding&#039;&#039; . Serangan DoS terdistribusi (DDoS) terjadi ketika serangan terkoordinasi dilakukan dari sejumlah besar mesin, sering kali milik pengguna yang tidak mengetahui bahwa mereka berpartisipasi dalam serangan tersebut .&lt;br /&gt;
&lt;br /&gt;
== Perangkat Lunak Berbahaya (&#039;&#039;Malware&#039;&#039;) ==&lt;br /&gt;
Kata &#039;&#039;malware&#039;&#039; adalah gabungan kata yang menggambarkan perangkat lunak berbahaya (&#039;&#039;malicious software&#039;&#039;) .&lt;br /&gt;
&lt;br /&gt;
=== Virus ===&lt;br /&gt;
Virus dirancang untuk menyebar dari mesin ke mesin, menjangkiti sejumlah besar pengguna . Segmen kode berbahaya ini menempelkan diri pada program lain yang memiliki tujuan sah; ketika program tersebut diaktifkan, kode virus dieksekusi dan membuat salinan dirinya untuk menempel pada program sah lainnya . Virus dapat mengumpulkan informasi pribadi dan finansial, menghapus informasi, atau menyebabkan gangguan pada operasi komputer .&lt;br /&gt;
&lt;br /&gt;
=== Worm ===&lt;br /&gt;
&#039;&#039;Worm&#039;&#039; serupa dengan virus dalam hal replikasi dan penyebaran, tetapi merupakan program mandiri yang tidak memerlukan pengguna untuk membuka program lain agar dapat dieksekusi . Tujuan &#039;&#039;worm&#039;&#039; umumnya adalah mengonsumsi sumber daya sistem dan jaringan untuk memperlambat atau menghentikan operasi sistem .&lt;br /&gt;
&lt;br /&gt;
=== Trojan Horse ===&lt;br /&gt;
&#039;&#039;Trojan horse&#039;&#039; adalah perangkat lunak berbahaya yang tampak sebagai perangkat lunak sah atau diinginkan . Tujuan khas &#039;&#039;Trojan horse&#039;&#039; adalah memberikan peretas akses dan kendali jarak jauh atas sistem target . Perangkat lunak berbahaya yang ditulis untuk memberikan kendali tersembunyi atas proses mesin pengguna dikenal sebagai &#039;&#039;rootkit&#039;&#039; .&lt;br /&gt;
&lt;br /&gt;
== Peretasan Nirkabel ==&lt;br /&gt;
&lt;br /&gt;
=== Protokol Enkripsi Wi-Fi ===&lt;br /&gt;
Protokol enkripsi Wi-Fi tertua dan paling umum adalah &#039;&#039;Wired Equivalent Privacy&#039;&#039; (WEP), yang seiring waktu telah menjadi protokol enkripsi paling tidak aman dan cukup mudah diretas . Banyak produsen &#039;&#039;router&#039;&#039; Wi-Fi tidak lagi menyediakan jenis enkripsi ini sebagai opsi pada perangkat keras mereka .&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Wi-Fi Protected Access&#039;&#039; (WPA) merupakan peningkatan signifikan dari WEP, tetapi tetap rentan terhadap serangan karena masih berbasis pada beberapa algoritma enkripsi dasar yang sama . Standar enkripsi terbaru, WPA-2 dengan enkripsi &#039;&#039;Advanced Encryption Standard&#039;&#039; (AES), telah menjadi pengaturan yang direkomendasikan untuk &#039;&#039;router&#039;&#039; nirkabel karena peningkatan keamanannya yang signifikan .&lt;br /&gt;
&lt;br /&gt;
=== Metode Serangan Wi-Fi ===&lt;br /&gt;
Untuk melakukan serangan Wi-Fi, peretas memerlukan komputer yang dapat menjalankan skrip untuk memecahkan kata sandi Wi-Fi dan adaptor Wi-Fi khusus yang memiliki fitur &amp;quot;mode monitor&amp;quot; . Peretas umumnya menggunakan distribusi Linux, biasanya Kali, untuk melakukan serangan Wi-Fi karena sebagian besar peralatan yang tersedia ditulis untuk sistem operasi Linux dan sudah terpasang pada Kali .&lt;br /&gt;
&lt;br /&gt;
== Keamanan Defensif ==&lt;br /&gt;
&lt;br /&gt;
=== Praktik Kata Sandi ===&lt;br /&gt;
Kata sandi yang lebih panjang dengan kompleksitas yang memadai serta campuran huruf, angka, dan karakter khusus setidaknya memperpanjang waktu yang harus dihabiskan peretas untuk memecahkan kata sandi . Praktik mengganti huruf tertentu dalam kata umum dengan angka atau simbol yang memiliki tampilan serupa (misalnya: p@55w0rd) tidak lagi efektif karena sebagian besar peretas telah menggunakan skrip yang akan memeriksa karakter pengganti selama serangan &#039;&#039;brute force&#039;&#039; .&lt;br /&gt;
&lt;br /&gt;
=== Keamanan Jaringan ===&lt;br /&gt;
Protokol enkripsi &#039;&#039;router&#039;&#039; Wi-Fi harus diatur ke tingkat enkripsi tertinggi yang tersedia pada perangkat keras tersebut . Penggunaan enkripsi WPA-2 dengan kata sandi panjang maksimum dan kompleksitas yang memadai dapat membuat proses peretasan menjadi sangat sulit dan memakan waktu sehingga peretas akan berpindah ke target lain yang kurang aman .&lt;br /&gt;
&lt;br /&gt;
=== Keamanan Aplikasi Web ===&lt;br /&gt;
Banyak serangan injeksi SQL dapat digagalkan dengan membersihkan (&#039;&#039;sanitizing&#039;&#039;) masukan pengguna sebelum dilampirkan ke perintah SQL apa pun . Prosedur serupa dapat digunakan untuk jenis serangan injeksi lainnya, termasuk &#039;&#039;cross-site scripting&#039;&#039; dan &#039;&#039;cross-site request forgery&#039;&#039; .&lt;br /&gt;
&lt;br /&gt;
== Dampak dan Konsekuensi ==&lt;br /&gt;
&lt;br /&gt;
=== Kriminalitas ===&lt;br /&gt;
Terdapat konsekuensi hukum bagi peretas yang tertangkap menyusup ke sistem komputer atau jaringan, meskipun hukum dan hukuman spesifik bervariasi di antara negara . Beberapa pemerintah tidak memprioritaskan penuntutan kejahatan siber, terutama ketika korbannya berada di luar negeri mereka, sehingga banyak peretas dapat beroperasi dengan impunitas di bagian dunia tertentu .&lt;br /&gt;
&lt;br /&gt;
=== Keamanan Nasional dan Global ===&lt;br /&gt;
Ketergantungan yang meningkat dari sistem kontrol industri pada komputer dan perangkat yang terhubung jaringan telah membuat layanan vital negara-negara industri sangat rentan terhadap serangan siber . Layanan listrik, air, limbah, internet, dan televisi kota dapat terganggu oleh pelaku sabotase . Sistem perbankan dan jaringan perdagangan keuangan merupakan target bernilai tinggi bagi peretas, baik yang mencari keuntungan finansial maupun yang ingin menyebabkan kekacauan ekonomi .&lt;br /&gt;
&lt;br /&gt;
== Etika Peretasan ==&lt;br /&gt;
Studi dan praktik peretasan dianggap penting untuk memahami cara terbaik melindungi diri dari peretas yang berniat merugikan . Kemudahan yang memungkinkan individu cerdas melakukan serangan peretasan terhadap rekan-rekan mereka yang kurang berpengetahuan dapat menghadirkan godaan bagi warga yang sebenarnya taat hukum . Potensi anonimitas dalam melancarkan serangan semakin menambah godaan tersebut . Setiap individu harus menentukan sendiri apakah aktivitas mereka sebanding dengan risiko penangkapan dan hukuman, serta mempertimbangkan apakah nilai yang mereka berikan pada keamanan dan privasi mereka sendiri juga berlaku bagi target serangan mereka .&lt;br /&gt;
&lt;br /&gt;
== Terkait ==&lt;br /&gt;
&lt;br /&gt;
* [[Keamanan komputer]]&lt;br /&gt;
* [[Pengujian penetrasi]]&lt;br /&gt;
* [[Kejahatan siber]]&lt;br /&gt;
* [[Enkripsi nirkabel]]&lt;br /&gt;
* [[Rekayasa sosial (keamanan)]]&lt;br /&gt;
&lt;br /&gt;
[[Category:Hacking]]&lt;br /&gt;
[[Category:Security]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=AI_(artificial_intelligence)&amp;diff=9326</id>
		<title>AI (artificial intelligence)</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=AI_(artificial_intelligence)&amp;diff=9326"/>
		<updated>2026-03-04T15:12:25Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kecerdasan buatan (AI) adalah simulasi proses kecerdasan manusia oleh mesin, khususnya sistem komputer. Penerapannya mencakup sistem pakar, pemrosesan bahasa alami, pengenalan suara, dan visi mesin.&lt;br /&gt;
&lt;br /&gt;
== Cara kerja AI ==&lt;br /&gt;
Kehebohan seputar AI dalam beberapa tahun terakhir mendorong banyak vendor mempromosikan produk dan layanan mereka dengan mengklaim menggunakan teknologi ini. Namun, yang mereka sebut AI sering kali hanya salah satu komponennya, seperti &#039;&#039;machine learning&#039;&#039;. AI membutuhkan perangkat keras dan perangkat lunak khusus untuk menulis dan melatih algoritma. Tidak ada bahasa pemrograman tunggal yang identik dengan AI, meski Python, R, Java, C++, dan Julia banyak dipakai para pengembang.&lt;br /&gt;
&lt;br /&gt;
Secara umum, sistem AI bekerja dengan memasukkan data latihan berlabel dalam jumlah besar, menganalisis data tersebut untuk menemukan korelasi dan pola, lalu menggunakan pola itu untuk membuat prediksi. Sebuah chatbot yang diberi contoh teks dapat belajar menghasilkan percakapan menyerupai manusia; alat pengenalan gambar dapat belajar mengidentifikasi objek setelah meninjau jutaan contoh. Teknik AI generatif yang berkembang pesat kini mampu menghasilkan teks, gambar, musik, dan media lainnya.&lt;br /&gt;
&lt;br /&gt;
Pemrograman AI berfokus pada empat keterampilan kognitif:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Pembelajaran&#039;&#039;&#039; — memperoleh data dan membuat aturan untuk mengubahnya menjadi informasi yang dapat dijalankan, biasa disebut algoritma.&lt;br /&gt;
* &#039;&#039;&#039;Pemikiran&#039;&#039;&#039; — memilih algoritma yang tepat untuk mencapai hasil yang diinginkan.&lt;br /&gt;
* &#039;&#039;&#039;Pengoreksian diri&#039;&#039;&#039; — menyempurnakan algoritma secara berkelanjutan agar menghasilkan output seakurat mungkin.&lt;br /&gt;
* &#039;&#039;&#039;Kreativitas&#039;&#039;&#039; — menggunakan jaringan saraf, sistem berbasis aturan, dan metode statistik untuk menghasilkan gambar, teks, musik, atau gagasan baru.&lt;br /&gt;
&lt;br /&gt;
== Mengapa AI penting ==&lt;br /&gt;
AI mengubah cara kita hidup, bekerja, dan bermain. Dalam bisnis, AI dipakai untuk mengotomatiskan pekerjaan layanan pelanggan, generasi prospek, deteksi penipuan, dan kontrol kualitas. Untuk tugas berulang yang membutuhkan perhatian terhadap detail—misalnya menganalisis ribuan dokumen hukum—AI sering menyelesaikan pekerjaan lebih cepat dan dengan lebih sedikit kesalahan dibanding manusia.&lt;br /&gt;
&lt;br /&gt;
Kemajuan dalam teknik AI juga membuka peluang bisnis yang sebelumnya sulit dibayangkan. Sebelum AI berkembang seperti sekarang, gagasan menghubungkan penumpang dengan pengemudi lewat perangkat lunak terdengar tidak realistis—namun itulah yang membuat Uber masuk daftar Fortune 500.&lt;br /&gt;
&lt;br /&gt;
Alphabet, Apple, Microsoft, dan Meta adalah contoh perusahaan yang menempatkan AI sebagai inti operasi mereka. Di Google, AI mendukung mesin pencari, kendaraan otonom Waymo, dan Google Brain—laboratorium yang menciptakan arsitektur jaringan saraf transformer yang menjadi dasar terobosan pemrosesan bahasa alami.&lt;br /&gt;
&lt;br /&gt;
== Asal mula AI ==&lt;br /&gt;
AI adalah cabang ilmu komputer yang memanfaatkan kemampuan mesin untuk menjalankan tugas yang biasa dilakukan manusia. Berikut beberapa titik penting dalam sejarahnya:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Alan Turing dan &amp;quot;Computing Machinery and Intelligence&amp;quot; (1950)&#039;&#039; Alan Turing mengajukan pertanyaan: jika manusia mampu menyelesaikan masalah berdasarkan informasi yang tersedia, mengapa mesin tidak bisa? Pernyataan itu mendorong ilmuwan lain mengembangkan mesin yang dapat meniru kecerdasan manusia.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Fase AI Winter (1973–1990)&#039;&#039; Pemerintah dan perusahaan yang mendanai riset AI menilai para peneliti gagal memenuhi janji kemajuan selama satu dekade. Hambatan utama adalah komputer yang belum cukup mampu memproses data besar, ditambah keterbatasan infrastruktur komunikasi.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Peningkatan penggunaan AI (awal 2000-an)&#039;&#039; Informasi tentang AI mulai menyebar luas, termasuk melalui film yang memperkenalkan konsep ini kepada masyarakat umum. Seiring bertambahnya aplikasi praktis, penggunaan AI terus meningkat.&lt;br /&gt;
&lt;br /&gt;
== Dampak dalam kehidupan sehari-hari ==&lt;br /&gt;
AI kini menyatu dengan rutinitas harian tanpa banyak disadari. Saat kita menyalakan ponsel atau laptop, kita langsung berinteraksi dengan fitur berbasis AI: pengenalan wajah, filter email, rekomendasi aplikasi, umpan media sosial, pencarian Google, asisten suara seperti Siri dan Alexa, serta navigasi yang menyertakan pembaruan lalu lintas dan cuaca.&lt;br /&gt;
&lt;br /&gt;
Dampaknya mencakup beberapa bidang:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Efisiensi industri.&#039;&#039;&#039; AI mengotomatiskan proses produksi, menganalisis data operasional, dan mengoptimalkan rantai pasokan, sehingga perusahaan dapat mempersingkat waktu dan menekan biaya.&lt;br /&gt;
# &#039;&#039;&#039;Kualitas hidup.&#039;&#039;&#039; Dalam bidang kesehatan, AI membantu mendiagnosis penyakit dengan lebih akurat dan memperkirakan hasil pengobatan. Di rumah tangga, asisten virtual mengotomatiskan tugas rutin dan memantau keamanan.&lt;br /&gt;
# &#039;&#039;&#039;Pendidikan.&#039;&#039;&#039; Platform pembelajaran berbasis AI menyesuaikan materi dengan kebutuhan masing-masing siswa, sementara guru dapat menggunakannya untuk mengidentifikasi kebutuhan belajar individual dan memberikan umpan balik lebih cepat.&lt;br /&gt;
# &#039;&#039;&#039;Etika dan privasi.&#039;&#039;&#039; Penggunaan data pribadi untuk melatih algoritma, keputusan yang tidak transparan, dan potensi penyalahgunaan menimbulkan pertanyaan serius yang belum sepenuhnya terjawab.&lt;br /&gt;
# &#039;&#039;&#039;Perubahan dunia kerja.&#039;&#039;&#039; Beberapa pekerjaan berulang tergantikan otomatisasi, sementara lapangan baru terbuka di bidang pengembangan AI, analisis data, dan robotika.&lt;br /&gt;
&lt;br /&gt;
== AI dan risiko konflik bersenjata ==&lt;br /&gt;
Amerika Serikat, Rusia, dan China telah mengembangkan sistem senjata otonom yang menggunakan AI untuk pengambilan keputusan militer—termasuk misil berpandu otomatis, pesawat tempur tanpa awak, dan sistem pertahanan udara. Situasi ini membawa beberapa risiko konkret.&lt;br /&gt;
&lt;br /&gt;
Pertama, kegagalan teknis atau kesalahan sistem dapat memicu eskalasi konflik tanpa pengawasan manusia yang memadai. Kedua, perlombaan pengembangan senjata otonom antarnegara dapat memperburuk ketegangan geopolitik. Ketiga, AI memperkuat kapabilitas serangan siber, membuat intrusi ke infrastruktur kritis lebih canggih dan lebih sulit dideteksi.&lt;br /&gt;
&lt;br /&gt;
Pengaturan internasional yang ketat dan transparan diperlukan agar penggunaan AI dalam konteks militer tetap sesuai dengan prinsip keadilan, akuntabilitas, dan hukum internasional.&lt;br /&gt;
&lt;br /&gt;
== Menghadapi perkembangan teknologi ==&lt;br /&gt;
Beberapa hal yang perlu diperhatikan dalam memanfaatkan AI secara bertanggung jawab:&lt;br /&gt;
&lt;br /&gt;
Terus belajar dan mengikuti perkembangan teknologi baru, bukan sekadar menjadi pengguna pasif, melainkan memahami cara kerjanya. Manfaatkan teknologi, termasuk untuk memperdalam ilmu dan nilai-nilai yang dipegang, bukan sebaliknya. Atur penggunaan secara proporsional agar tidak mengganggu prioritas yang lebih penting. Jaga etika: hindari konten yang tidak bermanfaat dan gunakan teknologi untuk hal-hal yang mendukung perkembangan diri dan masyarakat. Kerja sama antara individu, perusahaan, dan pemerintah tetap diperlukan agar AI digunakan untuk kepentingan bersama, bukan segelintir pihak.&lt;br /&gt;
&lt;br /&gt;
Teknologi adalah alat. Arahnya ditentukan oleh cara kita menggunakannya.&lt;br /&gt;
&lt;br /&gt;
==Terkait==&lt;br /&gt;
*[[AI: Rekayasa Prompt (Prompt Engineering)]]&lt;br /&gt;
*[[AI: Halusinasi Kecerdasan Buatan]]&lt;br /&gt;
*[[AI: Keterbatasan Akurasi dan Percepatan Pengembangan Kecerdasan Buatan Generatif]]&lt;br /&gt;
&lt;br /&gt;
==Soruce==&lt;br /&gt;
* [https://www.techtarget.com/searchenterpriseai/definition/AI-Artificial-Intelligence techtarget.com]&lt;br /&gt;
* [https://lp2m.uma.ac.id/2021/11/15/sejarah-dan-awal-mula-terbentuknya-artificial-intelligence-ai/ uma.ac.id]&lt;br /&gt;
* [https://graduate.binus.ac.id/2022/05/02/sejarah-singkat-tentang-kecerdasan-buatan-artificial-intelligence/ binus.ac.id]&lt;br /&gt;
* [https://www.kompasiana.com/wahyu30235/6418244208a8b55cdf2ac362/ai-sejarah-dan-awal-mula kompasiana.com]&lt;br /&gt;
* [https://online.york.ac.uk/artificial-intelligence-and-its-impact-on-everyday-life/ york.ac.uk]&lt;br /&gt;
* [https://nationalinterest.org/feature/will-artificial-intelligence-lead-war-208958 nationalinterest.org]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Committed_Information_Rate_(CIR)&amp;diff=9325</id>
		<title>Committed Information Rate (CIR)</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Committed_Information_Rate_(CIR)&amp;diff=9325"/>
		<updated>2026-03-01T12:18:17Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;&amp;#039;&amp;#039;&amp;#039;Committed Information Rate (CIR)&amp;#039;&amp;#039;&amp;#039; adalah batas lebar pita minimum yang dijamin diterima pengguna dalam suatu jaringan. Ketika jaringan sedang padat, sistem memastikan setiap pengguna tetap mendapat kecepatan tidak kurang dari nilai CIR yang telah ditetapkan.  == Konsep dan Fungsi == CIR berpasangan dengan Maximum Information Rate (MIR), yaitu batas kecepatan tertinggi yang bisa diraih pengguna saat jaringan sedang sepi. Nilai MIR tidak boleh lebih kecil dari CIR —...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Committed Information Rate (CIR)&#039;&#039;&#039; adalah batas lebar pita minimum yang dijamin diterima pengguna dalam suatu jaringan. Ketika jaringan sedang padat, sistem memastikan setiap pengguna tetap mendapat kecepatan tidak kurang dari nilai CIR yang telah ditetapkan.&lt;br /&gt;
&lt;br /&gt;
== Konsep dan Fungsi ==&lt;br /&gt;
CIR berpasangan dengan Maximum Information Rate (MIR), yaitu batas kecepatan tertinggi yang bisa diraih pengguna saat jaringan sedang sepi. Nilai MIR tidak boleh lebih kecil dari CIR — keduanya boleh sama, tetapi MIR tidak bisa di bawah CIR.&lt;br /&gt;
&lt;br /&gt;
== Perhitungan ==&lt;br /&gt;
CIR dihitung dengan membagi total kapasitas bandwidth dari ISP dengan jumlah pengguna. Misalnya, jaringan 3 Mbps yang dibagi ke 3 klien menghasilkan CIR 1 Mbps per klien. Jaringan 10 Mbps untuk 5 klien menghasilkan CIR 2 Mbps per klien.&lt;br /&gt;
&lt;br /&gt;
== Implementasi di MikroTik ==&lt;br /&gt;
Pada MikroTik, CIR dikonfigurasi melalui parameter &amp;lt;code&amp;gt;limit-at&amp;lt;/code&amp;gt; dalam pengaturan antrean (&#039;&#039;queue&#039;&#039;). Parameter ini harus ditentukan administrator jaringan agar distribusi bandwidth berjalan merata di antara semua pengguna.&lt;br /&gt;
&lt;br /&gt;
[[Category:Jaringan Komputer]]&lt;br /&gt;
[[Category:Network]]&lt;br /&gt;
[[Category:Jaringan]]&lt;br /&gt;
[[Category:Mikrotik]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Signs_of_AI_writing&amp;diff=9324</id>
		<title>Signs of AI writing</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Signs_of_AI_writing&amp;diff=9324"/>
		<updated>2026-03-01T10:23:07Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Step 1: ===&lt;br /&gt;
Kalian ke link ini nih: https://en.wikipedia.org/wiki/Wikipedia:Signs_of_AI_writing Di situ ada berbagai tanda-tanda penulisan tu pake AI Gak usah diapa-apain (kalau mau dibaca ya boleh), pencet CTRL+A (select all), lalu copy (atau pencet CTRL+C) &lt;br /&gt;
&lt;br /&gt;
=== Step 2: ===&lt;br /&gt;
Copas semuanya di google docs Nanti bakal jadi tulisan berpuluh-puluh halaman &lt;br /&gt;
&lt;br /&gt;
=== Step 3: ===&lt;br /&gt;
Pilih menu DOWNLOAD lalu download as md file&lt;br /&gt;
&lt;br /&gt;
=== Step 4: ===&lt;br /&gt;
Masuk ke AI favorit kalian Contoh saya pake Claude nih Pencet tombol + Upload file md yang tadi &lt;br /&gt;
&lt;br /&gt;
=== Step 5: ===&lt;br /&gt;
Bikin prompt: &lt;br /&gt;
 &amp;quot;Read the uploaded file. It contains every known pattern of AI writing I want to avoid. Apply these as rules to everything you write for me.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=== Step 6: ===&lt;br /&gt;
Mulai request mau nulis apa, tapi tambahin di promptnya: &lt;br /&gt;
 Use the guidance I post above about avoiding AI writing Contoh: Write me an article about world war, Use the guidance I post above about avoiding AI writing&lt;br /&gt;
[[Category:Artificial Intelligence]]&lt;br /&gt;
[[Category:Tutorial]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Signs_of_AI_writing&amp;diff=9323</id>
		<title>Signs of AI writing</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Signs_of_AI_writing&amp;diff=9323"/>
		<updated>2026-02-28T21:31:18Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Step 1: ===&lt;br /&gt;
Kalian ke link ini nih: https://en.wikipedia.org/wiki/Wikipedia:Signs_of_AI_writing Di situ ada berbagai tanda-tanda penulisan tu pake AI Gak usah diapa-apain (kalau mau dibaca ya boleh), pencet CTRL+A (select all), lalu copy (atau pencet CTRL+C) &lt;br /&gt;
&lt;br /&gt;
=== Step 2: ===&lt;br /&gt;
Copas semuanya di google docs Nanti bakal jadi tulisan berpuluh-puluh halaman &lt;br /&gt;
&lt;br /&gt;
=== Step 3: ===&lt;br /&gt;
Pilih menu DOWNLOAD lalu download as md file&lt;br /&gt;
&lt;br /&gt;
=== Step 4: ===&lt;br /&gt;
Masuk ke AI favorit kalian Contoh saya pake Claude nih Pencet tombol + Upload file md yang tadi &lt;br /&gt;
&lt;br /&gt;
=== Step 5: ===&lt;br /&gt;
Bikin prompt: &lt;br /&gt;
 &amp;quot;Read the uploaded file. It contains every known pattern of AI writing I want to avoid. Apply these as rules to everything you write for me.&amp;quot;&lt;br /&gt;
Step 6: &lt;br /&gt;
&lt;br /&gt;
Mulai request mau nulis apa, tapi tambahin di promptnya: &lt;br /&gt;
 Use the guidance I post above about avoiding AI writing Contoh: Write me an article about world war, Use the guidance I post above about avoiding AI writing&lt;br /&gt;
[[Category:Artificial Intelligence]]&lt;br /&gt;
[[Category:Tutorial]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Signs_of_AI_writing&amp;diff=9322</id>
		<title>Signs of AI writing</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Signs_of_AI_writing&amp;diff=9322"/>
		<updated>2026-02-28T21:09:29Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;=== Step 1: === Kalian ke link ini nih: https://en.wikipedia.org/wiki/Wikipedia:Signs_of_AI_writing Di situ ada berbagai tanda-tanda penulisan tu pake AI Gak usah diapa-apain (kalau mau dibaca ya boleh), pencet CTRL+A (select all), lalu copy (atau pencet CTRL+C)   === Step 2: === Copas semuanya di google docs Nanti bakal jadi tulisan berpuluh-puluh halaman   === Step 3: === Pilih menu DOWNLOAD lalu download as md file  === Step 4: === Masuk ke AI favorit kalian Contoh sa...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Step 1: ===&lt;br /&gt;
Kalian ke link ini nih: https://en.wikipedia.org/wiki/Wikipedia:Signs_of_AI_writing Di situ ada berbagai tanda-tanda penulisan tu pake AI Gak usah diapa-apain (kalau mau dibaca ya boleh), pencet CTRL+A (select all), lalu copy (atau pencet CTRL+C) &lt;br /&gt;
&lt;br /&gt;
=== Step 2: ===&lt;br /&gt;
Copas semuanya di google docs Nanti bakal jadi tulisan berpuluh-puluh halaman &lt;br /&gt;
&lt;br /&gt;
=== Step 3: ===&lt;br /&gt;
Pilih menu DOWNLOAD lalu download as md file&lt;br /&gt;
&lt;br /&gt;
=== Step 4: ===&lt;br /&gt;
Masuk ke AI favorit kalian Contoh saya pake Claude nih Pencet tombol + Upload file md yang tadi &lt;br /&gt;
&lt;br /&gt;
=== Step 5: ===&lt;br /&gt;
Bikin prompt: &lt;br /&gt;
 &amp;quot;Read the uploaded file. It contains every known pattern of AI writing I want to avoid. Apply these as rules to everything you write for me.&amp;quot;&lt;br /&gt;
Step 6: &lt;br /&gt;
&lt;br /&gt;
Mulai request mau nulis apa, tapi tambahin di promptnya: &lt;br /&gt;
 Use the guidance I post above about avoiding AI writing Contoh: Write me an article about world war, Use the guidance I post above about avoiding AI writing Bedanya kerasa loh.&lt;br /&gt;
[[Category:Artificial Intelligence]]&lt;br /&gt;
[[Category:Tutorial]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Keselamatan_dan_Kesehatan_Kerja_pada_Manajemen_Sarana_dan_Prasarana_SMK&amp;diff=9321</id>
		<title>Keselamatan dan Kesehatan Kerja pada Manajemen Sarana dan Prasarana SMK</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Keselamatan_dan_Kesehatan_Kerja_pada_Manajemen_Sarana_dan_Prasarana_SMK&amp;diff=9321"/>
		<updated>2026-02-26T12:13:06Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: /* Pengendalian Risiko dan Alat Pelindung Diri (APD) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Keselamatan dan Kesehatan Kerja (K3) dalam kerangka manajemen sarana dan prasarana Sekolah Menengah Kejuruan (SMK) adalah serangkaian sistem dan upaya yang diterapkan untuk menjamin keselamatan jasmani dan rohani peserta didik, tenaga pendidik, serta pengelola laboratorium. Pengelolaan K3 pada fasilitas pendidikan kejuruan seperti laboratorium dan ruang praktik dirancang sebagai miniatur dunia kerja industri, yang bertujuan untuk mencetak lulusan berkompeten sekaligus meminimalkan risiko kecelakaan kerja atau kerusakan aset teknologi. Implementasi standar K3 dalam manajemen fasilitas mencakup pengaturan tata ruang fisik, penyediaan perlengkapan perlindungan, dan pembentukan prosedur operasional budaya kerja.&lt;br /&gt;
&lt;br /&gt;
== Dasar Hukum dan Regulasi ==&lt;br /&gt;
Pelaksanaan K3 pada sarana dan prasarana SMK berlandaskan pada Undang-Undang Republik Indonesia Nomor 1 Tahun 1970 tentang Keselamatan Kerja, yang mewajibkan pengurus tempat kerja untuk menjamin perlindungan keselamatan bagi setiap tenaga kerja maupun orang lain yang berada di area tersebut. Ruang lingkup peraturan ini mencakup ruangan tertutup atau lapangan terbuka yang memiliki sumber-sumber bahaya yang dapat berdampak pada manusia atau sarana kerja.&lt;br /&gt;
&lt;br /&gt;
Dalam sektor pendidikan, standar kompetensi bagi pengelola fasilitas teknis diatur melalui Permendiknas Nomor 26 Tahun 2008 tentang Standar Tenaga Laboratorium Sekolah. Kebijakan ini mewajibkan laboran dan teknisi untuk menguasai prosedur kesehatan dan keselamatan kerja, termasuk kemampuan menangani bahan berbahaya, mengidentifikasi kerusakan alat, dan memberikan pertolongan pertama pada kecelakaan. Persyaratan sarana secara arsitektural mengikuti standar modern seperti Permendikbudristek No. 22 Tahun 2023 dan Permendikbud No. 11 Tahun 2020 yang merinci spesifikasi fasilitas teknis yang aman.&lt;br /&gt;
&lt;br /&gt;
== Infrastruktur dan Tata Ruang Laboratorium ==&lt;br /&gt;
Manajemen sarana dan prasarana mewajibkan desain ruang praktik yang memenuhi standar aspek kelistrikan, sirkulasi udara, dan mobilitas. Luas dan tata letak ruangan disesuaikan dengan kompetensi keahlian. Pada program keahlian Teknik Komputer dan Jaringan (TKJ), standar luas minimum laboratorium adalah 270 meter persegi untuk mengakomodasi 72 peserta didik. Area praktik tersebut dibagi menjadi berbagai zona spesifik untuk memitigasi bahaya fungsional, yaitu area kelistrikan dan perakitan mekanik, area instalasi jaringan, area perawatan PC, dan ruang penyimpanan khusus instruktur.&lt;br /&gt;
&lt;br /&gt;
Kondisi lingkungan ruang praktik diwajibkan untuk memenuhi standar ergonomi kerja. Hal ini mencakup pemasangan lantai yang kokoh, penyediaan suhu udara yang ideal melalui ventilasi atau penyejuk ruangan, serta sistem pencahayaan buatan berskala 500 &#039;&#039;lux&#039;&#039; yang dibutuhkan untuk pekerjaan dengan ketelitian tinggi.&lt;br /&gt;
&lt;br /&gt;
== Budaya Kerja dan Prosedur Operasional ==&lt;br /&gt;
Pengelolaan fasilitas kejuruan menerapkan model simulasi budaya industri melalui konsep 5S atau 5R (&#039;&#039;Ringkas, Rapi, Resik, Rawat, Rajin&#039;&#039;). Metode ini menjadi tindakan pengendalian untuk menurunkan insiden kecelakaan melalui rutinitas seperti menyortir peralatan bekas, pelabelan kabel jaringan fungsional, pembersihan komponen secara berkala untuk menghindari pemanasan berlebih, serta kedisiplinan pemeriksaan kabel listrik.&lt;br /&gt;
&lt;br /&gt;
Setiap pengunjung ruang fasilitas kerja wajib mematuhi Prosedur Operasional Standar (SOP). Prosedur ini di antaranya memuat larangan membawa, memakan, atau meminum bahan pangan di dalam ruang praktikum. Prosedur operasional juga mengatur tahapan penggunaan mesin, seperti urutan menyalakan sistem listrik ke stavolt, CPU, hingga monitor, serta mewajibkan pengguna untuk memastikan daya mati setelah kegiatan praktik selesai.&lt;br /&gt;
&lt;br /&gt;
== Pengendalian Risiko dan Alat Pelindung Diri (APD) ==&lt;br /&gt;
Kepala sekolah dan kepala laboratorium bertanggung jawab untuk menyediakan kelengkapan keselamatan darurat seperti Alat Pemadam Api Ringan (APAR), tabung Pertolongan Pertama Pada Kecelakaan (P3K), dan rambu jalur evakuasi darurat.&lt;br /&gt;
&lt;br /&gt;
Pada pelaksanaan praktik, ketersediaan dan penggunaan APD wajib disesuaikan dengan standar industri terkait. Praktikum perangkat keras mewajibkan pemakaian baju kerja, pemakaian alas kaki khusus untuk menghindari sengatan listrik, serta penggunaan gelang antistatik (&#039;&#039;anti-static wristband&#039;&#039;) guna mengamankan komponen dan teknisi dari listrik statis. Sementara itu, kegiatan instalasi jaringan infrastruktur memerlukan peralatan seperti sabuk keselamatan (&#039;&#039;safety belt&#039;&#039;) dan helm kerja pelindung. Pada laboratorium yang melibatkan penggunaan bahan kimia berbahaya, diwajibkan adanya dokumen &#039;&#039;Material Safety Data Sheet&#039;&#039; (MSDS) per zat kimia, penyediaan alat pembilas mata (&#039;&#039;eye wash&#039;&#039;), pancuran keselamatan darurat, dan pengelolaan buangan sisa limbah kimia.&lt;br /&gt;
&lt;br /&gt;
==Terkait==&lt;br /&gt;
* [K3: Kemanan Peralatan]]&lt;br /&gt;
&lt;br /&gt;
[[Category:SMK]]&lt;br /&gt;
[[Category:TKJ]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Keselamatan_dan_Kesehatan_Kerja_pada_Manajemen_Sarana_dan_Prasarana_SMK&amp;diff=9320</id>
		<title>Keselamatan dan Kesehatan Kerja pada Manajemen Sarana dan Prasarana SMK</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Keselamatan_dan_Kesehatan_Kerja_pada_Manajemen_Sarana_dan_Prasarana_SMK&amp;diff=9320"/>
		<updated>2026-02-26T12:11:53Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;Keselamatan dan Kesehatan Kerja (K3) dalam kerangka manajemen sarana dan prasarana Sekolah Menengah Kejuruan (SMK) adalah serangkaian sistem dan upaya yang diterapkan untuk menjamin keselamatan jasmani dan rohani peserta didik, tenaga pendidik, serta pengelola laboratorium. Pengelolaan K3 pada fasilitas pendidikan kejuruan seperti laboratorium dan ruang praktik dirancang sebagai miniatur dunia kerja industri, yang bertujuan untuk mencetak lulusan berkompeten sekaligus me...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Keselamatan dan Kesehatan Kerja (K3) dalam kerangka manajemen sarana dan prasarana Sekolah Menengah Kejuruan (SMK) adalah serangkaian sistem dan upaya yang diterapkan untuk menjamin keselamatan jasmani dan rohani peserta didik, tenaga pendidik, serta pengelola laboratorium. Pengelolaan K3 pada fasilitas pendidikan kejuruan seperti laboratorium dan ruang praktik dirancang sebagai miniatur dunia kerja industri, yang bertujuan untuk mencetak lulusan berkompeten sekaligus meminimalkan risiko kecelakaan kerja atau kerusakan aset teknologi. Implementasi standar K3 dalam manajemen fasilitas mencakup pengaturan tata ruang fisik, penyediaan perlengkapan perlindungan, dan pembentukan prosedur operasional budaya kerja.&lt;br /&gt;
&lt;br /&gt;
== Dasar Hukum dan Regulasi ==&lt;br /&gt;
Pelaksanaan K3 pada sarana dan prasarana SMK berlandaskan pada Undang-Undang Republik Indonesia Nomor 1 Tahun 1970 tentang Keselamatan Kerja, yang mewajibkan pengurus tempat kerja untuk menjamin perlindungan keselamatan bagi setiap tenaga kerja maupun orang lain yang berada di area tersebut. Ruang lingkup peraturan ini mencakup ruangan tertutup atau lapangan terbuka yang memiliki sumber-sumber bahaya yang dapat berdampak pada manusia atau sarana kerja.&lt;br /&gt;
&lt;br /&gt;
Dalam sektor pendidikan, standar kompetensi bagi pengelola fasilitas teknis diatur melalui Permendiknas Nomor 26 Tahun 2008 tentang Standar Tenaga Laboratorium Sekolah. Kebijakan ini mewajibkan laboran dan teknisi untuk menguasai prosedur kesehatan dan keselamatan kerja, termasuk kemampuan menangani bahan berbahaya, mengidentifikasi kerusakan alat, dan memberikan pertolongan pertama pada kecelakaan. Persyaratan sarana secara arsitektural mengikuti standar modern seperti Permendikbudristek No. 22 Tahun 2023 dan Permendikbud No. 11 Tahun 2020 yang merinci spesifikasi fasilitas teknis yang aman.&lt;br /&gt;
&lt;br /&gt;
== Infrastruktur dan Tata Ruang Laboratorium ==&lt;br /&gt;
Manajemen sarana dan prasarana mewajibkan desain ruang praktik yang memenuhi standar aspek kelistrikan, sirkulasi udara, dan mobilitas. Luas dan tata letak ruangan disesuaikan dengan kompetensi keahlian. Pada program keahlian Teknik Komputer dan Jaringan (TKJ), standar luas minimum laboratorium adalah 270 meter persegi untuk mengakomodasi 72 peserta didik. Area praktik tersebut dibagi menjadi berbagai zona spesifik untuk memitigasi bahaya fungsional, yaitu area kelistrikan dan perakitan mekanik, area instalasi jaringan, area perawatan PC, dan ruang penyimpanan khusus instruktur.&lt;br /&gt;
&lt;br /&gt;
Kondisi lingkungan ruang praktik diwajibkan untuk memenuhi standar ergonomi kerja. Hal ini mencakup pemasangan lantai yang kokoh, penyediaan suhu udara yang ideal melalui ventilasi atau penyejuk ruangan, serta sistem pencahayaan buatan berskala 500 &#039;&#039;lux&#039;&#039; yang dibutuhkan untuk pekerjaan dengan ketelitian tinggi.&lt;br /&gt;
&lt;br /&gt;
== Budaya Kerja dan Prosedur Operasional ==&lt;br /&gt;
Pengelolaan fasilitas kejuruan menerapkan model simulasi budaya industri melalui konsep 5S atau 5R (&#039;&#039;Ringkas, Rapi, Resik, Rawat, Rajin&#039;&#039;). Metode ini menjadi tindakan pengendalian untuk menurunkan insiden kecelakaan melalui rutinitas seperti menyortir peralatan bekas, pelabelan kabel jaringan fungsional, pembersihan komponen secara berkala untuk menghindari pemanasan berlebih, serta kedisiplinan pemeriksaan kabel listrik.&lt;br /&gt;
&lt;br /&gt;
Setiap pengunjung ruang fasilitas kerja wajib mematuhi Prosedur Operasional Standar (SOP). Prosedur ini di antaranya memuat larangan membawa, memakan, atau meminum bahan pangan di dalam ruang praktikum. Prosedur operasional juga mengatur tahapan penggunaan mesin, seperti urutan menyalakan sistem listrik ke stavolt, CPU, hingga monitor, serta mewajibkan pengguna untuk memastikan daya mati setelah kegiatan praktik selesai.&lt;br /&gt;
&lt;br /&gt;
== Pengendalian Risiko dan Alat Pelindung Diri (APD) ==&lt;br /&gt;
Kepala sekolah dan kepala laboratorium bertanggung jawab untuk menyediakan kelengkapan keselamatan darurat seperti Alat Pemadam Api Ringan (APAR), tabung Pertolongan Pertama Pada Kecelakaan (P3K), dan rambu jalur evakuasi darurat.&lt;br /&gt;
&lt;br /&gt;
Pada pelaksanaan praktik, ketersediaan dan penggunaan APD wajib disesuaikan dengan standar industri terkait. Praktikum perangkat keras mewajibkan pemakaian baju kerja, pemakaian alas kaki khusus untuk menghindari sengatan listrik, serta penggunaan gelang antistatik (&#039;&#039;anti-static wristband&#039;&#039;) guna mengamankan komponen dan teknisi dari listrik statis. Sementara itu, kegiatan instalasi jaringan infrastruktur memerlukan peralatan seperti sabuk keselamatan (&#039;&#039;safety belt&#039;&#039;) dan helm kerja pelindung. Pada laboratorium yang melibatkan penggunaan bahan kimia berbahaya, diwajibkan adanya dokumen &#039;&#039;Material Safety Data Sheet&#039;&#039; (MSDS) per zat kimia, penyediaan alat pembilas mata (&#039;&#039;eye wash&#039;&#039;), pancuran keselamatan darurat, dan pengelolaan buangan sisa limbah kimia.&lt;br /&gt;
&lt;br /&gt;
[[Category:SMK]]&lt;br /&gt;
[[Category:TKJ]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Cara_Kerja_Sistem_Komputer,_Hardware,_dan_Prosedur_Perakitan_atau_Instalasi_PC.&amp;diff=9319</id>
		<title>Cara Kerja Sistem Komputer, Hardware, dan Prosedur Perakitan atau Instalasi PC.</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Cara_Kerja_Sistem_Komputer,_Hardware,_dan_Prosedur_Perakitan_atau_Instalasi_PC.&amp;diff=9319"/>
		<updated>2026-02-22T12:50:46Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;Membedah tuntas bagaimana sebenarnya sistem komputer itu bekerja, apa saja &amp;#039;&amp;#039;jeroan&amp;#039;&amp;#039; (hardware) di dalamnya, dan pastinya bagaimana prosedur merakit PC dari nol layaknya teknisi profesional di lapangan.  Siapkan catatan kalian, dan ingat, sebelum mulai &amp;#039;&amp;#039;ngoprek&amp;#039;&amp;#039;, kita harus selalu memperhatikan &amp;#039;&amp;#039;&amp;#039;K3LH&amp;#039;&amp;#039;&amp;#039; (Kesehatan, Keselamatan Kerja, dan Lingkungan Hidup) agar tidak ada komponen yang rusak atau kecelakaan kerja.  = 1. Cara Kerja Sistem Komputer = Secara teori, siklu...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Membedah tuntas bagaimana sebenarnya sistem komputer itu bekerja, apa saja &#039;&#039;jeroan&#039;&#039; (hardware) di dalamnya, dan pastinya bagaimana prosedur merakit PC dari nol layaknya teknisi profesional di lapangan.&lt;br /&gt;
&lt;br /&gt;
Siapkan catatan kalian, dan ingat, sebelum mulai &#039;&#039;ngoprek&#039;&#039;, kita harus selalu memperhatikan &#039;&#039;&#039;K3LH&#039;&#039;&#039; (Kesehatan, Keselamatan Kerja, dan Lingkungan Hidup) agar tidak ada komponen yang rusak atau kecelakaan kerja.&lt;br /&gt;
&lt;br /&gt;
= 1. Cara Kerja Sistem Komputer =&lt;br /&gt;
Secara teori, siklus kerja komputer sangat sederhana: &#039;&#039;&#039;Input -&amp;gt; Proses -&amp;gt; Output&#039;&#039;&#039;, yang dibantu dengan &#039;&#039;&#039;Storage&#039;&#039;&#039; (penyimpanan). Kalau diibaratkan seperti dapur restoran:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Input&#039;&#039;&#039; adalah pramusaji yang mencatat dan membawa pesanan (misal: keyboard dan mouse yang kalian klik).&lt;br /&gt;
* &#039;&#039;&#039;Proses&#039;&#039;&#039; adalah Koki (CPU/Processor) yang memasak di meja kerja (RAM).&lt;br /&gt;
* &#039;&#039;&#039;Storage&#039;&#039;&#039; adalah kulkas tempat menyimpan bahan baku (Hard disk/SSD).&lt;br /&gt;
* &#039;&#039;&#039;Output&#039;&#039;&#039; adalah hidangan matang yang disajikan ke pelanggan (layar monitor).&lt;br /&gt;
&lt;br /&gt;
Di dalam CPU sendiri, terjadi mekanisme kerja internal yang super cepat, dikenal dengan siklus &#039;&#039;&#039;Fetch - Decode - Execute&#039;&#039;&#039;:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Fetch (Mengambil):&#039;&#039;&#039; CPU mengambil instruksi dari memori utama (RAM) melalui &#039;&#039;Program Counter&#039;&#039; (PC). &#039;&#039;(Analogi: Koki mengambil kertas pesanan).&#039;&#039;&lt;br /&gt;
# &#039;&#039;&#039;Decode (Menerjemahkan):&#039;&#039;&#039; Bagian &#039;&#039;Control Unit&#039;&#039; di dalam CPU menafsirkan kode instruksi tersebut agar alat dan datanya siap. &#039;&#039;(Analogi: Koki membaca resep dan menyiapkan panci).&#039;&#039;&lt;br /&gt;
# &#039;&#039;&#039;Execute (Mengeksekusi):&#039;&#039;&#039; Bagian &#039;&#039;Arithmetic Logic Unit&#039;&#039; (ALU) memproses instruksi tersebut (perhitungan matematika atau logika), lalu hasilnya dikirim kembali ke memori atau layar. &#039;&#039;(Analogi: Koki memasak dan menyelesaikan hidangannya).&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= 2. Komponen Hardware Utama =&lt;br /&gt;
Sebagai calon teknisi, kalian wajib tahu detail hardware di luar kepala:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Input Device:&#039;&#039;&#039; Perangkat masukan untuk memberi perintah, seperti Keyboard, Mouse, dan Scanner.&lt;br /&gt;
* &#039;&#039;&#039;Processing Device:&#039;&#039;&#039;&lt;br /&gt;
** &#039;&#039;CPU (Processor):&#039;&#039; Otak sistem yang berisi ALU dan Control Unit.&lt;br /&gt;
** &#039;&#039;Motherboard:&#039;&#039; Papan sirkuit utama tempat semua komponen &amp;quot;ngobrol&amp;quot; satu sama lain (jalan raya sistem).&lt;br /&gt;
** &#039;&#039;RAM:&#039;&#039; Ingatan sementara komputer. Semakin besar RAM, semakin banyak aplikasi yang bisa dibuka tanpa membuat komputer &#039;&#039;lemot&#039;&#039;.&lt;br /&gt;
** &#039;&#039;VGA Card (GPU):&#039;&#039; Pengolah grafis. Sangat vital untuk &#039;&#039;editing&#039;&#039; atau bermain &#039;&#039;game&#039;&#039; karena menerjemahkan output ke monitor.&lt;br /&gt;
* &#039;&#039;&#039;Storage (Media Penyimpanan):&#039;&#039;&#039;&lt;br /&gt;
** &#039;&#039;HDD (Hard Disk Drive):&#039;&#039; Menggunakan piringan magnetik mekanis (berputar 5400/7200 RPM). Kapasitas besar dan murah, tapi kecepatannya lambat dan rawan guncangan.&lt;br /&gt;
** &#039;&#039;SSD (Solid State Drive):&#039;&#039; Memakai chip flash (tanpa komponen mekanis). Jauh lebih cepat, awet, dan hemat daya.&lt;br /&gt;
** &#039;&#039;NVMe:&#039;&#039; Format SSD masa kini yang langsung ditancapkan ke slot M.2 di motherboard via jalur PCIe. Kecepatannya jauh meninggalkan kabel SATA tradisional.&lt;br /&gt;
* &#039;&#039;&#039;Output Device:&#039;&#039;&#039; Perangkat keluaran seperti Monitor, Printer, dan Speaker.&lt;br /&gt;
&lt;br /&gt;
= 3. Prosedur Perakitan/Instalasi PC =&lt;br /&gt;
Sekarang kita masuk ke ranah praktikal. Terapkan K3LH: pastikan tangan dalam keadaan kering, gunakan alas kaki berbahan karet, dan &#039;&#039;jangan pernah&#039;&#039; merakit PC saat kabel &#039;&#039;power&#039;&#039; tersambung ke colokan listrik PLN!&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Langkah-langkah Praktik di Lapangan:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Persiapan Motherboard (Kerjakan di luar casing dulu):&#039;&#039;&#039;&lt;br /&gt;
#* &#039;&#039;Pasang Processor:&#039;&#039; Buka tuas soket CPU di motherboard. Perhatikan tanda &amp;quot;Segitiga Emas&amp;quot; (Pin 1) di sudut prosesor, paskan dengan tanda di soket. Jangan pernah menekannya dengan paksa agar pin tidak bengkok! Tutup dan kunci tuasnya.&lt;br /&gt;
#* &#039;&#039;Pasang Heatsink Fan (HSF):&#039;&#039; Oleskan &#039;&#039;thermal paste&#039;&#039; seukuran biji jagung di atas prosesor (jika HSF belum ada lapisan pastanya). Kencangkan kaki heatsink, lalu colokkan kabel kipas ke pin &#039;&#039;CPU_FAN&#039;&#039; di motherboard.&lt;br /&gt;
#* &#039;&#039;Pasang RAM:&#039;&#039; Buka pengunci slot RAM. Paskan lekukan (&#039;&#039;notch&#039;&#039;) pada pin RAM dengan slotnya. Tekan kedua ujung RAM bersamaan sampai terdengar bunyi &amp;quot;klik&amp;quot; dari penguncinya.&lt;br /&gt;
# &#039;&#039;&#039;Pemasangan ke dalam Casing:&#039;&#039;&#039;&lt;br /&gt;
#* Pasang pelat &#039;&#039;I/O Shield&#039;&#039; di bagian belakang casing.&lt;br /&gt;
#* Pindahkan motherboard ke dalam casing, paskan posisinya pada &#039;&#039;standoff&#039;&#039; (dudukan kuningan), lalu kunci dengan baut. Jangan terlalu kencang agar PCB tidak retak.&lt;br /&gt;
# &#039;&#039;&#039;Instalasi Power Supply (PSU):&#039;&#039;&#039;&lt;br /&gt;
#* Pasang PSU di posisinya (biasanya atas atau bawah casing), lalu baut.&lt;br /&gt;
#* Tancapkan kabel utama dari PSU: Kabel 24-pin ATX ke motherboard, dan kabel 4/8-pin EPS untuk tenaga CPU.&lt;br /&gt;
# &#039;&#039;&#039;Instalasi Storage:&#039;&#039;&#039;&lt;br /&gt;
#* Pasang SSD/HDD pada rak (&#039;&#039;drive bay&#039;&#039;) di casing. Hubungkan kabel data SATA dari storage ke port SATA motherboard, dan tancapkan kabel &#039;&#039;power&#039;&#039; SATA dari PSU ke storage.&lt;br /&gt;
# &#039;&#039;&#039;Kabel Front Panel (Jebakan Maut Teknisi Pemula!):&#039;&#039;&#039;&lt;br /&gt;
#* Sambungkan kabel tombol power casing ke sekumpulan pin di motherboard (Power SW, Reset SW, Power LED, HDD LED).&lt;br /&gt;
#* &#039;&#039;Peringatan Praktikal:&#039;&#039; Untuk tombol Power dan Reset, pemasangan terbalik kutubnya tidak masalah. Tapi untuk LED (Power LED &amp;amp; HDD LED), perhatikan kutub Positif (+) dan Negatif (-). Jika terbalik, lampu tidak akan menyala.&lt;br /&gt;
&lt;br /&gt;
= 4. Troubleshooting Mindset (Apa yang bisa salah?) =&lt;br /&gt;
Setelah dirakit, tes nyalakan. Komputer akan melakukan &#039;&#039;&#039;POST (Power On Self-Test)&#039;&#039;&#039; untuk mengecek perangkat. Jika ada bunyi 1 &#039;&#039;beep&#039;&#039; pendek, artinya semua normal dan PC siap beroperasi!&lt;br /&gt;
&lt;br /&gt;
Bagaimana jika bermasalah? Teknisi harus punya logika &#039;&#039;troubleshooting&#039;&#039; berikut:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Kasus: Ditekan power, PC mati total, kipas diam.&#039;&#039;&#039;&lt;br /&gt;
** &#039;&#039;Analisa:&#039;&#039; Cek apakah saklar di belakang PSU sudah di posisi &amp;quot;I&amp;quot; (On). Jika sudah, periksa apakah kabel pin &#039;&#039;Power SW&#039;&#039; dari panel depan casing benar-benar tertancap di titik yang tepat.&lt;br /&gt;
* &#039;&#039;&#039;Kasus: Nyala, tapi layar gelap dan speaker motherboard bunyi &amp;quot;Beep panjang berulang-ulang&amp;quot;.&#039;&#039;&#039;&lt;br /&gt;
** &#039;&#039;Analisa:&#039;&#039; Biasanya ini penyakit RAM yang longgar atau kotor. Di lapangan, teknisi biasanya mencabut RAM, menggosok pelan pin tembaganya pakai karet penghapus pensil, dan memasangnya kembali dengan rapat.&lt;br /&gt;
* &#039;&#039;&#039;Kasus: Komputer suka mati sendiri saat dipakai berat.&#039;&#039;&#039;&lt;br /&gt;
** &#039;&#039;Analisa:&#039;&#039; Indikasi &#039;&#039;Overheating&#039;&#039; (Kepanasan). Coba cek apakah kaki pengunci heatsink prosesor goyang, kipas mati, atau kalian lupa mengoleskan &#039;&#039;thermal paste&#039;&#039;.&lt;br /&gt;
* &#039;&#039;&#039;Kasus: Muncul tulisan &amp;quot;Disk Boot Failure&amp;quot; atau &amp;quot;No Bootable Device&amp;quot; di layar.&#039;&#039;&#039;&lt;br /&gt;
** &#039;&#039;Analisa:&#039;&#039; Sistem Operasi tidak ditemukan karena Hard disk/SSD gagal terdeteksi. Cek apakah kabel power dan kabel data SATA sudah tertancap rapat.&lt;br /&gt;
&lt;br /&gt;
= Review Pemahaman =&lt;br /&gt;
Untuk mengetes insting &#039;&#039;troubleshooting&#039;&#039; dan logika teori kalian, coba jawab 3 kuis ringan berikut dalam hati atau diskusikan. Ingat, &#039;&#039;troubleshooting&#039;&#039; butuh analisa logis, jangan asal tebak!&lt;br /&gt;
&lt;br /&gt;
# Pada siklus &#039;&#039;Fetch - Decode - Execute&#039;&#039; di dalam CPU, tugas siapa yang mengambil instruksi langsung dari memori (RAM) ke dalam CPU?&lt;br /&gt;
# Jika ada &#039;&#039;client&#039;&#039; yang minta dirakitkan PC untuk kebutuhan &#039;&#039;video editing 4K&#039;&#039; super berat, di mana &#039;&#039;budget&#039;&#039; tidak masalah, jenis penyimpanan apa yang paling masuk akal kalian pasangkan: HDD 7200RPM, SSD SATA, atau SSD NVMe? Coba berikan alasan logisnya!&lt;br /&gt;
# Kalian baru saja merakit PC. Begitu dinyalakan, layar gelap, lalu terdengar kode &#039;&#039;error&#039;&#039;: &#039;&#039;&#039;1 kali Beep Panjang diikuti 2 kali Beep Pendek&#039;&#039;&#039; (Pada BIOS AMI/IBM). Kira-kira, jalur komponen mana yang perlu kalian periksa dan lepas-pasang kembali?&lt;br /&gt;
&lt;br /&gt;
Tetap semangat &#039;&#039;ngoprek&#039;&#039;-nya! Terus latih jam terbang rakitan kalian. Gas terus belajarnya!&lt;br /&gt;
&lt;br /&gt;
[[Category:SMK]]&lt;br /&gt;
[[Category:Komputer]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Bootable:_Rufus&amp;diff=9318</id>
		<title>Bootable: Rufus</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Bootable:_Rufus&amp;diff=9318"/>
		<updated>2026-02-20T17:27:13Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;Sebagai seorang teknisi, Anda harus memahami bahwa Rufus adalah utilitas esensial yang digunakan untuk memformat dan membuat media instalasi USB (flashdisk) menjadi &amp;#039;&amp;#039;bootable&amp;#039;&amp;#039;. Ini adalah langkah fundamental sebelum kita melakukan instalasi sistem operasi baru pada sebuah komputer atau laptop.  Berikut adalah panduan teknis komprehensif mengenai penggunaan Rufus.  == Prasyarat dan Persiapan Awal == Sebelum memulai konfigurasi pada aplikasi Rufus, pastikan Anda telah me...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Sebagai seorang teknisi, Anda harus memahami bahwa Rufus adalah utilitas esensial yang digunakan untuk memformat dan membuat media instalasi USB (flashdisk) menjadi &#039;&#039;bootable&#039;&#039;. Ini adalah langkah fundamental sebelum kita melakukan instalasi sistem operasi baru pada sebuah komputer atau laptop.&lt;br /&gt;
&lt;br /&gt;
Berikut adalah panduan teknis komprehensif mengenai penggunaan Rufus.&lt;br /&gt;
&lt;br /&gt;
== Prasyarat dan Persiapan Awal ==&lt;br /&gt;
Sebelum memulai konfigurasi pada aplikasi Rufus, pastikan Anda telah menyiapkan beberapa hal berikut:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Perangkat Penyimpanan:&#039;&#039;&#039; Sebuah USB Flashdisk. &#039;&#039;(Peringatan: Pastikan tidak ada data penting di dalam flashdisk ini karena seluruh isinya akan dihapus selama proses format).&#039;&#039;&lt;br /&gt;
# &#039;&#039;&#039;File Image (ISO):&#039;&#039;&#039; Anda harus sudah memiliki file sistem operasi dengan format &amp;lt;code&amp;gt;.iso&amp;lt;/code&amp;gt;.&lt;br /&gt;
# &#039;&#039;&#039;Aplikasi Rufus:&#039;&#039;&#039; Anda dapat mengunduh Rufus melalui alamat URL resminya di &amp;lt;code&amp;gt;www.rufus.ie&amp;lt;/code&amp;gt;. Rufus tersedia dalam dua tipe, yaitu tipe &#039;&#039;installer&#039;&#039; (perlu diinstal ke sistem) dan &#039;&#039;portable&#039;&#039; (bisa langsung dijalankan tanpa instalasi).&lt;br /&gt;
&lt;br /&gt;
== Struktur Instruksional: Implementasi Rufus (Step-by-Step) ==&lt;br /&gt;
Ikuti prosedur standar berikut untuk membuat &#039;&#039;bootable&#039;&#039; USB dengan aman dan tepat:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Langkah 1: Menjalankan Aplikasi dan Pemilihan Perangkat&#039;&#039;&#039; Buka aplikasi Rufus yang telah Anda unduh. Colokkan USB Flashdisk Anda ke &#039;&#039;port&#039;&#039; komputer. Pada antarmuka Rufus, perhatikan menu &#039;&#039;&#039;Device&#039;&#039;&#039; (&#039;&#039;Perangkat&#039;&#039;); pastikan Anda memilih drive USB Flashdisk yang baru saja Anda pasang.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Langkah 2: Pemilihan File ISO&#039;&#039;&#039; Klik tombol &#039;&#039;&#039;SELECT&#039;&#039;&#039; yang terdapat pada antarmuka aplikasi. Jendela baru (file explorer) akan muncul; cari dan pilih file &amp;lt;code&amp;gt;.iso&amp;lt;/code&amp;gt; sistem operasi yang telah disiapkan sebelumnya, lalu klik &#039;&#039;&#039;Open&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Langkah 3: Verifikasi Parameter Konfigurasi&#039;&#039;&#039; Setelah file ISO dipilih, Rufus akan melakukan verifikasi file tersebut. Perhatikan dengan saksama parameter berikut:&lt;br /&gt;
&lt;br /&gt;
* Pada bagian &#039;&#039;&#039;Boot selection&#039;&#039;&#039;, pastikan terdapat simbol centang biru yang menandakan ISO telah terverifikasi dan valid.&lt;br /&gt;
* Periksa kembali parameter &#039;&#039;&#039;Format Options&#039;&#039;&#039; untuk memastikan pengaturan &#039;&#039;file system&#039;&#039; dan skema partisi sudah sesuai dengan target mesin yang akan diinstal.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Langkah 4: Eksekusi&#039;&#039;&#039; Jika semua parameter sudah dipastikan benar, klik tombol &#039;&#039;&#039;Start&#039;&#039;&#039; untuk memulai penulisan file ISO &#039;&#039;bootable&#039;&#039; ke dalam USB Flashdisk.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Langkah 5: Penyelesaian dan Validasi&#039;&#039;&#039; &#039;&#039;Progress bar&#039;&#039; (indikator proses) &#039;&#039;bootable&#039;&#039; akan berjalan. Tunggu dengan sabar hingga proses ini selesai seluruhnya. Apabila proses telah selesai, status pada bagian bawah aplikasi akan berubah menjadi &#039;&#039;&#039;Ready&#039;&#039;&#039;. Pada titik ini, klik tombol &#039;&#039;&#039;CLOSE&#039;&#039;&#039; pada Rufus, lalu periksa &#039;&#039;file explorer&#039;&#039; Anda untuk memvalidasi bahwa USB Flashdisk telah berisi file instalasi sistem operasi.&lt;br /&gt;
&lt;br /&gt;
== Studi Kasus: Membuat Bootable Instalasi Windows 10 ==&lt;br /&gt;
Bayangkan Anda mendapat tugas kerja untuk menginstal sistem operasi Windows 10 pada sebuah komputer &#039;&#039;desktop&#039;&#039;. Komputer target memiliki hard disk berkapasitas 500 GB dan belum memiliki sistem operasi.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Penerapan:&#039;&#039;&#039; Anda mengunduh file &amp;lt;code&amp;gt;Windows10.iso&amp;lt;/code&amp;gt;. Anda mencolokkan flashdisk 8GB Anda dan membuka Rufus versi &#039;&#039;portable&#039;&#039;. Anda memilih flashdisk 8GB di menu &#039;&#039;&#039;Device&#039;&#039;&#039;, menekan tombol &#039;&#039;&#039;SELECT&#039;&#039;&#039; untuk memuat &amp;lt;code&amp;gt;Windows10.iso&amp;lt;/code&amp;gt;, memastikan centang biru muncul di &#039;&#039;&#039;Boot selection&#039;&#039;&#039;, lalu menekan &#039;&#039;&#039;Start&#039;&#039;&#039;. Setelah 15 menit, indikator menunjukkan &#039;&#039;&#039;Ready&#039;&#039;&#039;. Anda klik &#039;&#039;&#039;CLOSE&#039;&#039;&#039;. Flashdisk ini sekarang siap dicolokkan ke komputer target untuk memulai &#039;&#039;booting&#039;&#039; dan masuk ke partisi instalasi Windows.&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting Mindset: Apa yang Bisa Salah? ==&lt;br /&gt;
Sebagai teknisi senior, kita tidak hanya tahu cara mengoperasikan, tetapi juga tahu titik-titik kegagalan (jebakan) saat menggunakan Rufus:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Salah Memilih &#039;&#039;Device&#039;&#039; (Data Loss Fatal):&#039;&#039;&#039; Jebakan paling umum. Jika Anda memiliki &#039;&#039;hard disk&#039;&#039; eksternal yang sedang terpasang dan Anda tidak teliti pada menu &#039;&#039;&#039;Device&#039;&#039;&#039;, Rufus akan memformat total &#039;&#039;hard disk&#039;&#039; eksternal tersebut. &#039;&#039;Solusi:&#039;&#039; Selalu cabut media penyimpanan eksternal lain sebelum membuka Rufus, dan pastikan kapasitas &#039;&#039;drive&#039;&#039; yang terpilih masuk akal (misal: 8GB atau 16GB).&lt;br /&gt;
# &#039;&#039;&#039;File ISO Korup (Tidak Lolos Verifikasi):&#039;&#039;&#039; Saat Anda menekan tombol &#039;&#039;Open&#039;&#039;, centang biru pada parameter &#039;&#039;Boot selection&#039;&#039; tidak muncul. Ini menandakan file ISO rusak atau unduhannya tidak selesai sempurna. &#039;&#039;Solusi:&#039;&#039; Unduh ulang file ISO dari sumber resmi.&lt;br /&gt;
# &#039;&#039;&#039;Mencabut Flashdisk Sebelum Status &amp;quot;Ready&amp;quot;:&#039;&#039;&#039; Jika Anda melihat &#039;&#039;progress bar&#039;&#039; berhenti sejenak dan Anda mencabut flashdisk sebelum muncul status &#039;&#039;&#039;Ready&#039;&#039;&#039;, flashdisk Anda akan mengalami &#039;&#039;corrupt filesystem&#039;&#039;. &#039;&#039;Solusi:&#039;&#039; Selalu tunggu hingga indikator menunjukkan status &#039;&#039;&#039;Ready&#039;&#039;&#039; dengan warna hijau penuh sebelum menekan &#039;&#039;&#039;CLOSE&#039;&#039;&#039; dan mencabut perangkat.&lt;br /&gt;
&lt;br /&gt;
== Review Pemahaman ==&lt;br /&gt;
Untuk memastikan Anda memahami detail teknis operasi Rufus ini, silakan jawab tiga pertanyaan kuis berikut:&lt;br /&gt;
&lt;br /&gt;
# Pada menu apa di dalam Rufus kita harus memastikan &#039;&#039;drive&#039;&#039; yang dipilih sudah benar agar tidak terjadi salah format data?&lt;br /&gt;
# Bagaimana cara mengonfirmasi di aplikasi Rufus bahwa file &amp;lt;code&amp;gt;.iso&amp;lt;/code&amp;gt; yang baru saja kita pilih (Open) terverifikasi dengan valid?&lt;br /&gt;
# Indikator atau status apa yang harus kita tunggu pada aplikasi Rufus sebelum kita aman menekan tombol &#039;&#039;&#039;CLOSE&#039;&#039;&#039; dan mencabut flashdisk?&lt;br /&gt;
&lt;br /&gt;
Tetap semangat ngopreknya! Jangan pernah lewati langkah verifikasi parameter sebelum menekan &#039;&#039;Start&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
[[Category:Sistem Operasi]]&lt;br /&gt;
[[Category:SMK]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Cara_Membuat_Bootable_Windows_10&amp;diff=9317</id>
		<title>Cara Membuat Bootable Windows 10</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Cara_Membuat_Bootable_Windows_10&amp;diff=9317"/>
		<updated>2026-02-20T17:26:14Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: /* Langkah 8: Buat Bootable USB Drive */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Langkah 1: Unduh ISO Windows 10 ===&lt;br /&gt;
Langkah pertama adalah mengunduh file ISO Windows 10 dari situs web resmi Microsoft. Anda dapat mengunduh file ISO [https://www.microsoft.com/en-us/software-download/windows10ISO/ disini].&lt;br /&gt;
&lt;br /&gt;
Pastikan Anda memilih edisi dan bahasa yang sesuai dengan kebutuhan Anda. Setelah selesai mengunduh, simpan file ISO di lokasi yang mudah diakses di komputer Anda.&lt;br /&gt;
&lt;br /&gt;
{{Note|Jika download dari Windows tombol download tidak akan tersedia.}}&lt;br /&gt;
&lt;br /&gt;
=== Langkah 2: Unduh Rufus ===&lt;br /&gt;
Setelah Anda mengunduh file ISO Windows 10, langkah berikutnya adalah mengunduh Rufus, sebuah utilitas gratis yang dapat membantu membuat Bootable USB drive.&lt;br /&gt;
&lt;br /&gt;
Anda dapat mengunduh Rufus dari situs web resminya di &amp;lt;nowiki&amp;gt;https://rufus.ie/&amp;lt;/nowiki&amp;gt;. Setelah mengunduh, instal dan jalankan Rufus di komputer Anda.&lt;br /&gt;
&lt;br /&gt;
{{Note|Jika ingin mudah bisa menggunakan Ventoy.}}&lt;br /&gt;
&lt;br /&gt;
=== Langkah 3: Siapkan USB Drive ===&lt;br /&gt;
Sekarang, hubungkan USB drive ke Komputer Anda. Pastikan bahwa USB drive memiliki kapasitas yang cukup besar untuk menampung file ISO Windows 10. Setidaknya, USB drive harus memiliki kapasitas 8GB atau lebih.&lt;br /&gt;
&lt;br /&gt;
=== Langkah 4: Buka Rufus dan Pilih USB Drive ===&lt;br /&gt;
Setelah Rufus terbuka, pastikan USB drive terdeteksi dengan benar di dalam program. Pilih USB drive dari daftar drop-down di bagian atas program.&lt;br /&gt;
&lt;br /&gt;
=== Langkah 5: Pilih File ISO ===&lt;br /&gt;
Sekarang, pilih file ISO Windows 10 yang telah Anda unduh pada langkah pertama. Klik pada tombol &amp;quot;Select&amp;quot; di sebelah &amp;quot;Boot selection&amp;quot; dan cari file ISO di komputer Anda.&lt;br /&gt;
&lt;br /&gt;
=== Langkah 6: Pilih Partisi GPT ===&lt;br /&gt;
Langkah berikutnya adalah memilih partisi GPT untuk USB drive Anda. Pastikan &amp;quot;Partition scheme&amp;quot; diatur ke &amp;quot;GPT&amp;quot; dan &amp;quot;Target system&amp;quot; diatur ke &amp;quot;UEFI (non CSM)&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Langkah 7: Konfigurasi Lainnya ===&lt;br /&gt;
Anda juga dapat memilih opsi lain seperti label volume, sistem file, dan cluster size. Secara default, Rufus akan mengatur opsi ini dengan benar, sehingga tidak perlu diubah kecuali Anda tahu persis apa yang Anda lakukan.&lt;br /&gt;
&lt;br /&gt;
=== Langkah 8: Buat Bootable USB Drive ===&lt;br /&gt;
Setelah Anda mengatur semua opsi yang diperlukan, klik tombol &amp;quot;Start&amp;quot; untuk memulai proses pembuatan bootable USB drive. Tunggu beberapa saat sampai proses selesai.&lt;br /&gt;
&lt;br /&gt;
Setelah selesai, Anda sekarang memiliki bootable USB drive dengan partisi GPT yang berisi file ISO Windows 10. Anda dapat menggunakannya untuk menginstal Windows 10 di komputer lain dengan mudah.&lt;br /&gt;
&lt;br /&gt;
==Terkait==&lt;br /&gt;
*[[Bootable: Rufus]]&lt;br /&gt;
&lt;br /&gt;
[[Category:Windows]]&lt;br /&gt;
[[Category:Tutorial]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=BIOS:_Studi_kasus&amp;diff=9316</id>
		<title>BIOS: Studi kasus</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=BIOS:_Studi_kasus&amp;diff=9316"/>
		<updated>2026-02-20T17:23:20Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;BIOS adalah &amp;#039;&amp;#039;firmware&amp;#039;&amp;#039; atau perangkat lunak level rendah yang ditanamkan secara permanen pada chip ROM (Read Only Memory) di &amp;#039;&amp;#039;motherboard&amp;#039;&amp;#039;. BIOS adalah program pertama yang digunakan oleh mikroprosesor untuk menyalakan komputer, bertugas melakukan POST (&amp;#039;&amp;#039;Power On Self-Test&amp;#039;&amp;#039;), dan mengatur aliran data dasar antara sistem operasi dengan perangkat keras pendukung (seperti layar, hard disk, RAM, VGA) sebelum sistem operasi dimuat.  Mari kita bedah cara implementasi dan...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;BIOS adalah &#039;&#039;firmware&#039;&#039; atau perangkat lunak level rendah yang ditanamkan secara permanen pada chip ROM (Read Only Memory) di &#039;&#039;motherboard&#039;&#039;. BIOS adalah program pertama yang digunakan oleh mikroprosesor untuk menyalakan komputer, bertugas melakukan POST (&#039;&#039;Power On Self-Test&#039;&#039;), dan mengatur aliran data dasar antara sistem operasi dengan perangkat keras pendukung (seperti layar, hard disk, RAM, VGA) sebelum sistem operasi dimuat.&lt;br /&gt;
&lt;br /&gt;
Mari kita bedah cara implementasi dan konfigurasinya langkah demi langkah.&lt;br /&gt;
&lt;br /&gt;
== Struktur Instruksional: Implementasi Konfigurasi BIOS (Step-by-Step) ==&lt;br /&gt;
Untuk menyimpan konfigurasi kustom yang kita buat di BIOS, komputer menggunakan memori kecil bernama CMOS (berukuran 64 byte) yang ditenagai oleh baterai. Berikut adalah langkah-langkah implementasinya:&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;Langkah 1: Mengakses Antarmuka BIOS&#039;&#039;&#039; ===&lt;br /&gt;
&lt;br /&gt;
# Nyalakan PC Anda.&lt;br /&gt;
# Sesaat setelah komputer menyala (saat proses POST berlangsung), segera tekan tombol &amp;lt;code&amp;gt;Del&amp;lt;/code&amp;gt; (Delete) atau &amp;lt;code&amp;gt;F2&amp;lt;/code&amp;gt; (bergantung pada vendor BIOS seperti AWARD, AMI, atau Phoenix) untuk masuk ke menu Setup BIOS.&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;Langkah 2: Konfigurasi Media Penyimpanan (Hard Disk &amp;amp; Optical Drive)&#039;&#039;&#039; ===&lt;br /&gt;
&lt;br /&gt;
# Navigasikan ke menu &#039;&#039;&#039;MAIN&#039;&#039;&#039;.&lt;br /&gt;
# Masuk ke sub-menu lokasi drive yang terpasang (misalnya &#039;&#039;Primary Master&#039;&#039;).&lt;br /&gt;
# Pada opsi &amp;quot;Type&amp;quot;, pilih &#039;&#039;&#039;Auto&#039;&#039;&#039; agar BIOS mendeteksi perangkat (Hard disk / CD-ROM) secara otomatis.&lt;br /&gt;
# Jika slot tersebut kosong atau Anda ingin menonaktifkan deteksi agar proses booting lebih cepat, pilih &#039;&#039;&#039;None&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;Langkah 3: Konfigurasi Memori (RAM)&#039;&#039;&#039; ===&lt;br /&gt;
&lt;br /&gt;
# Masuk ke menu &#039;&#039;&#039;Advanced -&amp;gt; Chip Configuration&#039;&#039;&#039;.&lt;br /&gt;
# Cari sub-menu &#039;&#039;&#039;SDRAM Configuration&#039;&#039;&#039;.&lt;br /&gt;
# Pilih &#039;&#039;&#039;By SPD&#039;&#039;&#039; agar sistem secara otomatis mengatur siklus waktu memori sesuai nilai bawaan pabrik (paling aman).&lt;br /&gt;
# Jika Anda ingin melakukan &#039;&#039;overclocking&#039;&#039;, pilih &#039;&#039;&#039;User Define&#039;&#039;&#039; untuk mengatur &#039;&#039;Clock Latency&#039;&#039; RAM secara manual.&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;Langkah 4: Konfigurasi Prosesor&#039;&#039;&#039; ===&lt;br /&gt;
&lt;br /&gt;
# Tetap di menu &#039;&#039;&#039;Advanced&#039;&#039;&#039;, cari variabel CPU seperti &#039;&#039;CPU Speed&#039;&#039;, &#039;&#039;CPU/PCI Frequency&#039;&#039;, dan &#039;&#039;CPU/Memory frequency ratio&#039;&#039;.&lt;br /&gt;
# Konfigurasi kecepatan dapat diset &#039;&#039;Manual&#039;&#039; atau &#039;&#039;Auto&#039;&#039;. Untuk &#039;&#039;overclocking&#039;&#039;, Anda bisa mengubah &#039;&#039;CPU/Memory frequency ratio&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;Langkah 5: Konfigurasi Perangkat Onboard (Terintegrasi)&#039;&#039;&#039; ===&lt;br /&gt;
&lt;br /&gt;
# Buka menu &#039;&#039;&#039;Advanced -&amp;gt; Chip Configuration&#039;&#039;&#039;.&lt;br /&gt;
# Untuk mengaktifkan LAN atau Sound Card bawaan &#039;&#039;motherboard&#039;&#039;, atur &#039;&#039;MCP MAC Controller&#039;&#039; atau &#039;&#039;MCP Audio Controller&#039;&#039; ke opsi &#039;&#039;&#039;Enabled&#039;&#039;&#039; atau &#039;&#039;&#039;Auto&#039;&#039;&#039;.&lt;br /&gt;
# Untuk VGA Onboard, atur porsi memori RAM yang akan didedikasikan untuk video dengan mengubah nilai &#039;&#039;&#039;VGA Shared memory size&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;Langkah 6: Konfigurasi Urutan Booting (Boot Sequence)&#039;&#039;&#039; ===&lt;br /&gt;
&lt;br /&gt;
# Jika Anda ingin menginstal sistem operasi baru (seperti Windows atau Linux), masuk ke menu &#039;&#039;Advanced BIOS Features&#039;&#039; atau menu &#039;&#039;Boot&#039;&#039;.&lt;br /&gt;
# Ubah &#039;&#039;&#039;1st Boot Device&#039;&#039;&#039; menjadi &#039;&#039;&#039;CD-ROM&#039;&#039;&#039; (jika menggunakan CD instalasi) atau &#039;&#039;&#039;Floppy&#039;&#039;&#039;.&lt;br /&gt;
# Tekan &amp;lt;code&amp;gt;F10&amp;lt;/code&amp;gt; untuk memilih &#039;&#039;&#039;Save &amp;amp; Exit&#039;&#039;&#039; guna menyimpan perubahan pada CMOS dan merestart PC.&lt;br /&gt;
&lt;br /&gt;
== Studi Kasus: Upgrade VGA Card (Add-on) pada Sistem Onboard ==&lt;br /&gt;
&#039;&#039;&#039;Skenario:&#039;&#039;&#039; Komputer Anda selama ini menggunakan VGA bawaan &#039;&#039;motherboard&#039;&#039; (Onboard). Anda baru saja membeli VGA Card berkinerja tinggi (PCI/AGP/PCIe) dan memasangnya di &#039;&#039;slot ekspansi&#039;&#039;. Jika Anda hanya memasangnya secara fisik tanpa menyentuh BIOS, komputer mungkin akan mengalami konflik perangkat atau layar tetap gelap.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Implementasi Solusi:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Masuk ke BIOS.&lt;br /&gt;
# Arahkan ke menu &#039;&#039;&#039;Advanced -&amp;gt; PCI Configuration&#039;&#039;&#039;.&lt;br /&gt;
# Cari opsi &#039;&#039;&#039;Primary VGA BIOS&#039;&#039;&#039;. Opsi ini menentukan urutan inisialisasi kartu grafis oleh sistem.&lt;br /&gt;
# Ubah nilainya dari &#039;&#039;Onboard VGA&#039;&#039; menjadi &#039;&#039;&#039;PCI VGA Card&#039;&#039;&#039; atau &#039;&#039;&#039;AGP VGA Card&#039;&#039;&#039; sesuai dengan jenis kartu yang Anda pasang.&lt;br /&gt;
# Untuk menghindari konflik perangkat, Anda &#039;&#039;wajib&#039;&#039; menonaktifkan komponen Onboard VGA dengan mengatur fiturnya menjadi &#039;&#039;&#039;Disabled&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting Mindset: Apa yang Bisa Salah? ==&lt;br /&gt;
Sebagai teknisi, Anda harus selalu waspada terhadap jebakan (pitfalls) umum yang berkaitan dengan BIOS:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Konflik Alamat IRQ / I/O Address:&#039;&#039;&#039; Jika Anda menginstal perangkat ekspansi (seperti Sound Card atau LAN Card terpisah) tetapi lupa melakukan status &amp;quot;Disabled&amp;quot; pada Sound/LAN &#039;&#039;onboard&#039;&#039; di BIOS, hal ini akan memicu bentrok jalur interupsi keras (IRQ conflict) di sistem operasi. Perangkat baru tidak akan terdeteksi atau sistem operasi menjadi tidak stabil.&lt;br /&gt;
# &#039;&#039;&#039;Kecelakaan Overclocking Parameter CPU/RAM:&#039;&#039;&#039; Jika di Langkah 3 atau 4 Anda mengubah nilai &#039;&#039;Clock Latency&#039;&#039; RAM atau &#039;&#039;CPU Speed&#039;&#039; ke mode &#039;&#039;Manual/User Define&#039;&#039; namun melebihi kapasitas dan spesifikasi perangkat, ini berakibat fatal. Komputer mungkin tidak akan bisa melakukan proses &#039;&#039;booting&#039;&#039; sama sekali (layar mati/blank).&lt;br /&gt;
# &#039;&#039;&#039;Kegagalan Baterai CMOS:&#039;&#039;&#039; Pengaturan BIOS yang telah Anda buat dengan susah payah akan hilang jika PC dicabut dari daya listrik, seandainya baterai CMOS di &#039;&#039;motherboard&#039;&#039; sudah habis/mati. Gejala utamanya adalah pesan &amp;quot;CMOS Error&amp;quot; atau jam/tanggal selalu kembali ke tahun pabrikan saat POST.&lt;br /&gt;
# &#039;&#039;&#039;Membaca Kode Error POST (Beep Codes):&#039;&#039;&#039; Jika layar mati, BIOS mengomunikasikan kerusakannya lewat bunyi &amp;quot;Beep&amp;quot;. Contoh pada &#039;&#039;AWARD BIOS&#039;&#039;: Jika memori RAM rusak maka akan terdengar &amp;quot;1 beep panjang&amp;quot; secara berulang; Jika bagian VGA bermasalah, bunyinya &amp;quot;1 beep panjang dan 3 beep pendek&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
== Review Pemahaman ==&lt;br /&gt;
Untuk menguji pemahaman Anda terhadap detail teknis di atas, silakan jawab tiga pertanyaan singkat berikut:&lt;br /&gt;
&lt;br /&gt;
# Apa perbedaan implementasi antara memilih mode konfigurasi memori &#039;&#039;&#039;&amp;quot;By SPD&amp;quot;&#039;&#039;&#039; dengan &#039;&#039;&#039;&amp;quot;User Define&amp;quot;&#039;&#039;&#039; di dalam pengaturan BIOS?&lt;br /&gt;
# Secara teknis, apa akibatnya jika Anda memasang komponen kartu tambahan (seperti LAN Card PCIe) namun tidak mengatur status komponen &#039;&#039;LAN Onboard&#039;&#039; menjadi &#039;&#039;&#039;Disabled&#039;&#039;&#039; di dalam BIOS?&lt;br /&gt;
# Pada komputer yang menggunakan AWARD BIOS, indikasi kerusakan apakah yang ditunjukkan jika &#039;&#039;speaker&#039;&#039; motherboard mengeluarkan bunyi peringatan &#039;&#039;&#039;1 beep panjang dan 3 beep pendek&#039;&#039;&#039;?&lt;br /&gt;
&lt;br /&gt;
[[Category:Sistem Operasi]]&lt;br /&gt;
[[Category:SMK]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=BIOS&amp;diff=9315</id>
		<title>BIOS</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=BIOS&amp;diff=9315"/>
		<updated>2026-02-20T17:22:13Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: /* Terkait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;BIOS&#039;&#039;&#039; adalah berasal dari kepanjangan “Basic Input Output System” yang merupakan sebuah perangkat lunak atau software” yang ditulis dalam bahasa assembly” yang mengatur fungsi - fungsi dasar dari perangkat hardware “perangkat keras” komputer/PC.&lt;br /&gt;
&lt;br /&gt;
BIOS berada dalam sebuah chip memory ( ROM atau Flash Memory berbahan [[CMOS]] (Comlpimentari Metal Oxide Semiconductor) yang terdapat di motherboard/mainboard.&lt;br /&gt;
&lt;br /&gt;
Sebuah baterai yang disebut sebagai baterai CMOS memiliki fungsi untuk menjaga agar tanggal serta pengaturan lainnya yang telah kita atur pada BIOS tidak hilang ataupun kembali ke konfigurasi awal meskipun komputer/PC telah dimatikan.&lt;br /&gt;
==Fungsi==&lt;br /&gt;
===Melakukan Perintah Power On Self Test===&lt;br /&gt;
Salah satu yang harus dilakukan sebelum menginstall sistem operasi pada komputer yaitu dengan melakukan pengecekan beberapa perangkat yang ada pada komputer yang tersedia. BIOS juga bisa memberikan informasi mengenai spesifikasi perangkat keras yang terdapat pada motherboard.&lt;br /&gt;
===Mengatur Konfigurasi Dasar pada Komputer===&lt;br /&gt;
BIOS mampu mengatur konfigurasi terhadap perangkat lain sesuai dengan fungsinya masing-masing. Pengaturan konfigurasi biasanya dimanfaatkan oleh beberapa orang terutama para gamer untuk meningkatkan kinerja atau performa komputer atau yang sering disebut dengan overclocking.&lt;br /&gt;
===Memberikan Informasi Dasar pada Komputer===&lt;br /&gt;
Selain menjalankan perintah POST dan mengatur konfigurasi dasar pada komputer, BIOS juga berfungsi untuk memberikan informasi dasar mengenai bagaimana interaksi tiap perangkat penting yang terdapat pada komputer seperti drive dan memory yang bertugas memuat sistem operasi.&lt;br /&gt;
==Cara Kerja==&lt;br /&gt;
Cara kerja BIOS ialah dimulai dari proses inisialisasi, diman dalam proses tersebut kita bisa melihat jumlah memory yang terinstall, jenis dari hardisk serta kapasitasnya dan sebagainya. Terus BIOS akan mencari, menginisialisasi serta menampilkan informasi-informasi dari Graphics Card.&lt;br /&gt;
&lt;br /&gt;
Lalu kemudian akan mengecek device ROM lain seperti hardisk selanjutnya melakukan pengetesan RAM yaitu memory count up test. Setelah semua test komponen-komponen telah berhasil dilakukan, selanjutnya BIOS kemudian akan mencari lokasi booting device dan juga OS “sistem operasi”.&lt;br /&gt;
==Macam-macam==&lt;br /&gt;
&amp;lt;div style=&amp;quot;column-count:3;-moz-column-count:3;-webkit-column-count:3&amp;quot;&amp;gt;&lt;br /&gt;
*Abit&lt;br /&gt;
*Acer&lt;br /&gt;
*ALI (Acer Laboratories)&lt;br /&gt;
*AME Group&lt;br /&gt;
*American Megatrends&lt;br /&gt;
*Amptron&lt;br /&gt;
*Amstrad&lt;br /&gt;
*Antec&lt;br /&gt;
*Aopen&lt;br /&gt;
*ASUS&lt;br /&gt;
*Award&lt;br /&gt;
*Bare-Bone&lt;br /&gt;
*Biostar&lt;br /&gt;
*Commate&lt;br /&gt;
*Compaq Computer&lt;br /&gt;
*Computer Technology&lt;br /&gt;
*Computex&lt;br /&gt;
*Data Expert (Expert Media)&lt;br /&gt;
*Dell Computer&lt;br /&gt;
*Diamond Multimedia&lt;br /&gt;
*Digital Equipment Corporation (DEC)&lt;br /&gt;
*Elitegroup Computer Systems&lt;br /&gt;
*Famous Technology&lt;br /&gt;
*FIC&lt;br /&gt;
*Flexus&lt;br /&gt;
*Fujitsu&lt;br /&gt;
*Gateway&lt;br /&gt;
*Gemlight&lt;br /&gt;
*IBM&lt;br /&gt;
*Intel&lt;br /&gt;
*Jamicon&lt;br /&gt;
*Jetway&lt;br /&gt;
*J-Mark&lt;br /&gt;
*Koutech&lt;br /&gt;
*Matsonic&lt;br /&gt;
*Micron&lt;br /&gt;
*Mylex&lt;br /&gt;
*NEC&lt;br /&gt;
*NCR&lt;br /&gt;
*Packard Bell&lt;br /&gt;
*PC Partner&lt;br /&gt;
*Phoenix&lt;br /&gt;
*Pine Group&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!BIOS&lt;br /&gt;
!Password Default&lt;br /&gt;
|-&lt;br /&gt;
|AMI-BIOS&lt;br /&gt;
|&lt;br /&gt;
# AMI&lt;br /&gt;
# A.M.I&lt;br /&gt;
# AMI SW&lt;br /&gt;
# AMI_SW&lt;br /&gt;
# BIOS&lt;br /&gt;
# PASSWORD&lt;br /&gt;
# HEWITT RAND&lt;br /&gt;
# Oder&lt;br /&gt;
|-&lt;br /&gt;
|AWARD-BIOS&lt;br /&gt;
|01322222, 589589, 589721, 595595, 598598, AWARD SW, AWARD_SW, Award SW, AWARD PW, _award, awkward, J64, j256, j262, j332, j322, HLT, SER, SKY_FOX, aLLy, aLLY, Condo, CONCAT, TTPTHA, aPAf, HLT, KDD, ZBAAACA, ZAAADA, ZJAAADC, djonet&lt;br /&gt;
|-&lt;br /&gt;
|PHOENIX-BIOS&lt;br /&gt;
|&lt;br /&gt;
# BIOS&lt;br /&gt;
# CMOS&lt;br /&gt;
# Phoenix&lt;br /&gt;
# PHOENIX&lt;br /&gt;
|}&lt;br /&gt;
==Troubleshooting==&lt;br /&gt;
&#039;&#039;&#039;Gejala&#039;&#039;&#039; : Hati-hati dalam Update Bios, ketika meng-Update kita keliru memilih versi Bios, PC jadi tidak jalan bahkan kita tidak dapat masuk ke BIOS.&lt;br /&gt;
&#039;&#039;&#039;Solusi&#039;&#039;&#039; : Biasanya Update tidak dapat dibatalkan, hanya jenis Motherboard tertentu yang memiliki backup BIOS pada Chip-nya, Disitu tersimpan jenis asli BIOS yang tidak dapat dihapus, untuk dapat merestore-nya kita tinggal memindahkan Posisi Jumper khusus yang biasanya sudah ada petunjuk di buku manualnya. Kemudian hidupka PC dan tunggu 10 detik, BIOS yang asli telah di Restore, kembalikan Posisi Jumper pada posisi semula, dan PC siap dijalankan kembali. Jika Motherboard tidak memiliki pasilitas tersebut, Chip BIOS harus dikirim ke Produsen, Jenis BIOS dapat kita lihat di buku manualnya.Berhati-hati dalam pemasangannya jangan sampai kaki IC BIOS patah atau terbalik Posisinya.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gejala&#039;&#039;&#039; : CPU mengeluarkan suara Beep beberapa kali di speakernya dan tidak ada tampilan ke layar monitor, padahal monitor tidak bermasalah.&lt;br /&gt;
&#039;&#039;&#039;Solusi&#039;&#039;&#039; : Bunyi Beep menkitakan adanya pesan kesalahan tertentu dari BIOS, Bunyi tersebut menunjukan jenis kesalahan apa yang terjadi pada PC, Biasanya kesalahan pada Memory yang tdk terdeteksi, VGA Card, yang tidak terpasang dengan baik, Processor bahkan kabel data Monitor pun bisa jadi penyebabnya.Silahkan kita periksa masalah tersebut.&lt;br /&gt;
== Pesan Kesalahan ==&lt;br /&gt;
Bunyi kesalahan BIOS biasanya tidak semua Motherboard sama tergantung pada jenis BIOS-nya.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Kode kesalahan umum&lt;br /&gt;
!Beep Code&lt;br /&gt;
!Meaning&lt;br /&gt;
!Cuse&lt;br /&gt;
|-&lt;br /&gt;
|1 Beep (No Video)&lt;br /&gt;
|Memory Refresh Failure&lt;br /&gt;
|Bad memory&lt;br /&gt;
|-&lt;br /&gt;
|2 Beep&lt;br /&gt;
|Memory parity error&lt;br /&gt;
|Bad memory&lt;br /&gt;
|-&lt;br /&gt;
|3 Beep&lt;br /&gt;
|Base 64 mem failure&lt;br /&gt;
|Bad memory&lt;br /&gt;
|-&lt;br /&gt;
|4 Beep&lt;br /&gt;
|Timer not operational&lt;br /&gt;
|Bad motheboard&lt;br /&gt;
|-&lt;br /&gt;
|5 Beep&lt;br /&gt;
|Processor error&lt;br /&gt;
|Bad processor&lt;br /&gt;
|-&lt;br /&gt;
|6 Beep&lt;br /&gt;
|8042 Gate A20 failure&lt;br /&gt;
|Bad CPU or Motherboard&lt;br /&gt;
|-&lt;br /&gt;
|7 Beep&lt;br /&gt;
|Processor exception&lt;br /&gt;
|Bad processor&lt;br /&gt;
|-&lt;br /&gt;
|8 Beep&lt;br /&gt;
|Video memory error&lt;br /&gt;
|Bad video card or memory&lt;br /&gt;
|-&lt;br /&gt;
|9 Beep&lt;br /&gt;
|ROM checksum error&lt;br /&gt;
|Bad BIOS&lt;br /&gt;
|-&lt;br /&gt;
|10 Beep&lt;br /&gt;
|CMOS checksum error&lt;br /&gt;
|Bad motherboard&lt;br /&gt;
|-&lt;br /&gt;
|11 Beep&lt;br /&gt;
|Cache memory bad&lt;br /&gt;
|Bad CPU or Motherboard&lt;br /&gt;
|}&lt;br /&gt;
===AMI BIOS===&lt;br /&gt;
AMI BIOS adalah BIOS yang dibuat oleh American Megatrend sebagai perangkat komputer dan populer pada tahun 2002. Banyak perusahaan dengan motherboard diproduksi oleh AMI BIOS, dan perusahaan lain menjual motherboard.&lt;br /&gt;
Peringatan kode beeb / masalah AMI BIOS&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Peringatan kode beeb / masalah AMI BIOS&lt;br /&gt;
!Beep Code&lt;br /&gt;
!Masalah&lt;br /&gt;
|-&lt;br /&gt;
|1 Beep&lt;br /&gt;
|RAM bermasalah&lt;br /&gt;
|-&lt;br /&gt;
|1 Beep Panjang &amp;amp; 3 Beep Pendek&lt;br /&gt;
|Memori tambahan rusak&lt;br /&gt;
|-&lt;br /&gt;
|1 Beep Panjang &amp;amp; 8 Beep Pendek&lt;br /&gt;
|Tes tampilan gambar gagal&lt;br /&gt;
|-&lt;br /&gt;
|2 Beep&lt;br /&gt;
|Sirkuit tidak mengontrol keseimbangan DRAM Parity (sistem memori)&lt;br /&gt;
|-&lt;br /&gt;
|3 Beep&lt;br /&gt;
|Kegagalan memori pada 64 pertama&lt;br /&gt;
|-&lt;br /&gt;
|4 Beep&lt;br /&gt;
|Timer sistem gagal&lt;br /&gt;
|-&lt;br /&gt;
|5 Beep&lt;br /&gt;
|Kesalahan CPU karena motherboard tidak dapat menjalankan prosesor&lt;br /&gt;
|-&lt;br /&gt;
|6 Beep&lt;br /&gt;
|Driver keyboard mungkin tidak berfungsi dengan baik&lt;br /&gt;
|-&lt;br /&gt;
|7 Beep&lt;br /&gt;
|Kesalahan mode Vido&lt;br /&gt;
|-&lt;br /&gt;
|8 Beep&lt;br /&gt;
|Tes VGA Memori gagal&lt;br /&gt;
|-&lt;br /&gt;
|9 Beep&lt;br /&gt;
|Kesalahan kontrol BIOS ROM terjadi&lt;br /&gt;
|-&lt;br /&gt;
|10 Beep&lt;br /&gt;
|CMOS Shutdown resd / write mengalami masalah&lt;br /&gt;
|-&lt;br /&gt;
|11 Beep&lt;br /&gt;
|Kesalahan memori&lt;br /&gt;
|}&lt;br /&gt;
===AWARD BIOS===&lt;br /&gt;
Memahami AWARD BIOD adalah BIOS yang memiliki program bawaan yang dapat dikustomisasi berdasarkan konfigurasi sistem pengguna. Data yang disimpan dalam CMOS RAM dapat menyimpan data rekaman, saat daya dimatikan. Ini dilakukan dengan menekan tombol DELETE pada saat startup atau me-restart sistem untuk masuk ke BIOS Setup Utility.&lt;br /&gt;
&lt;br /&gt;
Peringatan kode beeb / AWARD masalah BIOS&lt;br /&gt;
*&#039;&#039;&#039;Beep 1x Panjang&#039;&#039;&#039; : RAM/Memory tidak terpasang dengan Baik atau Rusak.&lt;br /&gt;
*&#039;&#039;&#039;Beep 1x Panjang 2x Pendek&#039;&#039;&#039; : Kerusakan Pada Graphic Card (VGA), Periksa bisa juga Pemasangan pada slotnya tidak pas (kurang masuk).&lt;br /&gt;
*&#039;&#039;&#039;Beep 1x Panjang 3x Pendek&#039;&#039;&#039; : Keyboard rusak atau tidak terpasang. &lt;br /&gt;
*&#039;&#039;&#039;Beep bunyi terus menerus&#039;&#039;&#039; : RAM atau Graphic Card tidak terdeteksi.&lt;br /&gt;
===IBM BIOS===&lt;br /&gt;
IBM BIOS adalah perusahaan yang membuat perangkat keras dan perangkat lunak. IBM (International Business Machines Corporation), didirikan 16 Juni 1911 dan beroperasi sejak 1888, berpusat di Armonk, New York, AS. IBM BIOS merilis tiga versi, termasuk:&lt;br /&gt;
&lt;br /&gt;
24 April 1981, BIOS dengan memori fisik hanya 544 kb dan UMA (alamat memori atas) yang tidak memiliki fungsi pemblokiran memori untuk beberapa kartu ekspansi, seperti adaptor hard disk, adapter video, dan lainnya.&lt;br /&gt;
&lt;br /&gt;
Versi BIOS kedua Pada 19 Oktober 1981 yaitu sama dengan output pertama, tetapi disukai oleh ditambahi bugfix.&lt;br /&gt;
&lt;br /&gt;
27 Oktober 1982, Versi ketiga BIOS dengan memori fisik 640 kb dan fungsi transfer blok memori UMA. Dan yang paling umum digunakan adalah versi BIOS ketiga.&lt;br /&gt;
&lt;br /&gt;
IBM BIOS Warning / Problem Beeb Code&lt;br /&gt;
*&#039;&#039;&#039;No Beep&#039;&#039;&#039;: Mainsail rusak, monitor card / RAM tidak terpasang&lt;br /&gt;
*&#039;&#039;&#039;1 Beep pendek&#039;&#039;&#039;: POST dan PC normal dalam kondisi baik&lt;br /&gt;
*&#039;&#039;&#039;Beep terus menerus&#039;&#039;&#039;: Speedboat rusak, monitor kartu / RAM tidak terpasang&lt;br /&gt;
*&#039;&#039;&#039;Beep pendek berulang-ulang&#039;&#039;&#039;: Layar cepat rusak (Power supply), monitor kartu / RAM tidak terpasang&lt;br /&gt;
*&#039;&#039;&#039;1 Beep panjang 1 Beep pendek&#039;&#039;&#039;: Pertanyaan motherboard&lt;br /&gt;
*&#039;&#039;&#039;1 beep panjang 2 Beep pendek&#039;&#039;&#039;: masalah kartu VGA (mono)&lt;br /&gt;
*&#039;&#039;&#039;1 Beep panjang 3 Beep pendek&#039;&#039;&#039;: Masalah pada kartu VGA (EGA).&lt;br /&gt;
*&#039;&#039;&#039;3 bunyi beep panjang&#039;&#039;&#039;: kesalahan keyboard&lt;br /&gt;
*&#039;&#039;&#039;1 Beep&#039;&#039;&#039;: Chip kartu VGA kosong di layar&lt;br /&gt;
==Terkait==&lt;br /&gt;
*[[BIOS:Menonaktifkan Secure Bot]]&lt;br /&gt;
*[[BIOS: Termasuk sistem operasi]]&lt;br /&gt;
*[[BIOS: Studi kasus]]&lt;br /&gt;
*[[Hardware]]&lt;br /&gt;
*[[Software]]&lt;br /&gt;
*[[Sistem Operasi]]&lt;br /&gt;
&lt;br /&gt;
==Referensi==&lt;br /&gt;
*[https://www.novriadi.com/apa-itu-pengertian-bios/ novriadi.com]&lt;br /&gt;
*[https://www.dosenpendidikan.co.id/bios-adalah/ dosenpendidikan.co.id]&lt;br /&gt;
*[https://4winmobile.com/bios/ 4winmobile.com]&lt;br /&gt;
[[Category:Sistem Operasi]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Partisi_penyimpanan&amp;diff=9314</id>
		<title>Partisi penyimpanan</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Partisi_penyimpanan&amp;diff=9314"/>
		<updated>2026-02-20T17:15:28Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;Partisi &amp;#039;&amp;#039;hard disk&amp;#039;&amp;#039; adalah proses membagi total kapasitas penyimpanan dari sebuah &amp;#039;&amp;#039;drive&amp;#039;&amp;#039; fisik (seperti HDD atau SSD) menjadi beberapa bagian logis yang beroperasi seolah-olah sebagai &amp;#039;&amp;#039;drive&amp;#039;&amp;#039; yang terpisah. Dalam arsitektur sistem komputer, partisi sangat krusial untuk manajemen data, efisiensi ruang, dan keamanan sistem operasi.  Berikut adalah panduan teknis implementasi partisi &amp;#039;&amp;#039;storage&amp;#039;&amp;#039;, khususnya pada saat melakukan instalasi sistem operasi (berbasis GUI se...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Partisi &#039;&#039;hard disk&#039;&#039; adalah proses membagi total kapasitas penyimpanan dari sebuah &#039;&#039;drive&#039;&#039; fisik (seperti HDD atau SSD) menjadi beberapa bagian logis yang beroperasi seolah-olah sebagai &#039;&#039;drive&#039;&#039; yang terpisah. Dalam arsitektur sistem komputer, partisi sangat krusial untuk manajemen data, efisiensi ruang, dan keamanan sistem operasi.&lt;br /&gt;
&lt;br /&gt;
Berikut adalah panduan teknis implementasi partisi &#039;&#039;storage&#039;&#039;, khususnya pada saat melakukan instalasi sistem operasi (berbasis GUI seperti Windows).&lt;br /&gt;
&lt;br /&gt;
== Detail Teknis &amp;amp; Prasyarat ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Prasyarat Backup&#039;&#039;&#039;: Jika Anda melakukan partisi ulang pada komputer yang sudah berjalan, simpan (&#039;&#039;backup&#039;&#039;) seluruh data penting Anda (misalnya yang ada di &#039;&#039;Drive&#039;&#039; C) ke media eksternal untuk menghindari kehilangan data.&lt;br /&gt;
* &#039;&#039;&#039;Mode Instalasi&#039;&#039;&#039;: Pada saat instalasi Windows, opsi &amp;quot;&#039;&#039;&#039;Upgrade&#039;&#039;&#039;&amp;quot; akan menggunakan partisi yang ada secara &#039;&#039;default&#039;&#039; dan Anda tidak dapat mengubahnya. Untuk melakukan konfigurasi partisi secara manual, Anda wajib memilih opsi &amp;quot;&#039;&#039;&#039;Custom&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Alokasi Otomatis Sistem&#039;&#039;&#039;: Windows dirancang untuk secara otomatis membuat partisi tambahan berukuran kecil (biasanya &#039;&#039;Drive0 Partition 1&#039;&#039;) yang digunakan untuk kebutuhan BIOS atau &#039;&#039;system boot&#039;&#039;. Partisi ini akan disembunyikan dan tidak terlihat di &#039;&#039;Windows Explorer&#039;&#039; setelah instalasi selesai.&lt;br /&gt;
&lt;br /&gt;
== Langkah-Langkah Implementasi (Step-by-Step) ==&lt;br /&gt;
Proses partisi ini dilakukan melalui antarmuka instalasi Windows (mode &amp;quot;Custom&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Pilih &#039;&#039;Unallocated Space&#039;&#039;&#039;&#039;&#039;: Pada layar pengaturan partisi, Anda akan melihat daftar &#039;&#039;hard drive&#039;&#039; yang belum dialokasikan (&#039;&#039;Unallocated Space&#039;&#039;). Klik atau sorot &#039;&#039;drive&#039;&#039; tersebut.&lt;br /&gt;
# &#039;&#039;&#039;Buat Partisi Utama (Sistem)&#039;&#039;&#039;: Klik tombol &amp;quot;&#039;&#039;&#039;New&#039;&#039;&#039;&amp;quot; untuk membuat partisi baru.&lt;br /&gt;
# &#039;&#039;&#039;Tentukan Kapasitas&#039;&#039;&#039;: Masukkan besaran kapasitas yang akan dialokasikan untuk sistem operasi (biasanya dalam hitungan Megabyte/MB), kemudian klik &amp;quot;&#039;&#039;&#039;Apply&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
# &#039;&#039;&#039;Konfirmasi Partisi Sistem&#039;&#039;&#039;: Akan muncul kotak pesan konfirmasi (&#039;&#039;prompt&#039;&#039;) yang memberitahukan bahwa Windows akan membuat partisi tambahan secara otomatis untuk file sistem. Klik &amp;quot;&#039;&#039;&#039;OK&#039;&#039;&#039;&amp;quot; untuk melanjutkan.&lt;br /&gt;
# &#039;&#039;&#039;Buat Partisi Kedua (Data)&#039;&#039;&#039;: Sorot kembali sisa &#039;&#039;hard disk&#039;&#039; yang belum terpartisi (&#039;&#039;Unallocated Space&#039;&#039;). Klik &amp;quot;&#039;&#039;&#039;New&#039;&#039;&#039;&amp;quot;, biarkan kapasitas terisi otomatis dengan sisa ruang yang ada, lalu klik &amp;quot;&#039;&#039;&#039;Apply&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
# &#039;&#039;&#039;Pilih Target Instalasi&#039;&#039;&#039;: Pilih partisi utama yang baru saja Anda buat (misal: &#039;&#039;Drive0 Partition 2&#039;&#039;) sebagai tempat sistem operasi Windows diinstal, lalu klik &amp;quot;&#039;&#039;&#039;Next&#039;&#039;&#039;&amp;quot; untuk memulai proses instalasi.&lt;br /&gt;
&lt;br /&gt;
== Studi Kasus: Implementasi Skema 500 GB ==&lt;br /&gt;
Mari kita ambil contoh riil di lapangan. Misalkan Anda memiliki &#039;&#039;hard disk&#039;&#039; dengan total kapasitas &#039;&#039;&#039;500 GB&#039;&#039;&#039;. Praktik terbaik (&#039;&#039;best practice&#039;&#039;) dalam skenario ini adalah membaginya menjadi dua partisi utama:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Partisi Pertama (Drive C)&#039;&#039;&#039;: Dialokasikan sebesar &#039;&#039;&#039;150 GB&#039;&#039;&#039; khusus untuk sistem operasi Windows dan instalasi program/aplikasi.&lt;br /&gt;
* &#039;&#039;&#039;Partisi Kedua (Drive D)&#039;&#039;&#039;: Sisa kapasitas sebesar &#039;&#039;&#039;350 GB&#039;&#039;&#039; dialokasikan khusus untuk menyimpan data pribadi pengguna seperti dokumen, foto, video, atau &#039;&#039;file&#039;&#039; lainnya.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Penerapan di dunia nyata:&#039;&#039;&#039; Dengan memisahkan OS (Drive C) dan data (Drive D), jika suatu saat Windows mengalami &#039;&#039;crash&#039;&#039; atau &#039;&#039;corrupt&#039;&#039; akibat serangan virus (&#039;&#039;malware&#039;&#039;) atau modifikasi sistem yang gagal, teknisi hanya perlu melakukan instalasi ulang atau pemformatan pada Drive C. Data berharga pengguna di Drive D akan tetap aman dan tidak tersentuh.&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting Mindset: Apa yang Bisa Salah? ==&lt;br /&gt;
Sebagai teknisi, Anda harus waspada terhadap beberapa jebakan umum saat melakukan partisi:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Salah Memilih Partisi Target (Data Loss)&#039;&#039;&#039;: Kecerobohan terbesar adalah memformat atau menghapus (&#039;&#039;delete&#039;&#039;) partisi yang berisi data &#039;&#039;backup&#039;&#039; alih-alih partisi sistem lama. Selalu periksa label ukuran (&#039;&#039;Total Size&#039;&#039; dan &#039;&#039;Free Space&#039;&#039;) secara teliti sebelum menekan &amp;quot;Format&amp;quot; atau &amp;quot;Delete&amp;quot;.&lt;br /&gt;
# &#039;&#039;&#039;Menghapus Partisi &#039;&#039;System Reserved&#039;&#039;&#039;&#039;&#039;: Mengubah atau menghapus partisi berukuran kecil yang dibuat secara otomatis oleh sistem (untuk BIOS/Boot). Jika partisi ini dihapus, komputer akan gagal melakukan &#039;&#039;booting&#039;&#039; (pesan &#039;&#039;Operating System Not Found&#039;&#039;).&lt;br /&gt;
# &#039;&#039;&#039;Kapasitas Partisi Sistem Terlalu Kecil&#039;&#039;&#039;: Mengalokasikan ruang yang terlalu minim (misal kurang dari 50GB) untuk Drive C. Seiring berjalannya waktu, &#039;&#039;cache&#039;&#039;, &#039;&#039;file temporary&#039;&#039;, dan pembaruan (&#039;&#039;Windows Update&#039;&#039;) akan membuat Drive C cepat penuh, sehingga kinerja PC menjadi sangat lambat.&lt;br /&gt;
&lt;br /&gt;
== Review Pemahaman ==&lt;br /&gt;
Untuk menguji penguasaan Anda terhadap implementasi &#039;&#039;storage partitioning&#039;&#039; ini, jawablah 3 pertanyaan berikut:&lt;br /&gt;
&lt;br /&gt;
# Mengapa opsi instalasi tipe &amp;quot;Upgrade&amp;quot; tidak direkomendasikan jika kita ingin mengubah konfigurasi alokasi ukuran &#039;&#039;Drive&#039;&#039; C dan &#039;&#039;Drive&#039;&#039; D?&lt;br /&gt;
# Pada saat kita membuat partisi baru, Windows menampilkan pesan bahwa sistem akan membuat partisi tambahan. Apa fungsi teknis dari partisi tambahan (Drive0 Partition 1) yang dibuat secara otomatis tersebut?&lt;br /&gt;
# Mengacu pada studi kasus, apa rasionalisasi teknis di balik pemisahan penyimpanan fisik berkapasitas 500GB menjadi &#039;&#039;Drive&#039;&#039; C (150GB) dan &#039;&#039;Drive&#039;&#039; D (350GB)?&lt;br /&gt;
&lt;br /&gt;
[[Category:Sistem Operasi]]&lt;br /&gt;
[[Category:SMK]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Sistem_Operasi&amp;diff=9313</id>
		<title>Sistem Operasi</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Sistem_Operasi&amp;diff=9313"/>
		<updated>2026-02-20T17:12:33Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: /* Terkait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:So gambar.jpg|thumb|Source: [https://1.bp.blogspot.com/-f4L4Zau3He0/Vyx-Wuq-6uI/AAAAAAAAAeo/1c1aDO7nfI0e8mgNDi5BI9ivKyT5n5MpQCLcB/s1600/technology-vector.jpg blogspot.com]]]&lt;br /&gt;
&#039;&#039;&#039;Sistem&#039;&#039;&#039; adalah suatu kesatuan yang terdiri komponen atau elemen yang dihubungkan bersama untuk memudahkan aliran informasi, materi atau energi untuk mencapai suatu tujuan.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operasi&#039;&#039;&#039; adalah suatu kegiatan atau pelaksanaan rencana yang telah dikembangkan.&lt;br /&gt;
&lt;br /&gt;
Sistem operasi adalah program atau perangkat lunak yang berfungsi sebagai perantara atau penghubung antara user dengan perangkat keras komputer.&lt;br /&gt;
&lt;br /&gt;
Sebuah sistem operasi (OS) adalah sekumpulan software yang mengatur sumber daya di hardware komputer dan memberikan layanan bagi program komputer. Sistem Operasi adalah komponen penting dari sistem perangkat lunak dalam sebuah komputer. Program aplikasi biasanya membutuhkan sistem operasi untuk bisa berfungsi.&lt;br /&gt;
&lt;br /&gt;
Sistem operasi time sharing menjadwal tugas agar dapat secara effisien menggunakan sistem. Hal ini termasuk menghitung alokasi biaya dari waktu processor, harddisk, printing dan berbagai sumber daya lainnya.&lt;br /&gt;
&lt;br /&gt;
Untuk fungsi hardware seperti input dan output dan alokasi memory, sistem operasi berfungsi sebagai perantara antara program dengan komputer hardware. Meskipun demikian aplikasi dijalankan secara langsung oleh hardware dan biasanya akan melakukan sistem call ke fungsi di OS atau di interupsi oleh OS tersebut. Sistem operasi dapat di temukan di hampir semua alat yang mempunyai fungsi komputer mulai dari handphone, video game hingga super komputer dan web server.&lt;br /&gt;
&lt;br /&gt;
Suatu system yang terdiri dari komponen-komponen kerja dan memuat metode kerja yang digunakan untuk memanfaatkan mesin&lt;br /&gt;
&lt;br /&gt;
OS sebagai &#039;&#039;interface&#039;&#039; antara user dan perangkat keras berarti menyediakan mekanisme kepada &#039;&#039;end user&#039;&#039; untuk menggunakan [[utilitas]] yang disediakan.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;end user&#039;&#039; tidak mau tahu akan detail proses yang melibatkan komputer [[Hardware]], sehingga &#039;&#039;end user&#039;&#039; hanya berinteraksi via aplikasi-aplikasi yang disediakan.&lt;br /&gt;
&lt;br /&gt;
Contoh sistem operasi modern termasuk [[Android]], [[BSD]], [[iOS]], [[Linux]], Mac OS X, Microsoft [[Windows]], and IBM z/OS. Semuanya, kecuali Windows dan z/OS, mempunyai akar yang sama yaitu Unix&lt;br /&gt;
&lt;br /&gt;
==Tipe Sistem Operasi==&lt;br /&gt;
===Real-time===&lt;br /&gt;
&#039;&#039;&#039;Sistem operasi real-time&#039;&#039;&#039; adalah sebuah sistem operasi multitasking yang ditujukan untuk menjalankan aplikasi real-time. Sistem Operasi real-time biasanya menspesialisasikan pada algoritma scheduling (penjadwalan) sehingga mereka dapat mencapai perilaku yang deterministik. Tujuan utama sebuah sistem operasi real-time adalah respons yang cepat dan dapat di prediksi untuk berbagai kejadian. Sistem operasi ini di rancang berdasarkan event-driven atau time-sharing atau kedua-nya. Sebuah sistem event-driven melakukan switching antar task berdasarkan prioritas atau kejadian (event) dari luar, sementara sistem operasi time-sharing melakukan switching antar task berbasis pada interupsi clock.&lt;br /&gt;
&lt;br /&gt;
===Multi-user===&lt;br /&gt;
&#039;&#039;&#039;Sistem operasi multi-user&#039;&#039;&#039; memungkinkan banyak pengguna untuk mengakses sistem komputer pada saat yang sama. Sistem time-sharing dan server di Internet dapat dikategorikan sebagai sistem multi-user karena mereka memungkinkan banyak pengguna untuk mengakses komputer dengan cara berbagai waktu (sharing time). Sistem operasi single user hanya satu pengguna tapi dapat menjalankan multiple program pada saat yang sama.&lt;br /&gt;
&lt;br /&gt;
===Multi-tasking vs. single-tasking===&lt;br /&gt;
Sebuah sistem &#039;&#039;&#039;operasi multi-tasking&#039;&#039;&#039; memungkinkan lebih dari satu program untuk berjalan pada satu saat, dilihat dari skala waktu manusia. Sebuah sistem single-tasking hanya dapat menjalankan satu program. Ada dua tipe Multi-tasking, yaitu: &lt;br /&gt;
#pre-emptive dan&lt;br /&gt;
#co-operative.&lt;br /&gt;
Di pre-emptive multitasking, sistem operasi akan membagi CPU time dan mendedikasikan satu slot untuk setiap program. Di sistem operasi Unix-like, seperti, [[Solaris]] dan [[Linux]], biasanya mendukung pre-emptive multitasking, seperti juga [[AmigaOS]]. Cooperative multitasking dapat dicapai dengan cara saling mengandalkan satu sama lain untuk memberikan waktu/slot time ke proses yang lain dengan aturan yang baku.&lt;br /&gt;
&lt;br /&gt;
===Sistem Terdistribusi===&lt;br /&gt;
Sebuah &#039;&#039;&#039;sistem operasi terdistribusi&#039;&#039;&#039; mengatur sebuah kelompok dari komputer yang independen dan membuat mereka tampak seperti satu buah komputer. Dengan perkembangan jaringan komputer memungkinkan sambungan dan komunikasi satu sama lain untuk membangun distributed computing. Komputasi terdistribusi dilakukan oleh lebih dari satu mesin. Jika komputer dalam satu group bekerjasama, maka mereka akan membangun sebuah distributed &#039;&#039;system&#039;&#039; terdistribusi.&lt;br /&gt;
&lt;br /&gt;
===Sistem Embedded===&lt;br /&gt;
&#039;&#039;&#039;Sistem operasi embedded&#039;&#039;&#039; di rancang untuk digunakan di sistem komputer embedded. Sistem operasi embedded di operasikan di mesin kecil seperti PDA. Sistem operasi ini dapat beroperasi dengan sumber daya yang sangat terbatas. Sistem operasi ini di rancang agar sangat kecil dan sangat effisien. Contoh dari sistem operasi embedded ini adalah [[OpenWRT]].&lt;br /&gt;
&lt;br /&gt;
==Sejarah==&lt;br /&gt;
Pada awalnya [[Komputer|komputer]] dibuat untuk menjalankan sekumpulan single task, seperti calculator. Sistem operasi belum menampakan diri sampai awal 1960. Dasar fitur sistem operasi mulai dikembangkan tahun 1950, seperti fungsi monitor yang dapat secara automatis menjalankan program yang berbeda dalam rangka mempercepat processing. Fitur hardware di tambahkan untuk membuka kemungkinan untuk menggunakan runtime library, interrupsi, dan parallel processing. Pada saat PC menjadi populer di tahun 1980-an, sistem operasi yang dibuat untuk PC secara konsep sama dengan yang digunakan di komputer yang besar.&lt;br /&gt;
&lt;br /&gt;
Di tahun 1940-an, sistem elektronik digital awal tidak mempunyai sistem operasi.Sistem elektronik pada masa itu di program menggunakan sekumpulan switch mekanik atau dengan kabel jumper di papan board. Sistem ini merupakan sistem special-purpose, sebagai contoh, untuk membuat tabel balistik untuk militer atau mengatur pencetakan slip gaji dari data di punch card. Sesudah komputer aplikasi umum yang programmable dibuat, bahasa mesin (terdiri dari kalimat yang terdiri dari digit 0 dan 1 di kartu punch card) di perkenalkan untuk mempercepat proses programming. OS/360 digunakan pada sebagian besar komputer mainframe IBM di awal tahun 1966, termasuk komputer yang menolong NASA untuk menerbangkan manusia ke bulan.&lt;br /&gt;
&lt;br /&gt;
Di awal tahun 1950, sebuah komputer hanya dapat menjalankan satu program pada satu waktu. Setiap pengguna menggunakan sendiri komputer untuk waktu yang terbatas sesuai dengan jadwal waktu, dengan program dan data yang ada di punch card atau punch tape. Program akan di load ke komputer, dan komputer akan bekerja sampai program selesai atau crash. Program biasanya di debug melalui panel di depan menggunakan switch dan lampu panel.&lt;br /&gt;
&lt;br /&gt;
Belakangan mesin-mesin ini dilengkapi dengan program library, yang di sambungkan (di link) di program user untuk membantu operasi tertentu, seperti, input, output, dan membuat kode komputer yang dapat dibaca manusia. Ini merupakan asal muasal sistem operasi modern. Akan tetapi, mesin masih menjalankan single job pada satu waktu.&lt;br /&gt;
&lt;br /&gt;
==Mainframe==&lt;br /&gt;
Di tahun 1950, banyak fitur di pelopori di bidang sistem operasi, termasuk proses batch, interupsi input/output, buffering, multitasking, spooling, runtime library, link-loading, dan program untuk mengurut catatan di file. Fitur ini tidak dimasukan dalam software aplikasi sebagai pilihan bagi programmer, tapi dibuat sebagai sistem operasi yang terpisah yang digunakan oleh semua aplikasi. Di tahun 1959, sistem operasi SHARE di lepas sebagai utility integrated untuk IBM 704, selanjutnya di mainframe 709 dan 7090 walaupun kemudian digantikan oleh IBSYS/IBJOB di 709, 7090 dan 7094.&lt;br /&gt;
&lt;br /&gt;
Selama tahun 1960, IBM OS/360 memperkenalkan konsep sebuah OS untuk semua produk, yang menjadi sangat penting untuk kesuksesan mesin System/360. Sistem operasi di mainframe IBM saat ini adalah turunan dari sistem awal dan aplikasi yang ditulis untuk OS/360 masih bisa berjalan di mesin yang modern.&lt;br /&gt;
&lt;br /&gt;
OS/360 juga memelopori konsep yang menentukan bahwa sistem operasi akan mencatat semua penggunaan sumber daya, termasuk alokasi memori untuk program dan data, ruang file di harddisk, penguncian file saat update. Jika proses ini di putuskan karena berbagai alasan, semua sumber daya tersebut akan direklamasi oleh sistem operasi.&lt;br /&gt;
&lt;br /&gt;
Alternatif sistem operasi CP-67 untuk S/360-67 memulai sebuah jalur pada sistem operasi IBM yang memfokuskan diri pada mesin virtual. Sistem operasi lainnya yang digunakan di seri mainframe IBM S/360 termasuk sistem yang dikembangkan sendiri oleh IBM: &lt;br /&gt;
*COS/360 (Compatibility Operating System),&lt;br /&gt;
*DOS/360 (Disk Operating System),&lt;br /&gt;
*TSS/360 (Time Sharing System),&lt;br /&gt;
*TOS/360 (Tape Operating System),&lt;br /&gt;
*BOS/360 (Basic Operating System),&lt;br /&gt;
*ACP (Airline Control Program), &lt;br /&gt;
&lt;br /&gt;
Termasuk beberapa sistem non-IBM:&lt;br /&gt;
*MTS (Michigan Terminal System),&lt;br /&gt;
*MUSIC (Multi-User System for Interactive Computing),&lt;br /&gt;
*ORVYL (Stanford Timesharing System).&lt;br /&gt;
&lt;br /&gt;
Control Data Corporation mengembangkan sistem operasi SCOPE di tahun 1960-an untuk batch processing. Bekerjasama dengan University of Minnesota, sistem operasi Kronos dan selanjutnya NOS dikembangkan pada tahun 1970-an, yang mendukung batch secara simultan dan penggunaan timesharing. Seperti sistem timesharing komersial lainnya, interfacenya merupakan extensi dari Dartmouth BASIC operating systems, salah satu usaha rintisan dalam timesharing dan bahasa pemrogramman. Di akhir tahun 1970-an, Control Data dan University of Illinois mengembangkan sistem operasi PLATO, yang menggunakan display plasma panel dan jaringan time sharing jarak jauh. Plato termasuk cukup inovatif pada masanya, fitur seperti real-time chat, dan game grafis multi-user. &lt;br /&gt;
&lt;br /&gt;
Burroughs Corporation memperkenalkan B5000 di tahun 1961 dengan sistem operasi MCP, (Master Control Program). B5000 di rancang sebagai stack machine untuk mendukung bahasa tingkat tinggi tanpa bahasa mesin atau assembler, dan MCP adalah sistem operasi pertama yang ditulis secara exclusif dalam bahasa tingkat tinggi - ESPOL, sebuah dialek dari ALGOL. MCP juga memperkenalkan banyak innovasi baru, seperti implementasi komersial pertama untuk memory virtual. Dalam masa pengembangan AS400, IBM sempat mendekati Burroughs untuk membeli lisensi dari MCP agar dapat di jalankan di hardware AS400. Proposal IBM di tolak oleh manajemen Burroughs untuk melindungi produksi hardware mereka. MCP sampai hari ini masih digunakan di komputer Unisys ClearPath/MCP.&lt;br /&gt;
&lt;br /&gt;
UNIVAC, pembuat komputer komersial pertama, memproduksi sistem operasi EXEC. Seperti halnya sistem mainframe awal, &amp;lt;u&amp;gt;EXEC&amp;lt;/u&amp;gt; adalah sistem yang berorientasi batch yang mengatur drum magnetic, disk, card reader dan line printer. Di tahun 1970-an, UNIVAC membuat Real-Time Basic (RTB) system untuk mendukung time sharing skala besar, yang diturunkan Dartmouth BC system.&lt;br /&gt;
&lt;br /&gt;
General Electric dan MIT mengembangkan [[GECOS (General Electric Comprehensive Operating Supervisor)]], yang memperkenalkan konsep keamanan yang berlapis. Setelah di akusisi oleh Honeywell, sistem operasi ini di beri nama [[GCOS (General Comprehensive Operating System)]].&lt;br /&gt;
&lt;br /&gt;
Digital Equipment Corporation juga mengembangkan banyak sistem operasi untuk berbagai komputernya, termasuk TOPS-10 dan TOPS-20 time sharing system untuk 36-bit PDP-10 class system. Sebelum [[UNIX]] banyak digunakan, TOPS-10 adalah sistem operasi yang paling populer di universitas, dan di komunitas awal [[ARPANET]].&lt;br /&gt;
&lt;br /&gt;
Di akhir tahun 1960-an hingga akhir 1970-an, kemampuan [[Hardware|hardware]] berevolusi juga [[Software|software]] berhasil di porting agar berjalan di lebih dari satu sistem. Sistem awal banyak menggunakan [[Microprogramming|microprogramming]] untuk mengimplementasi fitur pada sistem mereka untuk membuat arsitektur komputer menjadi tampak sama seperti yang lain dari seri komputer lainnya. Sebetulnya sebagian besar 360 sesudah 360/40 (kecuali 360/165 dan 360/168) menggunakan implementasi microprogram. implementations. Selanjutnya dipahami kompatibilitas aplikasi terbukti lebih penting.&lt;br /&gt;
&lt;br /&gt;
Banyak sekali investasi software untuk sistem ini dilakukan sejak tahun 1960-an karena kebanyakan pembuat komputer akan mengembangkan sistem operasi yang cocok untuk hardware-nya. Beberapa sistem operasi yang mendukung mainframe adalah:&lt;br /&gt;
&lt;br /&gt;
*Burroughs MCP – B5000, 1961 hingga Unisys Clearpath/MCP, sekarang.&lt;br /&gt;
*IBM OS/360 – IBM System/360, 1966 hingga IBM z/OS, sekarang.&lt;br /&gt;
*IBM CP-67 – IBM System/360, 1967 hingga IBM z/VM, sekarang.&lt;br /&gt;
*UNIVAC EXEC 8 – UNIVAC 1108, 1967, hingga OS 2200 Unisys Clearpath Dorado, sekarang.&lt;br /&gt;
&lt;br /&gt;
==Microcomputer==&lt;br /&gt;
&#039;&#039;&#039;PC-DOS&#039;&#039;&#039; adalah awal sistem operasi untuk personal komputer yang berupa command line interface (CLI). Mac OS dari Apple Computer menjadi sistem operasi pertama yang menggunakan Graphical User Interface (GUI). Banyak dari fitur-nya seperti Windows dan Icon dikemudian hari menjadi ciri GUI.&lt;br /&gt;
&lt;br /&gt;
Mikrokomputer pertama tidak mempunyai kapasitas atau kebutuhan untuk menjalankan sistem operasi yang rumit yang dikembangkan di mainframe atau mini. Sistem operasi minimalistik di kembangkan, kadang kala dimasukan kedalam ROM yang dikenal sebagai monitor. Salah satu sistem operasi awal yang cukup menonjol adalah CP/M, yang di dukung oleh banyak mikrokomputer awal dan sangat mirip dengan Microsoft MS-DOS, yang menjadi sangat populer karena dipilih sebagai sistem operasi IBM PC (versi IBM dari MS-DOS dari dikenal sebagai IBM DOS atau PC DOS). Di tahun 1980-an, Apple Computer Inc. (sekarang Apple Inc.) meninggalkan seri Apple II yang popular untuk memperkenalkan Apple Macintosh computer dengan innovative Graphical User Interface (GUI) dengan Mac OS.&lt;br /&gt;
&lt;br /&gt;
Dengan di perkenalkannya CPU Intel 80386 dengan arsitektur 32-bit dan kemampuan paging, komputer personal mempunyai kemampuan untuk menjalankan sistem operasi multitasking seperti minikomputer dan mainframe yang awal. Microsoft meresponds dengan mengambil Dave Cutler, yang mengembangkan sistem operasi VMS di Digital Equipment Corporation. Dave memimpin pengembangkan sistem operasi Windows NT yang menjadi dasar dari sistem operasi Microsoft. Steve Jobs, salah satu pendiri Apple Inc., memulai NeXT Computer Inc., yang mengembangkan sistem operasi NEXTSTEP. NEXTSTEP dikemudian hari di beli oleh Apple Inc. dan digunakan, bersama dengan code dari FreeBSD sebagai inti dari Mac OS X.&lt;br /&gt;
&lt;br /&gt;
GNU Project di awali oleh seorang activis dan programmer Richard Stallman dengan tujuan untuk membuat software yang benar-benar free (bebas) sebagai pengganti dari sistem operasi UNIX yang berhak cipta (proprietary). GNU Project secara umum sangat sukses untuk menduplikasi fungsi berbagai hal dari UNIX, tapi mengembangkan sistem operasi GNU Hurd kernel tampaknya kurang produktif. Tahun 1991, seorang mahasiswa komputer science dari finland Linus Torvalds, dengan di bantu oleh banyak relawan berkolaborasi melalui Internet, melepaskan versi pertama kernel Linux. Tak lama kemudian, merger dengan komponen GNU untuk membentuk sebuah sistem operasi yang komplit. Sejak itu, kedua komponen tersebut biasanya di kenal sebagai &amp;quot;Linux&amp;quot; oleh industri software, nama yang sangat di tentang oleh Stallman maupun Free Software Foundation, mereka lebih suka dengan nama GNU/Linux. Berkeley Software Distribution, dikenal sebagai BSD, adalah turunan UNIX yang disebarkan oleh University of California, Berkeley, dimulai sekitar tahun 1970-an. BSD di sebarkan dengan bebas dan di porting ke banyak minikomputer. BSD akhirnya memperoleh beberapa pengikut di PC, seperti, FreeBSD, NetBSD dan OpenBSD. &lt;br /&gt;
&lt;br /&gt;
==Abstraksi Komponen Sistem Komputer==&lt;br /&gt;
Sebuah sistem komputer dapat dibagi ke dalam beberapa komponen utama, seperti&lt;br /&gt;
&lt;br /&gt;
*Para Pengguna (Users)&lt;br /&gt;
*Perangkat Keras (Hardware)&lt;br /&gt;
*Perangkat Lunak (Software)&lt;br /&gt;
&lt;br /&gt;
Para pengguna (users) ini merupakan pihak yang memanfaatkan sistem komputer tersebut.Para pengguna di sini bukan saja manusia, namun mungkin berbentuk program aplikasi lain, ataupun perangkat komputer lain.&lt;br /&gt;
&lt;br /&gt;
Perangkat keras (hardware) ini berbentuk benda konkret yang dapat dilihat dan disentuh.Perangkat keras ini merupakan inti dari sebuah sistem, serta penyedia sumber-daya (resources) untuk keperluan komputasi.&lt;br /&gt;
&lt;br /&gt;
Diantara users dan hardware terdapat sebuah penghubung yang disebut dengan Perangkat Lunak (software). Perangkat lunak secara garis besar dibagi lagi menjadi dua yaitu Program Aplikasi dan Sistem Operasi.&lt;br /&gt;
&lt;br /&gt;
Program aplikasi merupakan perangkat lunak yang dijalankan oleh para pengguna untuk mencapat tujuan tertentu. Sedangkan, Sistem Operasi dapat dikatakan merupakan sebuah perangkat lunak yang memfasilitasi perangkat keras agar lebih mudah dimanfaatkan oleh para pengguna melalui program-program aplikasi tersebut.Sistem Operasi berada di antara perangkat keras komputer dan perangkat aplikasinya.&lt;br /&gt;
&lt;br /&gt;
Secara lebih rinci, Sistem Operasi didefinisikan sebagai sebuah program yang mengatur perangkatkeras komputer, dengan menyediakan landasan untuk aplikasi yang berada di atasnya, serta bertindak sebagai penghubung antara para pengguna dengan perangkat keras.Sistem Operasi bertugas untuk mengendalikan (kontrol) serta mengkoordinasikan pengunaan perangkat keras untuk berbagai program aplikasi untuk bermacam-macam pengguna.&lt;br /&gt;
&lt;br /&gt;
==Pengertian Sistem Operasi (3 Sudut Pandang)==&lt;br /&gt;
===Sudut Pandang Pengguna===&lt;br /&gt;
Sistem Operasi merupakan sebagai alat untuk mempermudah penggunaan komputer.Dalam hal ini Sistem Operasi seharusnya dirancang dengan mengutamakan kemudahan penggunaan, dibandingkan mengutamakan kinerja ataupun utilisasi sumber-daya.Sebaliknya dalam lingkungan berpengguna-banyak (multi-user), Sistem Operasi dapat dipandang sebagai alat untuk memaksimalkan penggunaan sumber-daya komputer. Akan tetapi pada sejumlah komputer, sudut pandang pengguna dapat dikatakan hanya sedikit atau tidak ada sama sekali.&lt;br /&gt;
&lt;br /&gt;
===Sudut Pandang Sistem===&lt;br /&gt;
Sistem Operasi dapat dianggap sebagai alat yang menempatkan sumber daya secara efisien.Sistem Operasi ialah manager bagi sumber daya, yang menangani konflik permintaan sumber daya secara efisien.Sistem Operasi juga mengatur eksekusi aplikasi dan operasi dari alat Masukan/Keluaran.Fungsi ini dikenal juga sebagai program pengendali (Control Program).&lt;br /&gt;
&lt;br /&gt;
===Sudut Pandang Tujuan===&lt;br /&gt;
Sistem Operasi dapat dipandang sebagai alat yang membuat komputer lebih nyaman digunakan (convenient) untuk menjalankan aplikasi dan menyelesaikan masalah pengguna. Tujuan lain Sistem Operasi ialah membuat penggunaan sumber daya komputer menjadi efisien.&lt;br /&gt;
&lt;br /&gt;
==Fungsi Dasar==&lt;br /&gt;
#Menjembatani hubungan antara [[Hardware|hardware]] dan program aplikasi yang dijalankan oleh user&lt;br /&gt;
#Mengarur dan mengawasi penggunaan perangkat keras oleh user dan berbagai program dan aplikasi&lt;br /&gt;
#Sebagai pengendali error yang terjadi pada komputer.&lt;br /&gt;
#Mengatur sumber daya [[Hardware|hardware]] seperti printer, memori, DVD ROOM dll.&lt;br /&gt;
&lt;br /&gt;
==Jenis==&lt;br /&gt;
*&#039;&#039;&#039;Single User-Singel Tasking&#039;&#039;&#039; adalah satu komputer yang bisa digunakan oleh satu user dan hanya bisa menjalankan satu program dalam satu waktu.&lt;br /&gt;
*&#039;&#039;&#039;Multi User-Singel Tasking&#039;&#039;&#039; adalah satu komputer dapat digunakan oleh banyak user tetapi satu user hanya dapat menjalankan satu program di satu server.&lt;br /&gt;
*&#039;&#039;&#039;Multi User-Multi Tasking&#039;&#039;&#039; adalah satu komputer dipakai bersamaan oleh banyak user dan dapat menjalankan banyak program aplikasi dalam satu waktu.&lt;br /&gt;
*&#039;&#039;&#039;Multi User-Multi Tasking&#039;&#039;&#039; adalah satu komputer dipakai satu user  dan dapat menjalankan banyak program dalam satu waktu.&lt;br /&gt;
&lt;br /&gt;
==Sistem Operasi Computer Device==&lt;br /&gt;
===OS UNIX===&lt;br /&gt;
[[UNIX]] adalah sebuah sistem operasi komputer yang diawali dari project Multics (Multiplexed Information and Computing Service) pada tahun 1965 yang dilakukan American Telephone and Telegraph (AT&amp;amp;T), General Electric (GE), dan Institut Teknologi Massachusetts (MIT). Sistem operasi Unix digunakan secara luas baik sebagai server atau workstation. Arsitektur Unix dan model client/server merupakan elemen yang paling penting dalam perkembangan internet dan mengubah proses komputasi secara terpusat dalam jaringan daripada proses tunggal di komputer.&lt;br /&gt;
&lt;br /&gt;
Unix awalnya ditulis menggunakan bahasa assembler. [[Ken Thompson]] menulis bahasa B, berbasis pada BCPL, berdasarkan pengalamannya di projek MULTICS. Bahasa B kemudian di ganti oleh bahasa C, dan Unix, ditulis ulang dalam bahasa C, dikembangkan menjadi keluarga sistem operasi yang besar, kompleks dan saling berhubungan yang menjadi sangat berpengaruh pada semua sistem operasi modern.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Keluarga UNIX-like&amp;lt;/u&amp;gt; adalah sebuah kelompok sistem operasi yang sangat besar, dengan beberapa sub-kategori utama, termasuk, System V, BSD, dan Linux. Nama &amp;quot;UNIX&amp;quot; adalah merek dagang dari The Open Group yang me-lisensi-kan untuk digunakan di semua sistem operasi yang sesuai dengan definisi mereka. Nama &amp;quot;UNIX-like&amp;quot; lebih sering digunakan untuk menyebutkan sistem operasi yang mirip dengan UNIX yang orisinil.&lt;br /&gt;
&lt;br /&gt;
Sistem Unix-like berjalan di berbagai arsitektur komputer. Mereka banyak digunakan di server untuk usaha/bisnis, juga di workstation untuk lingkungan akademik dan engineering. Varian UNIX yang free, seperti [[Linux]] dan [[BSD]].&lt;br /&gt;
&lt;br /&gt;
Ada empat empat sistem operasi yang di sertifikasi oleh The Open Group (pemegang merek dagang UNIX) sebagai Unix. Sistem Operasi tersebut adalah HP-UX dan IBM AIX keduanya adalah turunan dari System V original dan hanya dapat di jalankan di hardware masing-masing vendor tersebut. Sedangkan, Sistem Operasi Solaris dari Sun Microsystem dapat dijalankan di berbagai hardware, termasuk x86 dan Sparc server, dan PC. Apple OS X, yang merupakan pengganti dari Apple MacOS, mempunyai kernel hybrid berbasis dari varian BSD yang diturunkan dari NeXTSTEP, Mach, dan FreeBSD.&lt;br /&gt;
&lt;br /&gt;
Unix interoperability dilakukan melalui POSIX standard. POSIX standard dapat di terapkan ke sistem operasi manapun, walaupun awalnya dikembangkan untuk varian Unix. &lt;br /&gt;
&lt;br /&gt;
====Sejarah====&lt;br /&gt;
Bell Laboratory merupakan salah satu laboratory yang turut aktif didalam mengembangkan sistem operasi timesharing yang juga dikenal dengan sebutan MUTICS (MULTipex Information and Computing Service). Ditahun 1968, departemen penelitian dari Bell labs menyadari adanya beberapa probem yang vital dari sistem operasi tersebut, dan hal tersebut mendorong Bell labs untuk mengundurkan diri dari projek MULTICS disekitar tahun 1969.&lt;br /&gt;
&lt;br /&gt;
Beberapa staff Bell labs, di antaranya D.Ritchie dan K.Thompus yang juga dikenal sebagai penulis utama bahasa C, kemudian berkumpul dan mulai peneitian untuk mengembangkan sistem operasi sebagai alternatife dari MULTICS. Thompus akhirnya memutuskan untuk menulis kembali MULTICS, tapi kali ini Thompus menggunakan bahasa assembler dan ditunjukan khusus untuk PDP-7 komputer mini.&lt;br /&gt;
&lt;br /&gt;
Ternyata hasinya cukup memuasakan dan hal ini mendorong bergabungnya seluruh team untuk pengembangan lebih lanjut. salah satu anggota dari team tersebut ialah, brian kernighan, kemudian menyebut sistem baru tersebut dengan nama UNICS (UNiplex Information and Computing Service). Untuk selanjutnya, nama ini dikenal dengan nama UNIX.&lt;br /&gt;
&lt;br /&gt;
=====Kelebihan=====&lt;br /&gt;
*Portabilitas yaitu dapat diadaptasikan dengan mudah ke komputer lain.&lt;br /&gt;
*Multiuser, dapat digunakan oleh banyak pengguna sekaligus.&lt;br /&gt;
*Multitasking, dapat menjalankan tugas secara bersamaan dalam satu waktu.&lt;br /&gt;
*Sistem file hirarkikal, pengorganisasian informasi atau data dalam bentuk yang mudah untuk diingat dan diakses.&lt;br /&gt;
*Sistem file stabil untuk database, server Internet, Intranet, file-server, Internet-client pengembangan Java.&lt;br /&gt;
*Mempunyai kinerja yang lebih baik daripada Windows NT.&lt;br /&gt;
*UNIX adalah sistem operasi yang hampir gratis.&lt;br /&gt;
&lt;br /&gt;
=====Kekurangan=====&lt;br /&gt;
*Tampilan kurang menarik.&lt;br /&gt;
*Membutuhkan memori yang cukup besar.&lt;br /&gt;
*Masih belum banyaknya game-game besar yang bersedia dijalankan pada platform ini.&lt;br /&gt;
*Beberapa hardware sulit untuk menyediakan driver untuk Linux.&lt;br /&gt;
*Sulit digunakan untuk pengguna awam.&lt;br /&gt;
&lt;br /&gt;
===OS LINUX===&lt;br /&gt;
Linux adalah nama dari sebuah sistem operasi yang berbasis Unix yang disebarluaskan ke masyarakat secara gratis dan berada di bawah lisensi GNU General Public License (GPL), yang berarti bahwa Linux didistribusikan berikut dengan source code-nya. Ketersediaan akses kode sumber memungkinkan para pengguna untuk memodifikasi sistem operasi ini yang kemudian diperbolehkan juga untuk digunakan dan didistribusikan kembali secara bebas. Penemunya adalah Linus Torvalds. OS LINUX dibangun dengan bahasa C/C++ Programming Language.&lt;br /&gt;
&lt;br /&gt;
====Sejarah====&lt;br /&gt;
Linux pada awalnya dibuat oleh seorang mahasiswa Finlandia yang bernama Linus Torvalds.Dulunya Linux merupakan proyek hobi yang diinspirasikan dari Minix, yaitu sistem UNIX kecil yang dikembangkan oleh Andrew Tanenbaum.&lt;br /&gt;
&lt;br /&gt;
Linux versi 0.01 dikerjakan sekitar bulan Agustus 1991.Kemudian pada tanggal 5 Oktober 1991, Linus mengumumkan versi resmi Linux, yaitu versi 0.02 yang hanya dapat menjalankan shell bash (GNU Bourne Again Shell) dan gcc (GNU C Compiler).&lt;br /&gt;
&lt;br /&gt;
Saat ini Linux adalah sistem UNIX yang sangat lengkap, bisa digunakan untuk jaringan, pengembangan software dan bahkan untuk pekerjaan sehari-hari.Linux sekarang merupakan alternatif sistem operasi yang jauh lebih murah jika dibandingkan dengan sistem operasi komersial (misalnya Windows 9.x/NT/2000/ME).&lt;br /&gt;
&lt;br /&gt;
Linux mempunyai perkembangan yang sangat cepat.Hal ini dapat dimungkinkan karena Linux dikembangkan oleh beragam kelompok orang.Keragaman ini termasuk tingkat pengetahuan, pengalaman serta geografis.Agar kelompok ini dapat berkomunikasi dengan cepat dan efisien, internet menjadi pilihan yang sangat tepat.&lt;br /&gt;
&lt;br /&gt;
====Kelebihan====&lt;br /&gt;
*Bersifat open source, bebas dan terbuka. sehingga tidak perlu biaya untuk mendapatkannya. LISENSI FREE dan boleh di utak atik semaunya.&lt;br /&gt;
*Linux sekarang sudah mudah di operasikan. kalo dulu pengguna linux identik dengan para hacker, tapi sekarang orang awam pun sudah banyak yang menggunakannya.&lt;br /&gt;
*Hampir semua aplikasi yang biasa dijalankan di windows, sudah ada aplikasi linuxnya yang dikembangkan oleh komunitas linux atau bisa juga menggunakan software emulator.&lt;br /&gt;
*Memiliki pengamanan yang lebih unggul karena di desain multiuser sehingga apabila virus menyerang user tertentu, akan sangat sulit menyebar ke user lainnya.&lt;br /&gt;
*Cocok untuk PC yang memiliki spesifikasi minimum karena linux membutuhkan resource yang lebih kecil dibandingkan Windows.\&lt;br /&gt;
*Jarang crash atau nge-hang yang mengharuskan kita untuk merestart komputer karena linux lebih stabil.&lt;br /&gt;
*Memiliki komunitas di berbagai penjuru dunia.&lt;br /&gt;
*Terdapat beragam pilihan seperti [[Ubuntu]], [[Fedora]], [[Debian]], [[Centos]], [[RedHat]], [[OpenSuse]], [[Mandriva]], dan sebagainya.&lt;br /&gt;
&lt;br /&gt;
====Kekurangan====&lt;br /&gt;
*Banyak user yang belum terbiasa menggunakan linux.&lt;br /&gt;
*Dukungan hardware dari vendor-vendor tertentu yang tidak terlalu baik pada [[Linux|linux]].&lt;br /&gt;
*Proses instalasinya tidak semudah [[Windows|windows]].&lt;br /&gt;
*Aplikasi di linux belum seampuh aplikasi [[Windows|windows]].&lt;br /&gt;
*Bagi administrator sistem yang belum terbiasa dengan Unix-like, maka mau gak mau harus belajar dulu.&lt;br /&gt;
*Struktur direktori dan hak akses yang membingungkan bagi user yang terbiasa menggunakan [[Windows|windows]].&lt;br /&gt;
&lt;br /&gt;
===MAC OS===&lt;br /&gt;
[[MacOS]] adalah singkatan dari kata Macintosh Operating System.Mac OS diciptakan oleh perusahaan Apple Inc. Mac OS merupakan sistem operasi pertama yang menggunakan Graphical User Interface – GUI. Nama Macintosh diambil dari nama apel kesukaan salah satu pakar antarmuka manusia-komputer Amerika Serikat yang bergabung di Apple Computer Inc., Jef raskin , yaitu McIntosh. Mac OS diperkenalkan pada tahun 1984, dan menjadi salah satu raksasa penguasa Operating System sekarang. Sejak tahun 2006, MAC OS telah memiliki kompatibilitas dengan arsitektur PowerPC maupun x86.&lt;br /&gt;
&lt;br /&gt;
Mac OS X adalah versi terbaru dari sistem operasi Mac OS untuk komputer Macintosh yang diperkenalkan pada tahun 2001.Karakter “X” adalah nomor Romawi yang berarti sepuluh, di mana versi ini adalah penerus dari sistem operasi yang digunakan sebelumnya seperti Mac OS 8Mac OS 9.Pada dasarnya versi Server ini mirip dengan versi standarnya, dengan perbedaan bahwa versi Serverworkgroup dalam komputer berskala besar.&lt;br /&gt;
&lt;br /&gt;
Contoh fitur tambahan yang tersedia untuk versi ini adalah piranti lunak untuk menjalankan fungsi-fungsi seperti SMTP, SMB, LDAP dan DNS. Selain itu cara melisensinya juga berbeda. mencakup piranti lunak untuk keperluan manajemen dan administrasi Mac OS X adalah sistem operasi yang menggunakan kernel BSD sehingga beberapa kalangan mengatakan bahwa Mac OS X termasuk dalam keluarga Unix. Hal yang menarik dari OS ini adalah keindahan tampilannya sehingga menjadikannya panutan bagi pengembang desktop lain.&lt;br /&gt;
&lt;br /&gt;
====Kelebihan====&lt;br /&gt;
*Lebih stabil karena menggunakan UNIX&lt;br /&gt;
*Multitasking&lt;br /&gt;
*Bisa mengenal file format windows&lt;br /&gt;
*Tampilan yang lebih glossy sehingga bagus untuk graphic design/multimedia&lt;br /&gt;
*Dokumen-dokumen yang dibuat di Mac bisa dibaca di OS yang lain, dan sebaliknya&lt;br /&gt;
*Open source code sehingga Mac OS sulit dibajak&lt;br /&gt;
*Ada ‘Time Machine’ yang akan bekerja secara otomatis pada background tanpa mengganggu aplikasi yang dijalankan untuk mem-backup system yang sedang berjalan dan perubahan-perubahan pada data&lt;br /&gt;
*Ada program “sherlock“ yang tidak hanya mencari file pada harddisk dan dalam jaringan lokal, tapi juga dapat beraksi di Internet dan mencari berdasarkan keyword&lt;br /&gt;
*Macintosh memiliki keamanan terhadap virus, spyware, dan sebagainya. Hal ini menjadi alasan terbesar mengapa banyak orang memilih Mac karena untuk menghindari virus&lt;br /&gt;
*Operating System Mac ini mudah digunakan dan mudah dipelajari. Karena sumbernya jelas, training centre-nya ada, dan secara umum ketika orang dihadapkan pada Mac OS mudah belajarnya&lt;br /&gt;
*Mac memiliki jaminan kepastian dan support hardware yang jelas&lt;br /&gt;
&lt;br /&gt;
====Kekurangan====&lt;br /&gt;
*Mahal&lt;br /&gt;
*Hanya cocok untuk graphic designer&lt;br /&gt;
*Mac OS tidak dapat digunakan bersama-sama sistem-sistem pengoperasian lain yang tidak menggunakan sistem Mac OS&lt;br /&gt;
*Mac tidak bisa dirakit sendiri karena Apple sudah tidak memberi license buat perusahaan lain untuk membuat hardware yang bisa menggunakan Mac OS&lt;br /&gt;
*Software di Mac OS tidak begitu lengkap&lt;br /&gt;
*Kurang cocok untuk aplikasi server dan game (rid)&lt;br /&gt;
&lt;br /&gt;
===Windows===&lt;br /&gt;
Sistem operasi [[Windows]] merupakan pengembangan dari MS-DOS, sebuah sistem operasi berbasis modul teks dan command-line atau CLI (Command Line Interface). Windows merupakan sistem operasi yang menyediakan lingkungan berbasis grafis [[GUI (Graphical User Interface)]] dan kemampuan multitasking.&lt;br /&gt;
&lt;br /&gt;
Mircorost Windows adalah Sistem Operasi yang dikembangkan oleh Microsoft Corporation. Microsoft Corporation adalah sebuah perusahaan multinasional Amerika Serikat yang berkantor  di pusat Redmond, Washington, Amerika Serikat yang mengembangkan, membuat, memberi lisensi, dan mendukung beragam produk dan jasa terkait dengan computer. Perusahaan ini didirikan oleh Bill Gates dan Paul Allen pada tanggal 4 April 1975. [[Windows|Selanjutnya...]]&lt;br /&gt;
&lt;br /&gt;
==Sistem Operasi Mobile Device==&lt;br /&gt;
===[[Symbian]]===&lt;br /&gt;
Sistem operasi Symbian adalah sistem operasi yang dikembangkan oleh Symbian Ltd. yang dirancang untuk digunakan pada mobile.Sistem operasi Symbian mampu melakukan operasi secara multithreading, multitasking dan pengamanan terhadap memori.Dan semua pemrograman pada Symbian dilakukan secara event-based,&lt;br /&gt;
&lt;br /&gt;
artinya hardware CPU menjadi tidak aktif ketika tidak ada inputan berupa aktivitas tertentu. Namun perlu dipahami sistem operasi ini memang ditujukan untuk diinstal pada peralatan mobile dengan keterbatasan sumber daya.Multithread dan multitasking memberikan kemampuan Symbian OS untuk menjalankan lebih dari satu aplikasi sekaligus.&lt;br /&gt;
&lt;br /&gt;
====Perkembangan====&lt;br /&gt;
Pada tahun 1980, berdiri perusahaan pengembang software Psion yang didirikan oleh David Potter.Sistem operasi yang dikembangkan lebih difokuskan pada penggunaan di telepon bergerak. Pada tahun 1998, perusahaan Ericsson,  Nokia, Motorola dan Psion bekerja sama untuk membangun system operai mobile yang diberi nama Symbian.&lt;br /&gt;
&lt;br /&gt;
Sistem operasi tersebut terus berkembang hingga dikeluarkan Symbian OS v9.3. Pada 2008, Nokia mengumumkan pembelian seluruh sisa saham Symbian Ltd.&lt;br /&gt;
&lt;br /&gt;
Pada akhir tahun 2009, posisi sistem operasi symbian sebagai penguasa pasar sistem operasi bergerak mulai direbut oleh sistem operasi buatan google yaitu sistem operasi android dengan ponsel pertamanya htc dreaam g1.vendor ponsel seperti samsung,lg,sony ericsson sekarang tidak laagi menggunakan sistem oprasi symbian dan menyatakan berhenti mendukung sistem operasi ini.&lt;br /&gt;
&lt;br /&gt;
Pada tahun 2013 nokia tidak mengeluarkan ponsel symbian lagi karena telah digantikan dengan windows mobile besutan nokia.&lt;br /&gt;
&lt;br /&gt;
====Kelebihan====&lt;br /&gt;
*Dirancang sejak awal untuk mobile&lt;br /&gt;
*Banyak proses dapat berjalan, saling berkomunikasi, dan memanfaatkan banyak thread (Multitasking dan multithreading)&lt;br /&gt;
*Sistem file yang kompatibel dengan Microsoft Windows (FAT32); sistem file lain didukung melalui plugin&lt;br /&gt;
*Mendukung TCP/IP, serial, infrared, bluetooth&lt;br /&gt;
&lt;br /&gt;
====Kekurangan====&lt;br /&gt;
*Symbian kalah saing dengan adanya system operasi baru besutan dari merek dagang yang lain, seperti iphone, blackberry, dan android.&lt;br /&gt;
*Tidak ada virtual memory&lt;br /&gt;
*Konfigursi systemnya hampir sama dengan komputer, symbian rentan terkena virus.&lt;br /&gt;
&lt;br /&gt;
===[[Windows Phone]]===&lt;br /&gt;
Windows Phone adalah sebuah sistem operasi mobile yang dikembangkan oleh Microsoft dan merupakan pengganti platform Windows Mobile.Sistem operasi ini pertama diluncurkan pada tahun 2010 dan diluncurkan di Asia pada awal 2011. Dengan Windows Phone, Microsoft menciptakan antarmuka pengguna baru menggunakan bahasa desainnya yang diberi namaModern Style UI.&lt;br /&gt;
&lt;br /&gt;
====Perkembangan====&lt;br /&gt;
Perkembangan Windows Phone itu bermula dari adanya Windows Mobile. Pertama kali Windows Mobile muncul sebagai sistem operasi Pocket PC 2000&lt;br /&gt;
&lt;br /&gt;
Pocket PC 2000, diluncurkan pada 19 April 2000 merupakan awal dari sistem operasi Windows Mobile dan dibuat untuk menjadi penerus sistem operasi yang ditanamkan dalam PC Mini (Palm-Size PC). Namun, kompatibilitasnya tidak banyak berubah dengan banyaknya aplikasi yang diadopsi dari PC Mini. Pocket PC 2000 dibuat untuk perangkat Pocket PC, namun demikian beberapa perangkat PC Mini juga bisa diperbarui.&lt;br /&gt;
&lt;br /&gt;
Kemudian, beberapa ponsel dengan Pocket PC 2000 diluncurkan, namun demikian, platform perangkat keras untuk ponsel pintar Micrsoft belum dibuat. Satu-satunya perangkat yang didukung oleh produk ini adalah perangkat dengan resolusi layar 240 x 320 (QVGA). Format kartu data berpindah (removable storage card) yang didukung adalah CompactFlash dan MultiMediaCard (MMC). Perangkat Pocket PC belum distandarisasi dengan arsitektur PC tertentu yang spesifik. Akibatnya, Pocket PC 2000 diluncurkan dalam berbagai arsitektur CPU: SH-3, MIPS, dan ARM. Secara tampilan, sistem operasi Pocket PC mirip dengan sistem operasi Windows 98, Windows Me, dan Windows 2000.&lt;br /&gt;
&lt;br /&gt;
Pocket PC 2002, dirilis pada Oktober 2001. SepertiPocket PC 2000, sistem operasi ini disokong oleh Windows CE 0. Walau sebenarnya ditargetkan untuk ponsel Pocket PC dengan resolusi layar 240 x 320 (QVGA), Pocket PC 2002 juga dapat digunakan di ponsel Pocket PC dan untuk pertama kalinya, padaponsel pintar. Ponsel pintar dengan Pocket PC 2002 ini sebagian besar menggunakan sistem GSM. Secara tampilan, Pocket PC 2002 didesain menyerupai Windows XP&lt;br /&gt;
&lt;br /&gt;
Windows Mobile 2003, dirilis pada 23 Juni 2003, dan pertama kalinya dikeluarkan dengan nama Windows Mobile. Sistem operasi ini dikeluarkan dalam empat edisi: “Windows Mobile 2003 untuk Pocket PC Premium”, “Windows Mobile 2003 untuk Pocket PC Profesional”, “Windows Mobile 2003 untuk ponsel pintar”, dan “Windows Mobile 2003 untuk ponsel Pocket PC”&lt;br /&gt;
&lt;br /&gt;
Windows Mobile 2003 SE, dirilis 24 Maret 2004 dan pertama kali digunakan pada Dell Axim x 30. Perangkat ini merupakan versi terakhir yang memungkinkan pengguna untuk melakukan backup dan restore keseluruhan data melalui ActiveSync&lt;br /&gt;
&lt;br /&gt;
Windows Mobile 5, dirilis di Las Vegas 9-12 Mei 2005. Microsoft mengeluarkan penyokong utama untuk Windows Mobile 5 pada 12 Oktober 2010 dan penyokokng tambahan pada 13 Oktober 2015. Pertama kali dikeluarkan oleh Dell Axim x51.&lt;br /&gt;
&lt;br /&gt;
Windows Mobile 6, dirilis 12 Februari 2007pada 3GSM World Congress 2007. Sistem operasi ini dibuat dalam tiga versi: “Windows Mobile 6 Standard” untuk ponsel pintar dengan layar sentuh, “Windows Mobile Profesional” untuk ponsel Pocket PC, dan “Windows Mobile 6 Classic” untuk Pocket PC dengan radio seluler. Tampilan Windows Mobile 6 didesain menyerupai tampilan Windows Vista. Dalam hal fungsi, Windows Mobile 6 mirip dengan Windows Mobile 5, namun lebih stabil.&lt;br /&gt;
&lt;br /&gt;
Windows Mobile 6.1, dirilis 1 April 2008. Sistem operasi ini merupakan pengembangan dari Windows Mobile 6 yang telah membawa berbagai penyempurnaan performa, beranda yang didesain ulang dengan tampilan baris-baris yang dapat diperluas untuk menunjukkan informasi lebih lanjut jika diklik, walau hanya tersedia untuk edisi Windows Mobile Standard.&lt;br /&gt;
&lt;br /&gt;
Windows Mobile 6.5, merupakan perbaikan dari versi Windows Mobile 6.5 yang dirilis pada 11 Mei 2009, dan perangkat pertama yang menggunakan sistem operasi ini keluar pada akhir Oktober 2009.Perbaikan meliputi penambahan beberapa fitur, seperti GUI yang diperbarui, label yang dapat digeser; walau sebenarnya semua itu hanya perbaikan kecil. Dalam Windows Mobile 6.5 juga terdapat Internet Explorer 6 yang memiliki interface yang telah diperbaiki.&lt;br /&gt;
&lt;br /&gt;
Windows Phone 7. Pada 15 Februari 2010, Windows Mobile digantikan oleh Windows Phone. Microsoft meluncurkan konsep yang benar-benar baru yaitu Windows Phone dalam Mobile World Congress di Barcelona. Windows Phonediluncurkan di Eropa, Singapura, dan Australia pada 21 Oktober 2010 dan di AS dan Kanada pada 8 November 2010, dan di bagian dunia lainnya pada 2011. Microsoft berencana melanjutkan saja jajaran Windows Mobile sehingga sistem operasi ini disebut Windows Phone 7 .Ponsel yang menggunakan Windows Mobile versi 6.x tidak bisa dinaiktingkatkan ke versi 7.&lt;br /&gt;
&lt;br /&gt;
Perkembangan selnjutnya muncul Windows Phone 7.5 Mango, Windows Phone 7.5 Tango, Windows Phone 7.8, Windows Phone 8, dan Windows Phone 8.1&lt;br /&gt;
&lt;br /&gt;
====Kelebihan====&lt;br /&gt;
*Sebagian besar teknologi IT (information technology) yang dipakai berbasis Windows, dalam hal platform serta ekstensi yang mudah dengan software computer.&lt;br /&gt;
*Windows Mobile menawarkan berbagai fitur unggulan seperti Mobile Blog, GPS, menonton televisi, serta Mobile Database.&lt;br /&gt;
&lt;br /&gt;
====Kekurangan====&lt;br /&gt;
*Windows Mobile bersifat tertutup sehingga sulit bagi software developer independen untuk menciptakan aplikasi-aplikasi baru.&lt;br /&gt;
&lt;br /&gt;
===[[IOS|iOS]]===&lt;br /&gt;
iOS adalah sistem operasi mobile yang dikembangkan oleh Apple dan hanya berjalan pada perangkat mobile besutan Apple yaitu iPhone, iPad, dan iPod. iOS pada awalnya bernama OSiPhone, dan dikenal pertama kali berbarengan dengan peluncuran iPhone generasi pertama yaitu iPhone 2G. Akhirnya pada bulan Juni 2009 tepatnya saat perilisan OS iPhone generasi ke-3 nama OS iPhone berubah nama menjadi iOS yang kita kenal sekarang ini.&lt;br /&gt;
&lt;br /&gt;
====Sejarah====&lt;br /&gt;
=====iPhone OS 1=====&lt;br /&gt;
iPhone OS 1 sistem operasi mobile keluaran Apple. Tidak ada nama resmi yang diberikan pada rilis awal. Pada tanggal 6 Maret 2008, dengan merilis kit pengembangan perangkat lunak iPhone (iPhone SDK), Apple menamainya iPhone OS dan mereka menamainya dengan “iOS” pada tanggal 7 Juni 2010.&lt;br /&gt;
&lt;br /&gt;
=====iPhone OS 2=====&lt;br /&gt;
iPhone OS 2, rilis besar kedua dari iOS, tersedia pada 11 Juli 2008 berbarengan dengan rilis iPhone 3G. Perangkat yang menjalankan 1.x yang upgradable ke versi ini.Versi OS ini memperkenalkan App Store, membuat aplikasi pihak ketiga yang tersedia untuk iPhone dan iPod Touch.Sebelum rilis publik dari iPhone OS 2.0, Apple mengadakan acara keynote mengumumkan iPhone OS Software Development Kit (“SDK”) untuk pengembang.&lt;br /&gt;
&lt;br /&gt;
=====iPhone OS 3/iOS 3=====&lt;br /&gt;
iPhone OS 3.0 tersedia untuk iPhone 3GS. Dirilis pada 17 Juni 2009.Rilis ini menambahkan fitur seperti copy dan paste, dan MMS.Perangkat yang menjalankan OS iPhone 2.x mampu upgradable untuk software ini.Rilis final didukung pada asli iPhone dan iPod Touch adalah iPhone OS 3.1.3.Sementara untuk iPad diperkenalkan dengan iOS 3.2.&lt;br /&gt;
&lt;br /&gt;
=====iOS 4=====&lt;br /&gt;
iOS 4 dibuat tersedia untuk umum untuk iPhone dan iPod Touch pada 21 Juni 2010. Ini adalah yang pertama rilis utama iOS untuk menghilangkan dukungan untuk beberapa perangkat (iPhone dan iPod Touch lama). iOS 4.2.1, dirilis 22 November 2010, menambahkan kompatibilitas iPad. Itu rilis awal pada iPad 2.Ini juga adalah versi terakhir untuk dukungan iPhone 3G dan iPod Touch (generasi 2).iOS 4.2.1 diganti oleh iOS 4.2. Karena bug Wi-Fi di iOS 4.2 beta 3, menyebabkan Apple untuk merilis iOS 4.2 GM dan GM 4.2.1.&lt;br /&gt;
&lt;br /&gt;
=====iOS 5=====&lt;br /&gt;
iOS 5 diperkenalkan kepada publik pada 6 Juni 2011. Sistem Operasi ini dirilis untuk iPhone 3GS, iPhone 4 (GSM dan CDMA), iPhone 4S, iPod Touch (generasi ke-3 &amp;amp; 4), iPad, dan iPad 2 pada 12 Oktober 2011. iOS 5.1.1 adalah rilis final untuk iPad (generasi 1) dan iPod Touch.&lt;br /&gt;
&lt;br /&gt;
=====iOS 6=====&lt;br /&gt;
iOS 6 diumumkan dan dulu pada 11 Juni 2012 pada Apple Worldwide Developers Conference (WWDC) 2012, beberapa perangkat yang lebih tua tidak lagi didukung, khususnya iPod Touch (generasi ke-3), dan iPad (generasi 1). Perangkat yang didukung termasuk iPhone 3GS dan kemudian iPod Touch (generasi ke-4) dan kemudian dan iPad 2.iOS 6 memiliki dukungan terbatas pada iPhone 3GS, iPad 2, dan iPod Touch (generasi ke-4).&lt;br /&gt;
&lt;br /&gt;
=====iOS 7=====&lt;br /&gt;
Apple mengumumkan iOS 7 pada tanggal 10 Juni 2013 pada acara tahunan Apple Worldwide Developers Conference (WWDC), pada tahun 2013 juga meluncurkan dua model iPhone baru yaitu iPhone 5C dan iPhone 5S. Dengan rilis ini, dukungan hilang untuk perangkat yang lebih tua, khususnya iPhone 3GS (karena keterbatasan hardware) dan iPod Touch (generasi ke-4) (karena masalah kinerja). Perangkat yang didukung pada rilis ini termasuk iPhone 4 dan lebih tinggi, iPod Touch (generasi ke-5), iPad 2 dan lebih tinggi, dan iPad Mini (generasi 1) dan lebih baru. iOS 7.1.2 adalah rilis final pada iPhone 4.&lt;br /&gt;
&lt;br /&gt;
=====iOS 8=====&lt;br /&gt;
Apple mengumumkan iOS 8 pada 2 Juni 2014 di Apple Worldwide Developers Conference (WWDC), Pada tahun 2014 Apple juga meluncurkan iPhone 6 dan iPhone 6 Plus. iOS 8 memiliki dukungan terbatas pada iPad 2, iPhone 4S, dan iPod Touch (generasi ke-5). Versi final dari iOS 8 adalah iOS 8.4.1. Rilis ini memperbaiki beberapa bug pada Apple Music dan patched TaiG Jailbreak.&lt;br /&gt;
&lt;br /&gt;
=====iOS 9=====&lt;br /&gt;
Apple mengumumkan iOS 9 pada 8 Juni 2015 di Apple Worldwide Developers Conference (WWDC), dengan rilis untuk publik pada tanggal 16 September 2015.Dengan rilis ini, Apple tidak menjatuhkan dukungan untuk perangkat iOS, jadi semua perangkat yang mendukung iOS 8 memenuhi syarat untuk upgrade ke iOS 9.Perangkat yang didukung pada rilis ini antara iPhone 4S keatas, iPod Touch (generasi ke-5) keatas, iPad 2 keatas, dan iPad Mini (generasi 1) keatas. Namun, iOS 9 memiliki dukungan terbatas pada iPad 2, iPhone 4S, iPad Mini (generasi 1), dan iPod Touch (generasi ke-5).&lt;br /&gt;
&lt;br /&gt;
=====iOS 10=====&lt;br /&gt;
Baru-baru ini Apple mengumumkan iOS terbaru yaitu iOS 10 pada bulan ini.Dalam acara Apple Worldwide Developers Conference (WWDC), Apple memperkenalkan Sistem Operasi mobile terbaru mereka yaitu iOS 10.Sayangnya, bagi perangkat apple yang masih menggunakan chipset A5 seperti iPhone 4S tidak bisa melakukan update.iOS 10 akan tersedia pada perangkt iPhone 5 ke atas, iPad 4 ke atas, iPad mini 2 keatas dan iPod Touch 6 ke atas.&lt;br /&gt;
&lt;br /&gt;
====Kelebihan====&lt;br /&gt;
=====Kontrol atas Hardware=====&lt;br /&gt;
Seperti yang diketahui bahwa sistem operasi iOS hanya berjalan pada perangkat mobile peroduksi Apple.Jadi Apple dapat mengontrol sepenuhnya hardware mobile mereka. Berbeda dengan sistem operasi mobile lain seperti Android, dimana banyak produk perangkat mobile yang menggunakannya. Hal ini berpengaruh saat terjadinya update sistem operasi.&lt;br /&gt;
&lt;br /&gt;
Ketika Sistem Operasi Android telah meluncurkan versi terbarunya, seluruh perangkat mobile yang menggunakan Android OS dapat melakukan update, namun tidak semua semua bisa bekerja dengan maksimal.Hal ini karena Android OS tidak bisa membatasi perangkat mobile mana saja yang bisa melakukan update.&lt;br /&gt;
&lt;br /&gt;
Berbeda dengan iOS, jika versi terbaru mereka terasa berat untuk beberapa perangkat mobile mereka yang lebih tua, maka Apple tidak akan menyediakan iOS versi terbaru ke perangkat mobile tersebut, karena hal tersebut akan sia-sia. Ketika perangkat mobile dipasangkan sistem operasi yang tidak sesuai dengan spesifikasi perangkatnya, maka sistem tidak akan berjalan dengan baik dan akan sering terjadi lag atau crash.&lt;br /&gt;
&lt;br /&gt;
=====Lag jarang terjadi=====&lt;br /&gt;
iOS bukan berarti bebas dari lag dan crash, namun jika dibandingkan dengan Android, iOS relatif lebih mulus performanya. Android kadang crash dan ngelag meski kita tidak melakukan apa-apa.Bahkan, terkadang Android memberi pesan peringatan force stop karena aplikasi yang Anda jalankan tiba-tiba terhenti. Bagi pemilik Android, hal itu pasti sudah tak asing lagi.&lt;br /&gt;
&lt;br /&gt;
=====Aplikasi lebih berkualitas=====&lt;br /&gt;
Meski Android memiliki lebih banyak aplikasi di Play Store, namun secara kualitas, aplikasi milik iOS lebih berkualitas. Banyak aplikasi spam dan tiruan yang bermunculan di Play Store. Di samping itu, karena luasnya basis pengguna, developer papan atas cenderung lebih suka mendesain aplikasinya untuk iOS ketimbang Android. Beberapa aplikasi yang awalnya dikembangkan pada iOS jarang bisa diterjemahkan dengan baik saat dipajang di Play Store. Misalnya aplikasi Yelp, Facebook, FourSquare, dan Instagram yang memiliki user experience yang lebih baik di iOS ketimbang di Android.&lt;br /&gt;
&lt;br /&gt;
=====Closed system lebih baik=====&lt;br /&gt;
Meski menurut banyak orang open source ala Android lebih baik, namun jika berbicara kualitas di atas kuantitas, closed systemlah yang terbaik. Dengan system open source, siapapun bisa membuat aplikasi, meski kebanyakan aplikasinya tergolong spam, imitasi, dan penuh iklan.Belum lagi ancaman berupa malware, virus, potensi hacking, dan sebagainya yang kerap merisaukan pengguna Android. Dengan closed system, hal-hal demikian tidak akan terjadi. Semua aplikasi yang ada di iTunes dijamin kualitasnya oleh Apple.&lt;br /&gt;
&lt;br /&gt;
=====Device Firmware Update=====&lt;br /&gt;
Jika karena suatu hal ponsel Android Anda tereset, maka tidak ada jalan untuk mengembalikan semua data-data dan settingan yang hilang.Di iOS, Anda tak perlu khawatir, karena Apple membenamkan modus DFU (Device Firmware Update) di mana Anda bisa mengembalikan seluruh settingan iPhone.&lt;br /&gt;
&lt;br /&gt;
===[[Android]]===&lt;br /&gt;
====Sejarah====&lt;br /&gt;
Android pada mulanya berasal dari perusahaan bernama Android, Inc. didirikan tempatnya di Palo Alto, California, pada Oktober tahun 2003 oleh Andy Rubin (pendiri Danger), Rich Miner seorang pendiri Wildfire Communications, Inc., Nick Sears seorang mantan VP T-Mobile, dan Chris White seorang kepala desain dan pengembangan antarmuka WebTV untuk mengembangkan sebuah perangkat seluler pintar yang lebih sadar tentang lokasi dan preferensi penggunanya.&lt;br /&gt;
&lt;br /&gt;
Tujuan awal dari perkembangan tersebut pada mulanya diperuntukkan bagi kamera digital. Namun disadari bahwa pasar dari kamera digital tidak besar potensinya, dan pengembangan Android lalu dialihkan pada pasar telepon pintar atau smartphone&lt;br /&gt;
&lt;br /&gt;
Google mengakuisisi perusahaan Android Inc. pada tanggal 17 Agustus 2005 dan menjadikannya sebagai anak perusahaan yang dimiliki oleh Google. Pendiri Android Inc. yaitu Rubin, Miner, serta White tetap bekerja pada perusahaan tersebut setelah diakuisisi oleh Google. Di Google, tim yang dipimpin oleh Andy Rubin mulai untuk mengembangkan sebuah platform perangkat seluler dengan menggunakan kernel Linux.&lt;br /&gt;
&lt;br /&gt;
Sejak tahun 2008, Android mulai secara bertahap melakukan sejumlah pembaruan atau update untuk meningkatkan kinerja dari sistem operasi tersebut dengan menambahkan fitur baru dan memperbaiki bug pada versi android yang sebelumnya. Setiap versi yang dirilis dinamakan secara alfabetis dengan berdasarkan nama sebuah makanan pencuci mulut.&lt;br /&gt;
&lt;br /&gt;
====Versi====&lt;br /&gt;
=====Android Pre-Comercial Release=====&lt;br /&gt;
======Android 1.0 Apple Pie======&lt;br /&gt;
Versi ini dirilis pada 23 September 2008 dan pertama kali disematkan di HTC Dream (T-Mobile G1). Versi Android ini adalah yang pertama kali menggunakan nama makanan pencuci mulut yang memiliki huruf awal “A”. Sebenarnya Android versi ini tidak memilki codename.Tetapi orang-orang pada saat itu lebih suka menyebut Android versi ini dengan sebutan “Apple Pie”.Android versi ini dapat berjalan di smartphone dengan resolusi layar 320×480 HVGA.&lt;br /&gt;
&lt;br /&gt;
======Android 1.1 Banana Bread======&lt;br /&gt;
Android versi ini dirilis pada tanggal 9 Februari 2009, pertama kali dan lagi-lagi disematkan di HTC Dream seperti pendahulunya. Versi 1.1 ini menurut salah satu developer terdahulu codenamenya adalah Petit Four, namun masyarakat lebih sering menyebutnya dengan Banana Bread dengan alasan sesuai urutan alfabet. Android versi ini dapat berjalan di smartphone dengan resolusi layar 320×480 HVGA.&lt;br /&gt;
&lt;br /&gt;
=====Android Comercial Release=====&lt;br /&gt;
======Android 1.5 Cup Cake======&lt;br /&gt;
Cupcake dirilis pada tanggal 30 April 2009 dan di klaim sebagai versi Android komersial yang memakai codenama makanan manis secara resmi. Awalnya versi ini diberi angka 1.2, namun entah mengapa dan apa alasannya Google merubahnya menjadi versi 1.5 dengan merevisinya besar-besaran. Versi Android ini lagi-lagi pertama kali dibenamkan di HTC Dream. Android versi ini dapat berjalan di smartphone dengan resolusi layar 320×480 HVGA.&lt;br /&gt;
&lt;br /&gt;
======Android 1.6 Donut======&lt;br /&gt;
Android 1.6 Donut dirilis pada tanggal 15 September 2009 dengan awalan codename sesuai dengan urutan alfabetis dari sebelumnya, yaitu “D”.Nomor versinya melanjutkan versi android sebelumnya, versi 1.6.Versi Android ini adalah versi pertama yang berjalan di layar smartphone dengan ukuran resolusi 800×480 WVGA, diikuti oleh Eclair dan Frozen Yoghurt.HTC Magic adalah smartphone pertama yang memakai versi Android ini.&lt;br /&gt;
&lt;br /&gt;
======Android 2.0/2.1 Eclair======&lt;br /&gt;
Android versi 2.0 Eclair dirilis pada tanggal 26 Oktober 2009  berbasis kernel Linux 2.6.29. Eclair merupakan makanan penutup yang berupa kue berbentuk persegi panjang dan ada krim di tengah serta lapisan cokelat di atasnya.&lt;br /&gt;
&lt;br /&gt;
Untuk Android Eclair versi 2.0.1 dirilis pada tanggal 3 Desember 2009 dimana perubahan pada versi ini meliputi Perubahan API, perbaikan bug, dan perubahan kerangka kerja. Sedangkan untuk Android Eclair versi 2.1 dirilis pada tanggal 12 Januari 2010 dan mengalami perubahan kecil pada API dan perbaikan bug.&lt;br /&gt;
&lt;br /&gt;
======Android 2.2 Froyo======&lt;br /&gt;
Pada 20 Mei 2010 SDK Android versi 2.2 Froyo dirilis, yang berbasis kernel Linux 2.6.32.Froyo adalah singkatan untuk frozen yogurt. Pada 18 Januari 2011, SDK Android 2.2.1 Froyo dirilis. Versi Froyo ini mengalami perbaikan bug, pembaruan keamanan, dan peningkatan kinerja.&lt;br /&gt;
&lt;br /&gt;
Sedangkan Android Froyo versi 2.2.2 dirilis pada tanggal 22 Januari 2011. Pada versi ini mengalami perbaikan bug minor, termasuk bug SMS pada Nexus One. Dan pada 21 November 2011 rilis terakhir Android Froyo yaitu vesi 2.2.3 di rilis dan mengalami penambahan dua patch keamanan.&lt;br /&gt;
&lt;br /&gt;
======Android 2.3 Ginger Bread======&lt;br /&gt;
Android Versi 2.3 Gingerbread dirilis pada tanggal 6 Desember 2010, berbasis kernel Linux 2.6.35.Gingerbread merupakan sejenis kue kering yang memiliki rasa jahe.&lt;br /&gt;
&lt;br /&gt;
Android Ginger Bread ini mengalami update sebanyak 6 kali yaitu sebagai berikut.&lt;br /&gt;
&lt;br /&gt;
#Versi 2.3.1 pada bulan Desember 2010&lt;br /&gt;
#Versi 2.3.2 pada bulan Januari 2011&lt;br /&gt;
#Versi 2.3.3 pada  9 Februari 2011&lt;br /&gt;
#Versi 2.3.4 pada  28 April 2011&lt;br /&gt;
#Versi 2.3.5 pada 25 Juli 2011&lt;br /&gt;
#Versi 2.3.6 pada 2 September 2011&lt;br /&gt;
#Versi 2.3.7 pada 21 September 2011&lt;br /&gt;
&lt;br /&gt;
======Android 3.0/3.2 Honeycomb======&lt;br /&gt;
Pada 22 Februari 2011 Android 3.0 Honeycomb dirilis. Honeycomb merupakan versi pertama Android yang ditujukan hanya untuk komputer tablet, berdasarkan kernel Linux 2.6.36. Perangkat pertama yang menggunakan versi ini adalah tablet Motorola Xoom, yang dirilis pada 24 Februari 2011.&lt;br /&gt;
&lt;br /&gt;
Android Honeycomb ini mengalami update sebanyak 8 kali yaitu sebagai berikut.&lt;br /&gt;
&lt;br /&gt;
#Versi 3.1 pada tanggal 10 Mei 2011&lt;br /&gt;
#Versi 3.2 tanggal 15 Juli 2011&lt;br /&gt;
#Versi 3.2.1 pada tanggal 20 September 2011&lt;br /&gt;
#Versi 3.2.2 pada tanggal 30 Agustus 2011&lt;br /&gt;
#Versi 3.2.3&lt;br /&gt;
#Versi 3.2.4 pada bulan Desember 2011&lt;br /&gt;
#Versi 3.2.5 pada bulan Januari 2012&lt;br /&gt;
#Versi 3.2.6 pada bulan Februari 2012&lt;br /&gt;
&lt;br /&gt;
======Android 4.0 Ice Cream Sandwich======&lt;br /&gt;
Android versi 4.0 Ice Cream Sandwich dirilis pada 19 Oktober 2011, berdasarkan kernel Linux 3.0.1.Kode sumber untuk Android 4.0 tersedia pada tanggal 14 November 2011.Android Ice Cream Sandwich adalah versi terakhir yang mendukung Flash player Adobe Systems.&lt;br /&gt;
&lt;br /&gt;
Android versi ini mengalami beberapa update yaitu sebagai berikut.&lt;br /&gt;
&lt;br /&gt;
#Versi 4.0.1 dirilis pada tanggal 21 Oktober 2011&lt;br /&gt;
#Versi 4.0.2 dirilis pada tanggal 28 November 2011&lt;br /&gt;
#Versi 4.0.3 dirilis pada tanggal 16 Desember 2011&lt;br /&gt;
#Versi 4.0.4 dirilis pada tanggal 29 Maret 2012&lt;br /&gt;
&lt;br /&gt;
======Android 4.1/4.3 Jelly Bean======&lt;br /&gt;
Google mengumumkan Android 4.1 Jelly Bean dalam konferensi Google I/O pada tanggal 27 Juni 2012.Berdasarkan kernel Linux 3.0.31, Jelly Bean adalah pembaruan penting yang bertujuan untuk meningkatkan fungsi dan kinerja antarmuka pengguna (UI).Pembaruan ini diwujudkan dalam “Proyek Butter”, perbaikan ini termasuk antisipasi sentuh, triple buffering, perpanjangan waktu vsync, dan peningkatan frame rate hingga 60 fps untuk menciptakan UI yang lebih halus.Android 4.1 Jelly Bean dirilis untuk Android Open Source Project pada tanggal 9 Juli 2012. Perangkat pertama yang menggunakan sistem operasi ini adalah tablet Nexus 7, yang dirilis pada tanggal 13 Juli 2012.&lt;br /&gt;
&lt;br /&gt;
Versi Android Jelly Bean mengalami 6 update yaitu sebagai berikut.&lt;br /&gt;
&lt;br /&gt;
#Versi 4.1.1 tanggal 23 Juli 2012&lt;br /&gt;
#Versi 4.1.2 tanggal 9 Oktober 2012&lt;br /&gt;
#Versi 4.2 tanggal 13 November 2012&lt;br /&gt;
#Versi 4.2.1 tanggal 27 November 2012&lt;br /&gt;
#Versi 4.2.2 tanggal 11 Februari 2013&lt;br /&gt;
#Versi 4.3 tanggal 24 Juli 2013&lt;br /&gt;
&lt;br /&gt;
======Android 4.4 Kitkat======&lt;br /&gt;
Pada tanggal 31 Oktober 2013 dirilis Android versi 4.4 KitKat.Google mengumumkan Android 4.4 KitKat (dengan izin dari Nestlé dan Hershey) pada 3 September 2013.Kabar ini tak pelak mengejutkan banyak orang sebab sebelumnya Google mengindikasikan versi terbaru Android selanjutnya setelah 4.3 Jelly Bean adalah Key Lime Pie dengan seri 5.0.&lt;br /&gt;
&lt;br /&gt;
======Android 5.0 Lolipop======&lt;br /&gt;
Android Versi 5.0 Lollipop dirilis pada awal bulan November 2015. Jauh sebelum rilis resmi sistem operasi mobile Android terbaru sebagai penerus dari Android Kitkat, telah beredar kabar bahwa Android berikutnya akan menggunakan nomor versi Android 4.5 dengan codename yang muncul saat itu yaitu Lemon Meringue Pie, Licorice, Lollipop dan Moonshine.&lt;br /&gt;
&lt;br /&gt;
Akhirnya, codename Android yang tidak menggunakan inisial “L” hilang setelah santer terdengar bahwa Android setelah Kitkat menggunakan codename Android L. Codename Android L pertama kali disinggung pada acara Google’s 2014 I/O developer conference yang diadakan di San Francisco pada tanggal 25 dan 26 Juni 2014. Sebagaimana versi sebelumnya yang diberi nama dari nama makanan pencuci mulut (dessert), banyak yang menduga bahwa “L” merupakan inisial dari Lemon Meringue Pie, Licorice atau Lollipop.&lt;br /&gt;
&lt;br /&gt;
======Android 6.0 Marshmallow======&lt;br /&gt;
Android Marshmallow dirilis pada tanggal 28 Mei 2015.Marshmallow juga memiliki skema manajemen daya baru bernama Doze yang mengurangi tingkat aktivitas aplikasi latar belakang saat perangkat menentukan bahwa itu tidak sedang aktif ditangani oleh pengguna, yang menurut Google dapat mengurangi pemakaian baterai perangkat.Versi ini juga memperkenalkan pilihan untuk mengatur ulang semua pengaturan jaringan, tersedia untuk pertama kalinya pada Android, yang membersihkan pengaturan terkait jaringan untuk Wi-Fi, Bluetooth dan koneksi seluler.&lt;br /&gt;
&lt;br /&gt;
Android Marshmallow memberikan dukungan asli untuk pengenalan sidik jari, memungkinkan penggunaan sidik jari untuk membuka perangkat dan otentikasi Play Store dan pembelian Android Pay. API standar juga tersedia untuk melaksanakan otentikasi berbasis sidik jari dalam aplikasi lain. Android Marshmallow mendukung USB Type-C, termasuk kemampuan untuk menginstruksikan perangkat untuk mengisi daya perangkat lain melalui USB.&lt;br /&gt;
&lt;br /&gt;
Marshmallow juga memperkenalkan “pranala yang diverifikasi” yang dapat dikonfigurasi untuk membuka langsung dalam aplikasi tertentu mereka tanpa petunjuk pengguna lanjut.&lt;br /&gt;
&lt;br /&gt;
======Android 7.0 Nougat======&lt;br /&gt;
Android versi ini diumumkan pada tanggal 1 Juli 2016, dan diluncurkan pada 23 Agustus 2016.&lt;br /&gt;
&lt;br /&gt;
Pembaruan pada Android Nougat adalah sebagai berikut.&lt;br /&gt;
&lt;br /&gt;
*Auto Update&lt;br /&gt;
*Fitur Doze Terbaru&lt;br /&gt;
*Aplikasi Allo dan Duo&lt;br /&gt;
*Daydream VR&lt;br /&gt;
*Di Dukung API Vulkan&lt;br /&gt;
*Gambar Video&lt;br /&gt;
*Multi Window Lebih Cepat&lt;br /&gt;
*Pemberitahuan dengan UI Yang Lebih Baik&lt;br /&gt;
&lt;br /&gt;
====Kelebihan====&lt;br /&gt;
*Sistem operasi yang bersifat open source. OS Android yang bersifat open source (gratis) membuat kemudahan dalam membuat aplikasi tanpa harus membayar.&lt;br /&gt;
*Banyak aplikasi baik software maupun game yang bias kita nikmati mulai yang berbayar sampai gratis.&lt;br /&gt;
*Dari segi tampilan, terlihat elegan, sehingga penggunanya tidak akan mudah bosan. Ditambah dengan berbagai tema yang tersedia pada market android membuat kita bias mengubahnya sesuai keinginan.&lt;br /&gt;
*Bersifat multitasking yang artinya bias menjalankan berbagai aplikasi sekaligus.&lt;br /&gt;
*Syncronisasi, jika user adalah pengguna Gmail atau Ymail, user dapat mengintergrasikannya dengan smartphone Android. Sehingga mempermudah dalam pengecekan atau pengiriman email.&lt;br /&gt;
&lt;br /&gt;
====Kekurangan====&lt;br /&gt;
*Baterai yang cepat habis. Keunggulan penggunaan aplikasi secara bersamaan (multitasking) membuat smartphone ber-OS Android sangat boros terhadap baterai.&lt;br /&gt;
*Jika menggunakan aplikasi yang bersifat gratis, iklan akan selalu muncul pada aplikasi tersebut dan munculnya iklan pada saat anda terhubung ke internet.&lt;br /&gt;
*Koneksi internet yang mahal. Pada saat browsing memang cepat dan tidak ada hambatan. Namun biaya untuk internetpun juga sesuai dengan kecepatan tersebut.&lt;br /&gt;
&lt;br /&gt;
==Macam-Macam==&lt;br /&gt;
===1. [[DOS]]===&lt;br /&gt;
Sistem Operasi &#039;&#039;&#039;DOS&#039;&#039;&#039; (&#039;&#039;Disk Operating System&#039;&#039;), merupakan salah satu software yang termasuk dalam golongan system operasi. Ini dipakai pada media penyimpanan disk, baik [[Disket|disket]] maupun [[Hard Disk]].&lt;br /&gt;
&lt;br /&gt;
Beberapa produk [[DOS]] sampai saat ini adalah:&lt;br /&gt;
#DOS 1.0&lt;br /&gt;
#DOS 2.0&lt;br /&gt;
#DOS 3.0 &lt;br /&gt;
#DOS 3.1&lt;br /&gt;
#DOS 3.2&lt;br /&gt;
#DOS 3.3&lt;br /&gt;
#DOS 4.0&lt;br /&gt;
#DOS 5.0&lt;br /&gt;
#DOS 6.0&lt;br /&gt;
&lt;br /&gt;
====Perintah dalam DOS====&lt;br /&gt;
&#039;&#039;&#039;a. Perintah Internal&#039;&#039;&#039;&lt;br /&gt;
Perintah-perintah yang telah ada ketika memori komputer sudah berisi sistem operasi.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Contoh:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 DIR&lt;br /&gt;
 REN&lt;br /&gt;
 MKDIR&lt;br /&gt;
 COPY&lt;br /&gt;
 TYPE&lt;br /&gt;
 CHDIR&lt;br /&gt;
 DEL&lt;br /&gt;
 PROMPT&lt;br /&gt;
 RMDIR&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;b. Perintah Eksternal&#039;&#039;&#039;&lt;br /&gt;
Perintah-perintah yang memerlukan suatu file untuk memproses perintah tersebut.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Contoh:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 LABEL&lt;br /&gt;
 DELTREE&lt;br /&gt;
 FORMAT&lt;br /&gt;
 TREE&lt;br /&gt;
 DISKCOPY&lt;br /&gt;
 XCOPY&lt;br /&gt;
&lt;br /&gt;
===2. Windows===&lt;br /&gt;
Sistem operasi windows pertama kali diperkenalkan pada tahun 1985.&lt;br /&gt;
&lt;br /&gt;
Semulanya sistem operasi Windows ini diperkenalkan dengan nama &#039;&#039;Interface Manager&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Pemakaian sistem operasi ini pada awalnya tidak terlalu menarik. Ini terjadi hingga diperkenalkan sistem operasi &#039;&#039;&#039;Windows Versi 3.0&#039;&#039;&#039; pada bulan Mei 1990. [[Windows|Selanjutnya...]]&lt;br /&gt;
&lt;br /&gt;
===3. Sistem Operasi Mobile===&lt;br /&gt;
Sistem operasi mobile adalah software utama yang melakukan menejemen kontrol terhadap [[Hardware]] secara langsung serta menejemen dan mengontrol software-software lain sehingga software lain tersebut dapat bekerja.&lt;br /&gt;
&lt;br /&gt;
Sistem operasi mobile akan bertanggungjawab dalam mengoperasikan berbagai fungsi dan fitur yang tersedia dalam perangkat ponsel tersebut, seperti schedulling task, Keyboard, WAP, Email, teks message, sinkronasi dengan aplikasi dan perangkat lain, memutar musik, camera, dan mengontrol fitur-fitur lainnya.&lt;br /&gt;
&lt;br /&gt;
===4. Apple===&lt;br /&gt;
Sistem operasi besutan Apple ini merajai share sistem operasi mobile dengan penggunaan handset Apple yang cukup luas juga seperti iPhone, iPod Touch, dan iPad.&lt;br /&gt;
&lt;br /&gt;
Apple tidak mengizinkan OS untuk dijalankan pada hardware pihak ketiga. Interface pengguna iOS didasarkan pada konsep manipulasi langsung, menggunakan gerakan multi-touch. Elemen kendali Interface terdiri dari slider, switch, dan tombol.&lt;br /&gt;
&lt;br /&gt;
===5. Android===&lt;br /&gt;
Android dengan logo uniknya yaitu &amp;quot;Robot ljo&amp;quot; sebetulnya sudah ada sejak lama, namun semenjak tahun 2009 perkembangan Android melesat dengan cepat.&lt;br /&gt;
&lt;br /&gt;
Mobile OS dari Google ini memberikan kebebasan yang sangat luas untuk para developer dan terintegrasi penuh dengan teknologi Google.&lt;br /&gt;
&lt;br /&gt;
Aplikasi-aplikasi yang tersedia untuk Android juga sudah banyak sekali sehingga pengguna Android mempunyai banyak variasi dalam menggunakan aplikasi di Android. Dengan dukungan dari Google, si raja mesin pencarian dan periklanan digital, Android menempati posisi kedua di share mobile OS.&lt;br /&gt;
&lt;br /&gt;
===6. Symbian OS===&lt;br /&gt;
Symbian OS adalah sistem operasi tak bebas yang dikembangkan oleh Symbian Ltd. Saat ini Symbian OS banyak telah banyak digunakan oleh berbagai vendor produk peralatan komunikasi mobile pada berbagai jenis produk mereka yang bervariasi. Variasi dari sisi hardware ini dimana Symbian OS diimplementasi dapat dimungkinkan karena sistem operasi ini memiliki antarmuka pemprograman aplikasi (Application Programming Interface; APD).&lt;br /&gt;
&lt;br /&gt;
API mendukung terhadap komunikasi dan tingkah laku yang umum pada hardware yang dapat digunakan oleh objek aplikasi lain. Hal ini dimungkinkan karena API merupakan objek antarmuka yang didefenisikan pada level aplikasi, yang berisikan prosedur dan fungsi (dan juga variabel serta struktur data) yang mengelola/memanggil kernel dimana sebagai penghubung antara software dan hardware.&lt;br /&gt;
&lt;br /&gt;
===7. BalackBerry OS===&lt;br /&gt;
BalackBerry OS adalah sistem operasi mobile yang dikembangkan [[RIM]] (&#039;&#039;Research in Motion&#039;&#039;) yang mendukung layanan multi tasking untuk produk BalackBerry.&lt;br /&gt;
&lt;br /&gt;
BalackBerry diperkenalkan pada tahun 1997 oleh perusahaan Kanada, [[RIM]] (&#039;&#039;Research in Motion&#039;&#039;) yang mampu menyampaikan informasi jaringan data nirkabel. BalackBerry mulai dikenalkan di Indonesia pada Desember 2004 oleh operator di Indonesia.&lt;br /&gt;
&lt;br /&gt;
===8. [[Windows Mobile]]===&lt;br /&gt;
[[Windows Mobile]] adalah salah satu system operasi (OS) mobile yang dikembangkan oleh [[Microsoft]] dan didesain untuk digunakan pada smartphone dan perangkat nirkabel lainnya.&lt;br /&gt;
&lt;br /&gt;
System Operasi ini berbasis pada windows CE 7 [[Kernel]], dan fitur-fiturnya dikembangkan menggunakan Mincrosoft Windows API. Windows Mobile didesain sedemikian rupa agar mirip dengan versi Windows Desktop.&lt;br /&gt;
&lt;br /&gt;
==Komponen Utama==&lt;br /&gt;
#&#039;&#039;&#039;[[Kernel]]&#039;&#039;&#039; adalah kumpulan program yang membentuk system dan memiliki tugas melayani bermacam program aplikasi untuk mengakses [[Hardware|hardware]] secara aman dan terkendali.&lt;br /&gt;
#&#039;&#039;&#039;File&#039;&#039;&#039; adalah file-file yang berbentuk atau dijalankan oleh system operasi.&lt;br /&gt;
#&#039;&#039;&#039;[[GUI|User Interface]]&#039;&#039;&#039; adalah interface (tampilan) atau [[GUI]] yang menjadi sarana interaksi antara user dan komputer.&lt;br /&gt;
[[File:Kernel1.png|center|thumb|Kategori Kernel|border|497x497px]]&lt;br /&gt;
&lt;br /&gt;
==Terkait==&lt;br /&gt;
&amp;lt;div style=&amp;quot;column-count:3;-moz-column-count:3;-webkit-column-count:3&amp;quot;&amp;gt;&lt;br /&gt;
*[[Sistem Operasi: GUI]]&lt;br /&gt;
*[[BIOS]]&lt;br /&gt;
*[[CMOS]]&lt;br /&gt;
*[[Kernel]]&lt;br /&gt;
*[[DOS|DOS (Disk Operating System)]]&lt;br /&gt;
*[[Perbedaan Sistem Operasi Jaringan dan Sistem Operasi Terdistribusi]]&lt;br /&gt;
*[[Decimal, Binary, Hexa and Octal Chart Table]]&lt;br /&gt;
*[[Sistem Berlapis]]&lt;br /&gt;
*[[Struktur Sistem Operasi]]&lt;br /&gt;
*[[Process]]&lt;br /&gt;
*[[IPC (Inter-Process Communication)]]&lt;br /&gt;
*[[Thread pada Sistem Operasi ]]&lt;br /&gt;
*[[Deadlock pada Sistem Operasi]]&lt;br /&gt;
*[[Keamanan Sistem Operasi]]&lt;br /&gt;
*[[Manajemen Memori]]&lt;br /&gt;
*[[Jenis Algoritma Penjadwalan]]&lt;br /&gt;
*[[Komponen Sistem Operasi]]&lt;br /&gt;
*[[Studi kasus OS]]&lt;br /&gt;
*[[Partisi penyimpanan]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Source==&lt;br /&gt;
*[https://lms.onnocenter.or.id/wiki/index.php/Sistem_operasi onnocenter.or.id]&lt;br /&gt;
&lt;br /&gt;
[[Category:Sistem Operasi]]&lt;br /&gt;
[[Category:Komputer]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Bootable:_Studi_kasus&amp;diff=9312</id>
		<title>Bootable: Studi kasus</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Bootable:_Studi_kasus&amp;diff=9312"/>
		<updated>2026-02-20T12:22:43Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;&amp;#039;&amp;#039;&amp;#039;Bootable&amp;#039;&amp;#039;&amp;#039; adalah media penyimpanan (seperti Flashdisk, CD, atau DVD) yang di dalamnya berisi sistem operasi atau program sistem yang dapat digunakan untuk melakukan proses &amp;#039;&amp;#039;booting&amp;#039;&amp;#039; pada komputer.  &amp;#039;&amp;#039;&amp;#039;Analogi Sederhananya:&amp;#039;&amp;#039;&amp;#039; Bayangkan komputer kalian itu seperti sebuah pabrik, dan &amp;#039;&amp;#039;Harddisk&amp;#039;&amp;#039; adalah ruang kendali utamanya. Jika ruang kendali utama ini rusak atau terkunci, pabrik tidak bisa beroperasi. Nah, &amp;#039;&amp;#039;Bootable flashdisk&amp;#039;&amp;#039; ini ibarat &amp;quot;ruang kendali portabe...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Bootable&#039;&#039;&#039; adalah media penyimpanan (seperti Flashdisk, CD, atau DVD) yang di dalamnya berisi sistem operasi atau program sistem yang dapat digunakan untuk melakukan proses &#039;&#039;booting&#039;&#039; pada komputer.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analogi Sederhananya:&#039;&#039;&#039; Bayangkan komputer kalian itu seperti sebuah pabrik, dan &#039;&#039;Harddisk&#039;&#039; adalah ruang kendali utamanya. Jika ruang kendali utama ini rusak atau terkunci, pabrik tidak bisa beroperasi. Nah, &#039;&#039;Bootable flashdisk&#039;&#039; ini ibarat &amp;quot;ruang kendali portabel&amp;quot; atau genset cadangan darurat. Saat dicolokkan, kalian bisa menyalakan mesin pabrik dari luar tanpa harus masuk ke ruang kendali utama yang sedang rusak.&lt;br /&gt;
&lt;br /&gt;
Berikut adalah panduan lengkap untuk memahami dan mengimplementasikannya.&lt;br /&gt;
&lt;br /&gt;
== 1. Implementasi: Cara Membuat Flashdisk Bootable (Step-by-Step) ==&lt;br /&gt;
Di lapangan, kalian tidak bisa hanya mengkopi (&#039;&#039;copy-paste&#039;&#039;) file sistem operasi biasa ke dalam flashdisk. Kalian butuh &#039;&#039;software&#039;&#039; khusus untuk menuliskan &#039;&#039;boot sector&#039;&#039; ke media tersebut. Salah satu aplikasi andalan teknisi adalah &#039;&#039;&#039;Rufus&#039;&#039;&#039;. Berikut langkah praktisnya:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Langkah 1:&#039;&#039;&#039; Siapkan Flashdisk kosong dan pastikan kalian sudah memiliki file sistem operasi dengan format &#039;&#039;&#039;.iso&#039;&#039;&#039; (misalnya ISO Windows 10 atau Linux Ubuntu).&lt;br /&gt;
* &#039;&#039;&#039;Langkah 2:&#039;&#039;&#039; Buka aplikasi Rufus. Pada bagian &#039;&#039;&#039;Device&#039;&#039;&#039;, pilih Flashdisk yang sudah kalian pasang.&lt;br /&gt;
* &#039;&#039;&#039;Langkah 3:&#039;&#039;&#039; Klik tombol &#039;&#039;&#039;SELECT&#039;&#039;&#039;, lalu cari dan pilih file &amp;lt;code&amp;gt;.iso&amp;lt;/code&amp;gt; Windows atau sistem operasi yang sudah kalian siapkan tadi.&lt;br /&gt;
* &#039;&#039;&#039;Langkah 4:&#039;&#039;&#039; Periksa pengaturan &#039;&#039;Format Options&#039;&#039;. Pastikan &#039;&#039;Boot selection&#039;&#039; sudah tercentang dan mengenali file ISO-nya. &#039;&#039;(Detail Teknis: Pastikan juga kalian memilih skema partisi yang sesuai dengan target PC, apakah MBR untuk BIOS lama (Legacy) atau GPT untuk UEFI).&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;Langkah 5:&#039;&#039;&#039; Klik &#039;&#039;&#039;START&#039;&#039;&#039; untuk mengeksekusi pembuatan &#039;&#039;bootable&#039;&#039;. Tunggu hingga indikator proses selesai dan berstatus &#039;&#039;Ready&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== 2. Studi Kasus di Lapangan ==&lt;br /&gt;
Kapan seorang teknisi jaringan/komputer membutuhkan &#039;&#039;bootable media&#039;&#039;?&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Instalasi Sistem Operasi Baru:&#039;&#039;&#039; Saat kalian merakit PC kosong yang belum ada OS-nya, atau saat mau &#039;&#039;install&#039;&#039; ulang Windows karena sistem lama sudah korup.&lt;br /&gt;
* &#039;&#039;&#039;Penyelamatan Data &amp;amp; Perbaikan (Recovery):&#039;&#039;&#039; Di lapangan, jika OS utama Windows gagal menyala (biasanya sering &#039;&#039;blue screen&#039;&#039;), teknisi akan menggunakan &#039;&#039;bootable&#039;&#039; khusus bernama &#039;&#039;&#039;Hiren&#039;s BootCD&#039;&#039;&#039;. Lewat &#039;&#039;bootable&#039;&#039; ini, teknisi bisa masuk ke OS darurat (seperti mini Windows atau DOS) untuk mengamankan data-data pelanggan ke harddisk eksternal, mengecek partisi, atau membersihkan virus sebelum komputer di-&#039;&#039;install&#039;&#039; ulang.&lt;br /&gt;
&lt;br /&gt;
== 3. Troubleshooting Mindset (Apa yang bisa salah?) ==&lt;br /&gt;
Ketika kalian mencoba menggunakan flashdisk &#039;&#039;bootable&#039;&#039;, ada satu &amp;quot;jebakan&amp;quot; yang paling sering membuat teknisi pemula panik:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kasus:&#039;&#039;&#039; &#039;&#039;Kalian sudah sukses membuat flashdisk bootable Windows 10 via Rufus. Flashdisk dicolokkan ke laptop target, kemudian laptop dinyalakan. Tapi anehnya, laptop malah masuk ke Windows yang lama atau layarnya hitam saja mencari sistem, padahal flashdisknya normal.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analisa:&#039;&#039;&#039; Komputer itu bodoh jika tidak diarahkan. Saat pertama kali menyala, ia punya &amp;quot;daftar prioritas&amp;quot; pintu mana yang harus dicek pertama kali untuk mencari sistem operasi. Jika ia disuruh mengecek &#039;&#039;Harddisk&#039;&#039; pada urutan nomor 1, ia akan mengabaikan &#039;&#039;Flashdisk&#039;&#039; kalian.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Clue untuk kalian:&#039;&#039; Coba masuk ke sistem dasar papan induk (biasanya dengan menekan tombol &#039;&#039;&#039;DEL&#039;&#039;&#039; atau &#039;&#039;&#039;F2&#039;&#039;&#039; saat laptop baru menyala). Carilah pengaturan bernama &#039;&#039;&#039;Boot Priority&#039;&#039;&#039; atau &#039;&#039;&#039;Advanced BIOS Features&#039;&#039;&#039;. Menurut kalian, perangkat apa yang harus digeser ke posisi &#039;&#039;1st Boot Device&#039;&#039; agar instalasi berhasil?&lt;br /&gt;
&lt;br /&gt;
== Review Pemahaman (Kuis Singkat) ==&lt;br /&gt;
Nah, untuk memastikan kalian benar-benar paham, coba jawab 3 pertanyaan berikut ini:&lt;br /&gt;
&lt;br /&gt;
# Mengapa kita harus menggunakan aplikasi seperti Rufus untuk membuat flashdisk &#039;&#039;bootable&#039;&#039;? Mengapa file berformat &amp;lt;code&amp;gt;.iso&amp;lt;/code&amp;gt; tidak di &#039;&#039;copy-paste&#039;&#039; saja secara langsung ke dalam flashdisk?&lt;br /&gt;
# Jika kalian menggunakan &#039;&#039;bootable&#039;&#039; untuk memperbaiki &#039;&#039;Harddisk&#039;&#039; pelanggan yang terinfeksi virus atau rusak sistemnya, sistem (atau &#039;&#039;tools&#039;&#039;) apa yang sangat direkomendasikan untuk dimasukkan ke dalam &#039;&#039;bootable&#039;&#039; tersebut berdasarkan teks?&lt;br /&gt;
# Saat kalian sudah mengatur Flashdisk menjadi &#039;&#039;1st Boot Device&#039;&#039; di BIOS namun flashdisk tetap tidak terbaca, detail teknis apa pada aplikasi Rufus (terkait skema partisi BIOS/UEFI) yang kemungkinan salah kalian pilih saat proses pembuatan?&lt;br /&gt;
&lt;br /&gt;
[[Category:SMK]]&lt;br /&gt;
[[Category:Sistem Operasi]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Bootable&amp;diff=9311</id>
		<title>Bootable</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Bootable&amp;diff=9311"/>
		<updated>2026-02-20T12:20:32Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: /* Terkait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:SanDisk-Cruzer-USB-4GB-ThumbDrive.jpg|thumb|350px|right|border]]Bootable biasanya digunakan untuk melakukan instal ulang OS. Jika kalian bingung bagaimana caranya membuat bootable di Ubuntu silahkan download file terlebih dahulu. Kalau kalian sudah pernah melakukan instal ulang Laptop/Komputer pasti tidak asing dengan aplikasi, sebenarnya untuk [[Linux]] juga ada, tapi setip distro jenis filenya berbeda-beda.&lt;br /&gt;
&lt;br /&gt;
Jika kalian pengguna [[Linux]] [[Ubuntu]] kalian bisa menggunakan UNetbootin atau WoeUSB sebagai pengganti [[Rufus]].&lt;br /&gt;
&lt;br /&gt;
== Installasi ==&lt;br /&gt;
=== Unetbootin ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sudo add-apt-repository ppa:gezakovacs/ppa&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sudo apt-get update&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sudo apt install unetbootin&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== WoeUSB ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sudo apt update&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sudo apt upgrade&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sudo apt install git p7zip-full python3-pip python3-wxgtk4.0&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sudo pip3 install WoeUSB-ng&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Terkait==&lt;br /&gt;
&amp;lt;div style=&amp;quot;column-count:3;-moz-column-count:3;-webkit-column-count:3&amp;quot;&amp;gt;&lt;br /&gt;
*[[1Password]]&lt;br /&gt;
*[[Audacity]]&lt;br /&gt;
*[[Auto Cad]]&lt;br /&gt;
*[[Brave]]&lt;br /&gt;
*[[Burp Suite]]&lt;br /&gt;
*[[Cawbird]]&lt;br /&gt;
*[[Discord]]&lt;br /&gt;
*[[DroidCam]]&lt;br /&gt;
*[[Evolusi Software]]&lt;br /&gt;
*[[GIMP]]&lt;br /&gt;
*[[GNS 3]]&lt;br /&gt;
*[[Google Meet]]&lt;br /&gt;
*[[Hukum menggunakan Software Ilegal]]&lt;br /&gt;
*[[Inkscape]]&lt;br /&gt;
*[[Kazam]]&lt;br /&gt;
*[[KeePass]]&lt;br /&gt;
*[[KeeWeb]]&lt;br /&gt;
*[[Krita]]&lt;br /&gt;
*[[Libre Office]]&lt;br /&gt;
*[[Libre Office:Membuat Daftar Isi Otomatis]]&lt;br /&gt;
*[[Libre Office:Writer]]&lt;br /&gt;
*[[Mesa]]&lt;br /&gt;
*[[Nmap]]&lt;br /&gt;
*[[OBS Studio]]&lt;br /&gt;
*[[Onion Share]]&lt;br /&gt;
*[[Pinta]]&lt;br /&gt;
*[[PlayOnLinux]]&lt;br /&gt;
*[[Powertop]]&lt;br /&gt;
*[[ProtonVPN]]&lt;br /&gt;
*[[Pulse Effects]]&lt;br /&gt;
*[[Rambox]]&lt;br /&gt;
*[[Review Libre Office]]&lt;br /&gt;
*[[Scrcpy]]&lt;br /&gt;
*[[Sejarah Layanan Email ProtonMail]]&lt;br /&gt;
*[[Signal]]&lt;br /&gt;
*[[Skype]]&lt;br /&gt;
*[[Smartmon Tools]]&lt;br /&gt;
*[[SNAP]]&lt;br /&gt;
*[[Software]]&lt;br /&gt;
*[[Spotify]]&lt;br /&gt;
*[[SQLMAP]]&lt;br /&gt;
*[[Steam]]&lt;br /&gt;
*[[Synaptic Package Manager]]&lt;br /&gt;
*[[TeamViewer]]&lt;br /&gt;
*[[Telegram]]&lt;br /&gt;
*[[Teredo]]&lt;br /&gt;
*[[Thunderbird Mail]]&lt;br /&gt;
*[[Timeshift]]&lt;br /&gt;
*[[TLP]]&lt;br /&gt;
*[[Traceroute]]&lt;br /&gt;
*[[Uninstall Apps Flatpak]]&lt;br /&gt;
*[[Ventoy]]&lt;br /&gt;
*[[Visual Studio Code]]&lt;br /&gt;
*[[VMWare]]&lt;br /&gt;
*[[VSCodium]]&lt;br /&gt;
*[[WhatsApp]]&lt;br /&gt;
*[[Windows Defender]]&lt;br /&gt;
*[[Wine]]&lt;br /&gt;
*[[Wireshark]]&lt;br /&gt;
*[[XAMPP]]&lt;br /&gt;
*[[XDM]]&lt;br /&gt;
*[[Zoom]]&lt;br /&gt;
*[[Bootable: Studi kasus]]&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Source==&lt;br /&gt;
*[https://github.com/WoeUSB/WoeUSB-ng/blob/master/README.md github.com]&lt;br /&gt;
&lt;br /&gt;
[[Category:Software]][[Category:Linux]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Category:SMK&amp;diff=9310</id>
		<title>Category:SMK</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Category:SMK&amp;diff=9310"/>
		<updated>2026-02-20T12:19:45Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created blank page&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Komponen_Utama_OS&amp;diff=9309</id>
		<title>Komponen Utama OS</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Komponen_Utama_OS&amp;diff=9309"/>
		<updated>2026-02-20T12:15:46Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;Kalau diibaratkan dalam kehidupan sehari-hari, Sistem Operasi itu seperti &amp;quot;Pemerintah&amp;quot; atau &amp;quot;Manajer Pabrik&amp;quot; yang mengatur semua lalu lintas dan pembagian tugas agar mesin tidak berantakan. Nah, untuk menjalankan tugas berat ini, OS ditopang oleh beberapa komponen utama. Mari kita pelajari satu per satu step-by-step!  == 4 Komponen Utama Sistem Operasi == Secara teori dan arsitektur, sistem operasi memiliki empat bagian atau komponen penting di dalamnya ``:  === 1. Mekan...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kalau diibaratkan dalam kehidupan sehari-hari, Sistem Operasi itu seperti &amp;quot;Pemerintah&amp;quot; atau &amp;quot;Manajer Pabrik&amp;quot; yang mengatur semua lalu lintas dan pembagian tugas agar mesin tidak berantakan. Nah, untuk menjalankan tugas berat ini, OS ditopang oleh beberapa komponen utama. Mari kita pelajari satu per satu step-by-step!&lt;br /&gt;
&lt;br /&gt;
== 4 Komponen Utama Sistem Operasi ==&lt;br /&gt;
Secara teori dan arsitektur, sistem operasi memiliki empat bagian atau komponen penting di dalamnya ``:&lt;br /&gt;
&lt;br /&gt;
=== 1. Mekanisme Boot (Bootloader) ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Penjelasan:&#039;&#039;&#039; Ini adalah proses pertama kali yang bertugas meletakkan &#039;&#039;kernel&#039;&#039; ke dalam memori (RAM) komputer saat pertama kali perangkat diaktifkan ``.&lt;br /&gt;
* &#039;&#039;&#039;Detail Teknis:&#039;&#039;&#039; Setelah komputer menyala, BIOS akan melakukan POST (Power On Self Test). Setelah hardware dinyatakan aman, BIOS akan mencari Mekanisme Boot di &#039;&#039;hard disk&#039;&#039; atau &#039;&#039;flashdisk&#039;&#039;, yang kemudian akan mengeksekusi dan memanggil OS.&lt;br /&gt;
* &#039;&#039;&#039;Analogi:&#039;&#039;&#039; Ibarat alarm pagi yang bertugas membangunkan si manajer pabrik agar bersiap mulai bekerja.&lt;br /&gt;
&lt;br /&gt;
=== 2. Kernel ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Penjelasan:&#039;&#039;&#039; Ini adalah jantung atau bagian inti dari sebuah sistem operasi ``.&lt;br /&gt;
* &#039;&#039;&#039;Detail Teknis:&#039;&#039;&#039; Kernel bertugas melayani bermacam-macam program aplikasi agar dapat mengakses perangkat keras (&#039;&#039;hardware&#039;&#039;) komputer dengan aman dan tertib ``. Kernel mengatur alokasi memori (RAM) dan melakukan penjadwalan tugas (&#039;&#039;task scheduling&#039;&#039;) dari prosesor.&lt;br /&gt;
* &#039;&#039;&#039;Analogi:&#039;&#039;&#039; Mandor utama yang langsung turun ke lapangan, memastikan mesin-mesin pabrik bekerja sesuai permintaan klien tanpa saling bertabrakan.&lt;br /&gt;
&lt;br /&gt;
=== 3. Command Interpreter atau Shell ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Penjelasan:&#039;&#039;&#039; Suatu media yang bertugas membaca &#039;&#039;input&#039;&#039; atau perintah dari pengguna ``.&lt;br /&gt;
* &#039;&#039;&#039;Detail Teknis:&#039;&#039;&#039; &#039;&#039;Shell&#039;&#039; bisa berupa layar grafis (GUI / &#039;&#039;Graphical User Interface&#039;&#039;) tempat kita mengklik &#039;&#039;mouse&#039;&#039;, atau berbasis teks (CLI / &#039;&#039;Command Line Interface&#039;&#039;) seperti &#039;&#039;Terminal&#039;&#039; di Linux dan &#039;&#039;Command Prompt&#039;&#039; di Windows ``. &#039;&#039;Shell&#039;&#039; menerjemahkan bahasa kita agar dipahami oleh kernel.&lt;br /&gt;
* &#039;&#039;&#039;Analogi:&#039;&#039;&#039; Resepsionis atau penerjemah yang menerima form permintaan dari kita, lalu menyampaikannya ke sang mandor (kernel).&lt;br /&gt;
&lt;br /&gt;
=== 4. Library (Pustaka-pustaka) ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Penjelasan:&#039;&#039;&#039; Menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil oleh berbagai macam program aplikasi ``.&lt;br /&gt;
* &#039;&#039;&#039;Detail Teknis:&#039;&#039;&#039; Daripada setiap aplikasi perangkat lunak harus menulis kode dari nol untuk memunculkan kotak dialog atau mengeprint dokumen, mereka tinggal memanggil file &#039;&#039;library&#039;&#039; bawaan OS ini.&lt;br /&gt;
* &#039;&#039;&#039;Analogi:&#039;&#039;&#039; Kotak perkakas (&#039;&#039;toolbox&#039;&#039;) umum yang disediakan pabrik. Semua pekerja (aplikasi) bisa meminjam alat dari kotak ini kapan saja agar kerjanya lebih cepat.&lt;br /&gt;
&lt;br /&gt;
== Studi Kasus &amp;amp; Praktik di Lapangan ==&lt;br /&gt;
Kalau di teori kita belajar 4 hal di atas, tapi kalau di lapangan biasanya teknisi jaringan (seperti kalian) akan paling sering bersentuhan dengan &#039;&#039;Shell&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Contoh konkretnya: Saat Mas/Mbak mengonfigurasi &#039;&#039;router&#039;&#039; MikroTik atau &#039;&#039;server&#039;&#039; Linux Debian. Kalian akan menggunakan &#039;&#039;Shell&#039;&#039; CLI (via SSH/Putty) untuk mengetikkan perintah pengaturan &#039;&#039;IP Address&#039;&#039; atau &#039;&#039;Routing&#039;&#039;. Perintah teks yang kalian ketik di &#039;&#039;Shell&#039;&#039; tersebut akan diteruskan ke &#039;&#039;Kernel&#039;&#039; Linux/MikroTik untuk langsung memodifikasi pengaturan pada &#039;&#039;hardware&#039;&#039; kartu jaringan (NIC/LAN Card).&amp;lt;blockquote&amp;gt;⚠️ &#039;&#039;&#039;Peringatan Keselamatan Kerja (K3LH):&#039;&#039;&#039; Karena sistem operasi sangat bergantung pada &#039;&#039;hardware&#039;&#039;, pastikan kelistrikan (&#039;&#039;power supply&#039;&#039;) stabil dan terpasang &#039;&#039;grounding&#039;&#039; yang baik! Listrik yang tiba-tiba mati atau &#039;&#039;njeglek&#039;&#039; saat OS sedang diproses (terutama saat &#039;&#039;Upgrade/Update OS&#039;&#039;) bisa membuat file &#039;&#039;Kernel&#039;&#039; atau &#039;&#039;Mekanisme Boot&#039;&#039; menjadi &#039;&#039;corrupt&#039;&#039;. Perangkat kalian bisa mati total alias &#039;&#039;brick&#039;&#039;. Jangan lupa selalu lakukan &#039;&#039;backup&#039;&#039; data dan konfigurasi sebelum &#039;&#039;ngoprek&#039;&#039; OS!&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting Mindset ==&lt;br /&gt;
Apa yang bisa salah dari komponen-komponen ini? Coba kita analisa masalah yang paling sering teknisi temui:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Mekanisme Boot Rusak:&#039;&#039;&#039; Sering melihat &#039;&#039;error&#039;&#039; bertuliskan &#039;&#039;&amp;quot;BOOTMGR is missing&amp;quot;&#039;&#039; di Windows atau &#039;&#039;&amp;quot;GRUB rescue&amp;quot;&#039;&#039; di Linux? Ini berarti PC kalian sehat secara &#039;&#039;hardware&#039;&#039;, tapi mekanisme boot-nya korup atau hilang. Jadi, si &#039;&#039;Kernel&#039;&#039; tidak bisa dibangunkan.&lt;br /&gt;
* &#039;&#039;&#039;Kernel Crash / Panic:&#039;&#039;&#039; Di OS Windows, kalian pasti kenal istilah &#039;&#039;Blue Screen of Death&#039;&#039; (BSOD). Di lingkungan Linux/MacOS istilahnya adalah &#039;&#039;Kernel Panic&#039;&#039;. Biasanya terjadi jika &#039;&#039;kernel&#039;&#039; kebingungan saat ada bentrok &#039;&#039;driver hardware&#039;&#039; atau ada RAM yang cacat fisik.&lt;br /&gt;
* &#039;&#039;&#039;Library Hilang:&#039;&#039;&#039; Pernah &#039;&#039;install&#039;&#039; aplikasi atau game lalu saat dibuka muncul pesan &#039;&#039;&amp;quot;missing .dll&amp;quot;&#039;&#039;? File &amp;lt;code&amp;gt;.dll&amp;lt;/code&amp;gt; (&#039;&#039;Dynamic Link Library&#039;&#039;) adalah bentuk pustaka di Windows. Kalau &#039;&#039;library&#039;&#039; ini terhapus, aplikasi tidak tahu cara mengeksekusi instruksi fungsi dasarnya.&lt;br /&gt;
&lt;br /&gt;
== Review Pemahaman ==&lt;br /&gt;
Untuk mengasah insting &#039;&#039;troubleshooting&#039;&#039; kalian, coba analisa dan jawab kasus di bawah ini (clue-nya sudah ada di penjelasan tadi ya!):&lt;br /&gt;
&lt;br /&gt;
# Sebuah &#039;&#039;server&#039;&#039; Linux Ubuntu di lab berhasil menyala dan melewati BIOS dengan lancar, tapi setelah itu layar hanya menampilkan pesan &#039;&#039;&amp;quot;GRUB boot loader error&amp;quot;&#039;&#039;. Menurut Mas/Mbak, komponen OS mana yang sedang gagal berfungsi?&lt;br /&gt;
# Saat kalian menancapkan kartu Wi-Fi eksternal keluaran terbaru, tiba-tiba komputer &#039;&#039;hang&#039;&#039; dan layarnya berubah biru (BSOD). Bagian inti OS apa yang sedang mengalami &#039;&#039;crash&#039;&#039; saat mencoba memfasilitasi &#039;&#039;hardware&#039;&#039; baru tersebut?&lt;br /&gt;
# Saat kalian mengatur &#039;&#039;switch manageable&#039;&#039; melalui kabel console, kalian mengetikkan perintah &amp;lt;code&amp;gt;show running-config&amp;lt;/code&amp;gt;. Komponen OS apa yang bertugas membaca ketikan kalian ini lalu menerjemahkannya ke sistem?&lt;br /&gt;
&lt;br /&gt;
Silakan direnungkan dan dianalisa jawabannya ya. Tetap semangat ngopreknya!&lt;br /&gt;
&lt;br /&gt;
[[Category:SMK]]&lt;br /&gt;
[[Category:Sistem Operasi]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Komponen_Sistem_Operasi&amp;diff=9308</id>
		<title>Komponen Sistem Operasi</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Komponen_Sistem_Operasi&amp;diff=9308"/>
		<updated>2026-02-20T12:09:20Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: /* Keanekaragaman Sistem Operasi dan portabilitas */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Komponen sistem operasi semua ada untuk membuat bagian-bagian yang berbeda dari komputer bekerja sama. Semua perangkat lunak pengguna harus melalui sistem operasi untuk menggunakan perangkat keras, apakah itu sederhana seperti mouse atau keyboard atau serumit komponen internet.&lt;br /&gt;
&lt;br /&gt;
==Kernel==&lt;br /&gt;
Kernel menghubungkan perangkat lunak aplikasi ke perangkat keras komputer. Dengan bantuan firmware device driver, kernel menyediakan tingkat yang paling dasar untuk mengontrol semua perangkat keras komputer. Ia mengatur akses memori untuk program di RAM, menentukan program mana yang mendapatkan akses ke sumber daya perangkat keras, kernel menset up atau me-reset kondisi operasi CPU agar beroperasi optimal setiap saat, dan mengatur penyimpanan data untuk jangka panjang pada penyimpanan non-volatile dengan sistem file pada media seperti disk, kaset, memori flash, dll.&lt;br /&gt;
&lt;br /&gt;
==Eksekusi Program==&lt;br /&gt;
Sistem operasi menyediakan antarmuka antara program aplikasi dengan perangkat keras komputer, sehingga program aplikasi dapat berinteraksi dengan perangkat keras hanya dengan mematuhi peraturan dan prosedur yang sudah diprogram ke dalam sistem operasi. Sistem operasi juga merupakan satu set layanan yang menyederhanakan pengembangan dan eksekusi program-program aplikasi. Eksekusi program aplikasi melibatkan proses pembuatan oleh kernel sistem operasi yang memberikan ruang memori dan sumber daya lainnya, menetapkan prioritas untuk proses multi-tasking sistem, memasukan program kode biner ke memori, dan memulai eksekusi program aplikasi yang kemudian berinteraksi dengan pengguna dan dengan perangkat keras.&lt;br /&gt;
&lt;br /&gt;
==Interupsi==&lt;br /&gt;
Interupsi sangat penting untuk sistem operasi, karena menyediakan cara yang efisien untuk sistem operasi untuk berinteraksi dengan dan bereaksi terhadap lingkungannya. Pilihan lainnya - menggunakan sistem operasi &amp;quot;mengawasi&amp;quot; berbagai sumber input akan kejadian (polling) agar dilakukan tindakan - teknik ini dapat ditemukan di sistem lama dengan stack yang sangat kecil (50 atau 60 byte) , teknik ini tidak biasa dalam sistem operasi modern dengan stack besar. Interupsi berbasis pemrograman langsung didukung oleh CPU paling modern. Interrupts memberikan komputer cara otomatis menyimpan konteks lokal register, dan menjalankan kode tertentu dalam menanggapi kejadian. Bahkan komputer yang sangat sederhana saat ini mendukung interupsi hardware, dan memungkinkan programmer untuk menentukan kode yang akan dijalankan ketika kejadian berlangsung.&lt;br /&gt;
&lt;br /&gt;
Ketika interupsi diterima, hardware komputer secara otomatis menunda semua program yang sedang berjalan, statusnya disimpan, dan menjalankan kode komputer yang terkait dengan interupsi, hal ini analog dengan menempatkan penunjuk di buku sebagai tanggapan terhadap panggilan telepon. Dalam sistem operasi modern, interupsi ditangani oleh kernel sistem operasi. Interupsi dapat berasal dari baik perangkat keras komputer atau dari program berjalan.&lt;br /&gt;
&lt;br /&gt;
Ketika sebuah perangkat keras memicu interupsi, kernel sistem operasi akan memutuskan bagaimana menangani kejadian ini, dengan menjalankan kode pemrosesan. Besarnya kode yang dijalankan tergantung pada prioritas interupsi (misalnya: orang biasanya akan merespon alarm detektor kebakaran sebelum menjawab telepon). Penanganan interupsi hardware biasanya didelegasikan ke perangkat lunak device driver , yang mungkin salah satu bagian dari kernel sistem operasi, atau bagian dari program lain, atau keduanya. Device driver kemudian dapat menyampaikan informasi ke program yang berjalan dengan berbagai cara.&lt;br /&gt;
&lt;br /&gt;
Sebuah program mungkin juga untuk memicu interupsi kepada sistem operasi. Jika sebuah program ingin mengakses hardware misalnya, dia dapat menginterupsi kernel sistem operasi, yang menyebabkan kontrol untuk dikembalikan ke kernel. Kernel kemudian akan memproses permintaan tersebut. Jika sebuah program ingin sumber daya tambahan (atau ingin menumpahkan sumber daya) seperti memori, ia akan memicu interupsi untuk mendapatkan perhatian kernel.&lt;br /&gt;
&lt;br /&gt;
==Mode==&lt;br /&gt;
Secara umum ada dua mode, yaitu, &#039;&#039;Mode Protected&#039;&#039; dan &#039;&#039;Mode Supervisor&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Privilege ring untuk x86 tersedia dalam protected mode . Sistem operasi menentukan proses mana yang berjalan dalam masing-masing modus .&lt;br /&gt;
&lt;br /&gt;
CPU modern mendukung beberapa mode operasi. CPU dengan kemampuan ini menggunakan setidaknya dua mode: mode dan supervisor mode. Supervisor mode digunakan oleh kernel sistem operasi untuk tugas-tugas tingkat rendah yang membutuhkan akses tidak terbatas ke perangkat keras, seperti mengendalikan bagaimana memori ditulis dan dihapus, dan komunikasi dengan perangkat seperti kartu grafis. Protected mode, sebaliknya, digunakan untuk hampir segala sesuatu yang lain. Aplikasi yang beroperasi dalam protected mode, akan hanya dapat menggunakan perangkat keras melalui komunikasi dengan kernel, yang mengontrol segala sesuatu dalam mode supervisor. CPU mungkin ada mode lain yang serupa dengan proteded mode , seperti mode virtual untuk mengemulasi jenis prosesor tua, seperti 16-bit prosesor pada 32-bit , atau 32-bit prosesor pada 64-bit.&lt;br /&gt;
&lt;br /&gt;
Ketika komputer pertama kali dijalankan, maka secara otomatis berjalan dalam mode supervisor. Beberapa program pertama yang berjalan di komputer, sebagai BIOS atau EFI, bootloader, dan sistem operasi memiliki akses tak terbatas ke perangkat keras - dan ini diperlukan karena, menurut definisi, Memulai lingkungan terlindungi hanya dapat dilakukan di luar lingkungan tersebut. Namun, ketika sistem operasi melewati kontrol ke program lain, maka dia dapat menset CPU ke mode protected.&lt;br /&gt;
&lt;br /&gt;
Dalam mode protected, program mungkin memiliki akses ke set instruksi CPU yang terbatas . Sebuah program pengguna dapat meninggalkan mode protected hanya dengan memicu trigger, yang menyebabkan kontrol untuk diberikan kembali ke kernel. Dengan cara ini sistem operasi dapat mempertahankan kontrol eksklusif atas hal-hal seperti akses ke hardware dan memori.&lt;br /&gt;
&lt;br /&gt;
Istilah &amp;quot;protected mode resource&amp;quot; biasanya merujuk kepada satu atau lebih register CPU, yang berisi informasi bahwa program berjalan tidak diperbolehkan untuk mengubah. Upaya untuk mengubah sumber daya ini umumnya menyebabkan berubah ke mode supervisor, dimana sistem operasi dapat menangani operasi program ilegal (misalnya, dengan membunuh program).&lt;br /&gt;
&lt;br /&gt;
==Manajemen Memory==&lt;br /&gt;
Antara lain, sebuah kernel sistem operasi multiprogramming harus bertanggung jawab untuk mengelola semua sistem memori yang sedang digunakan oleh program. Hal ini memastikan bahwa program ini tidak terganggu dengan memori yang sudah digunakan oleh program lain. Karena program sharing waktu / time, setiap program harus memiliki akses independen ke memori.&lt;br /&gt;
&lt;br /&gt;
Cooperative Memory Management, digunakan oleh banyak awal sistem operasi, berasumsi bahwa semua program menggunakan secara sukarela manajer memori kernel, dan tidak melebihi alokasi memori mereka . Teknik sistem pengelolaan memori ini hampir tidak pernah terlihat lagi, karena sering berisi program bug yang dapat menyebabkan mereka untuk mengalokasikan memori melebihi alokasinya. Jika program gagal, dapat menyebabkan memori yang digunakan oleh program lain menjadi terpengaruh atau ditimpa. Program jahat atau virus sengaja dapat mengubah memori program lain, atau dapat mempengaruhi pengoperasian sistem operasi itu sendiri. Dengan cooperative memory manajgement , dibutuhkan cukup satu program yang tidak diinginkan untuk membuuat sistem crash.&lt;br /&gt;
&lt;br /&gt;
Memori protection memungkinkan kernel untuk membatasi akses sebuah proses ke memori komputer. Ada berbagai metode memori protection , termasuk segmentasi memori dan paging. Semua metode memerlukan beberapa tingkat dukungan hardware (seperti 80286 MMU), yang tidak selalu ada di semua komputer.&lt;br /&gt;
&lt;br /&gt;
Baik dalam segmentasi dan paging, mode protected register tertentu di CPU akan menentukan alamat memori yang harus diperbolehkan untuk di akses oleh sebuah program yang berjalan . Upaya untuk mengakses alamat selain yang dialokasikan akan memicu interupsi yang akan menyebabkan CPU untuk memasukkan kembali mode supervisor, menjadikan kernel yang bertanggung jawab. Ini disebut pelanggaran segmentasi atau Seg-V untuk singkatnya, dan karena ini biasanya sulit untuk memperoleh hasil yang berarti dari operasi yang salah ini, oleh karena itu biasanya merupakan tanda adanya program yang salah, kernel umumnya akan mengambil jalan untuk mengakhiri program, dan akan melaporkan kesalahan.&lt;br /&gt;
&lt;br /&gt;
Di Windows, kesalahan segmentasi ini kadang akan muncul sebagai layar biru.&lt;br /&gt;
&lt;br /&gt;
==Memory Virtual==&lt;br /&gt;
Banyak sistem operasi dapat &amp;quot;menipu&amp;quot; program dalam menggunakan memori tersebar di seluruh hard disk dan RAM seolah-olah itu adalah salah satu potongan kontinu memori , yang disebut memori virtual.&lt;br /&gt;
&lt;br /&gt;
Penggunaan pengalamatan memori virtuall (seperti paging atau segmentasi) berarti kernel dapat memilih memori apa yang digunakan setiap program pada waktu tertentu, yang memungkinkan sistem operasi untuk menggunakan lokasi memori yang sama untuk berbagai keperluan.&lt;br /&gt;
&lt;br /&gt;
Jika sebuah program mencoba mengakses memory yang tidak adalah dalam range memori yang dapat di akses , tapi tetap telah dialokasikan untuk program tersebut, kernel akan diinterupsi dengan cara yang sama jika ada program melebihi memori yang dialokasikan. Di UNIX interupsi jenis ini di sebut sebagai kesalahan halaman / page fault.&lt;br /&gt;
&lt;br /&gt;
Ketika kernel mendeteksi kesalahan halaman umumnya akan menyesuaikan range virtual memori bagi program yang memicunya, ia memberikan akses ke memori diminta. Hal ini memberikan kekuatan pada kernel untuk menentukan di mana memori dari aplikasi tertentu disimpan, atau apakah memori sudah dialoikasikan atau belum.&lt;br /&gt;
&lt;br /&gt;
Dalam sistem operasi modern, memori yang diakses jarang diakses dapat disimpan sementara pada disk atau media lain untuk membuat ruang yang tersedia agar dapat digunakan oleh program lain. Ini disebut swapping, sebagai daerah memori yang dapat digunakan oleh beberapa program, dan isi memori di daerah tersebut dapat ditukar (swap) sesuai permintaan.&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Virtual memory&amp;quot; memberikan programmer maupun pengguna akan persepsi bahwa ada RAM dalam jumlah yang jauh lebih besar dari RAM yang sebenarnya ada di komputer.&lt;br /&gt;
&lt;br /&gt;
==Multitasking==&lt;br /&gt;
Multitasking adalah menjalankan beberapa program komputer independen pada komputer yang sama, memberikan kesan bahwa komputer melakukan tugas pada waktu yang sama. Karena kebanyakan komputer hanya dapat melakukan paling banyak satu atau dua hal pada satu waktu, multitasking biasanya dilakukan menggunakan time-sharing, yang berarti bahwa setiap program menggunakan sebagian dari waktu komputer saat dieksekusi.&lt;br /&gt;
&lt;br /&gt;
Sebuah kernel sistem operasi berisi software yang disebut scheduler yang menentukan berapa banyak waktu setiap program yang dapat digunakan saat eksekusi, yang mana perintah untuk kontrol eksekusi harus diberikan ke program. Kontrol diberikan ke sebuah process oleh kernel, yang mengijinkan program untuk mengakses CPU atau memory. Kemudian, kontrol dikembalikan ke kernel melalui sebuah mekanisme, sehingga program lain dapat diijinkan untuk menggunakan CPU. Proses pemberian kontrol antara kernel dengan aplikasi biasanya di sebut sebagai context switch.&lt;br /&gt;
&lt;br /&gt;
Model awal yang diatur alokasi waktu untuk program disebut cooperative multitasking. Dalam model ini, ketika kendali diberikan ke program oleh kernel, program dapat dijalankan selama program inginkan sebelum secara eksplisit mengembalikan kontrol ke kernel. Ini berarti bahwa program jahat atau program yang tidak berfungsi tidak hanya mencegah program lain dari penggunaan CPU, tetapi bisa menggantung seluruh sistem jika memasuki infinite loop.&lt;br /&gt;
&lt;br /&gt;
Sistem operasi modern memperluas konsep preemption aplikasi ke device driver dan kode kernel, sehingga sistem operasi memiliki kontrol preemptive atas internal run-time juga.&lt;br /&gt;
&lt;br /&gt;
Filosofi mengatur preemptive multitasking adalah untuk memastikan bahwa semua program yang diberi waktu di CPU. Ini menunjukkan bahwa semua program harus dibatasi dalam berapa banyak waktu mereka diizinkan untuk dihabiskan di CPU tanpa di interupsi. Untuk mencapai hal ini, kernel sistem operasi modern menggunakan sebuah interupsi berjangka. Sebuah protected mode timer diatur oleh kernel yang memicu untuk kembali ke mode supervisor setelah waktu yang ditentukan telah berlalu.&lt;br /&gt;
&lt;br /&gt;
Pada banyak sistem operasi single user cooperative multitasking cukup memadai, karena umumnya home komputer (PC) menjalankan sejumlah program teruji baik. AmigaOS adalah pengecualian, karena menggunakan pre-emptive multitasking dari versi pertama. Windows NT merupakan versi pertama dari Microsoft Windows yang menerapkan preemptive multitasking, tetapi tidak mencapai pasar pengguna rumah sampai Windows XP (sebab Windows NT ditujukan pada profesional).&lt;br /&gt;
&lt;br /&gt;
==Akses Disk dan file system==&lt;br /&gt;
Filesystem memungkinkan pengguna dan program untuk menata dan mengatur file pada komputer, biasanya melalui penggunaan direktori (atau &amp;quot;folder&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Akses ke data yang tersimpan pada disk adalah fitur utama dari semua sistem operasi. Komputer menyimpan data pada disk menggunakan file, yang terstruktur dengan cara tertentu agar memungkinkan untuk mengakses dengan cepat, keandalan yang lebih tinggi, dan untuk memaksimalkan penggunaan ruang yang tersedia pada disk. Cara khusus di mana file tersebut disimpan pada disk yang disebut sistem file, dan memungkinkan file untuk memiliki nama dan atribut. Hal ini juga memungkinkan mereka untuk disimpan dalam hirarki direktori atau folder yang diatur dalam struktur direktori.&lt;br /&gt;
&lt;br /&gt;
Sistem operasi awal umumnya mendukung satu jenis disk drive dan hanya satu jenis sistem file. File System awal terbatas dalam kapasitas mereka, kecepatan, dan dalam jenis nama file dan struktur direktori bisa mereka gunakan. Keterbatasan ini sering tercermin keterbatasan dalam sistem operasi yang dirancang, sehingga sangat sulit bagi sebuah sistem operasi untuk mendukung lebih dari satu sistem file.&lt;br /&gt;
&lt;br /&gt;
Sementara banyak sistem operasi sederhana mendukung berbagai pilihan terbatas untuk mengakses sistem penyimpanan, sistem operasi seperti UNIX dan Linux mendukung teknologi yang dikenal sebagai Virtual File System atau VFS. Sebuah sistem operasi seperti UNIX mendukung beragam perangkat penyimpanan, terlepas dari desain atau File System, yang memungkinkan mereka untuk dapat diakses melalui Application Programming Interface (API) yang sama. Hal ini membuatnya tidak perlu untuk program untuk memiliki pengetahuan tentang perangkat mereka mengakses. Sebuah VFS memungkinkan sistem operasi untuk menyediakan program dengan akses jumlah perangkat yang tidak terbatas dengan berbagai file sistem terinstall yang tidak terbatas pada mereka, melalui penggunaan driver perangkat tertentu dan driver sistem file.&lt;br /&gt;
&lt;br /&gt;
Sebuah perangkat penyimpanan yang tersambung, seperti hard drive, diakses melalui device driver yang sama. Driver driver memahami cara berkomunikasi dengan drive dan mampu menterjemahkan bahasa yang menjadi bahasa standar yang digunakan oleh sistem operasi untuk mengakses semua disk drive yang sama. Pada UNIX, ini adalah bahasa dari block device.&lt;br /&gt;
&lt;br /&gt;
Ketika kernel memiliki driver driver yang tepat , maka ia dapat mengakses isi disk drive dalam format mentah, yang mungkin berisi satu atau lebih File System. Sebuah driver sistem file digunakan untuk menterjemahkan perintah yang digunakan untuk mengakses setiap sistem file tertentu ke dalam satu set standar perintah yang sistem operasi dapat digunakan untuk berbicara dengan semua file system. Program kemudian dapat menangani sistem file ini berdasarkan nama file, dan direktori / folder, yang berada dalam struktur hirarkis. Mereka dapat membuat, menghapus, membuka, dan menutup file, serta mengumpulkan berbagai informasi tentang mereka, termasuk hak akses, ukuran, ruang bebas, dan tanggal pembuatan dan tanggal modifikasi.&lt;br /&gt;
&lt;br /&gt;
Berbagai perbedaan antara File System membuat dukungan untuk semua File System menjadi sulit. Karakter yang diperbolehkan dalam nama file, huruf besar / huruf kecil, dan adanya berbagai jenis atribut berkas membuat implementasi satu antarmuka untuk setiap file system menjadi tugas yang menyulitkan. Sistem operasi cenderung untuk merekomendasikan menggunakan (dan begitu mendukung native) file sistem yang dirancang khusus untuk mereka, misalnya, NTFS di Windows dan ext3 dan ReiserFS di Linux. Namun, dalam prakteknya, ada pihak ketiga yang menyediakan driver untuk memberikan dukungan untuk sistem file yang paling banyak digunakan di sebagian besar sistem operasi (misalnya, NTFS tersedia di Linux melalui NTFS-3g, dan ext2 / 3 dan ReiserFS tersedia di Windows melalui perangkat lunak pihak ketiga).&lt;br /&gt;
&lt;br /&gt;
Dukungan untuk sistem file sangat bervariasi di antara sistem operasi modern, meskipun ada beberapa file system yang sama di hampir semua sistem operasi termasuk dukungan dan driver. Sistem operasi bervariasi pada dukungan file sistem dan pada format disk tempat mereka dapat diinstal. Pada Windows, setiap sistem berkas biasanya terbatas dalam aplikasi untuk media tertentu, misalnya, CD harus menggunakan ISO 9660 atau UDF, dan pada Windows Vista, NTFS adalah file system dimana sistem operasi dapat diinstal. Berbeda dengan Windows, sangat mungkin untuk menginstal Linux ke berbagai jenis file sistem . Tidak seperti sistem operasi lain, Linux dan UNIX membiarkan sistem berkas untuk digunakan terlepas dari media yang disimpan dalam, apakah itu hard drive, disk (CD, DVD ...), USB flash drive, atau bahkan berada dalam file terletak di sistem berkas lain.&lt;br /&gt;
&lt;br /&gt;
==Device driver==&lt;br /&gt;
Device Driver adalah perangkat lunak spesifik pada komputer yang dikembangkan untuk memungkinkan interaksi dengan perangkat keras. Biasanya ini merupakan sebuah antarmuka untuk berkomunikasi dengan perangkat, melalui bus komputer tertentu atau subsistem komunikasi yang terhubung ke hardware , memberikan perintah untuk dan / atau menerima data dari perangkat, dan di ujung lain, interface yang diperlukan untuk operasi sistem dan aplikasi perangkat lunak. Ini adalah program komputer khusus yang tergantung hardware yang juga untuk sistem operasi yang spesifik yang memungkinkan program lain, biasanya sistem operasi atau aplikasi / perangkat lunak / program komputer yang berjalan dibawah kernel sistem operasi, untuk berinteraksi secara transparan dengan perangkat keras, dan biasanya menyediakan penanganan interupsi yang diperlukan yang diperlukan untuk hardware yang asinkroin dan time-dependent.&lt;br /&gt;
&lt;br /&gt;
Tujuan utama desain device driver adalah abstraksi. Setiap model perangkat keras (bahkan dalam kelas perangkat yang sama ) berbeda. Model-model baru juga dikeluarkan oleh produsen yang memberikan performa yang lebih handal / lebih baik dan model-model lebih baru sering berbeda cara mengontrolnya . Komputer dan sistem operasi tidak dapat diharapkan untuk mengetahui bagaimana untuk mengontrol setiap perangkat, baik sekarang maupun di masa depan. Untuk mengatasi masalah ini, sistem operasi pada dasarnya akan mendikte bagaimana cara setiap jenis perangkat harus dikontrol. Fungsi dari device driver untuk menterjemahkan amanat dari sistem operasi menjadi fungsi panggilan untuk perangkat tertentu. Dalam teori seharusnya perangkat baru, yang dikendalikan dengan cara baru, harus berfungsi dengan benar jika driver yang cocok tersedia. Driver baru ini akan memastikan bahwa perangkat yang baru muncul beroperasi seperti biasa dilihat dari sudut pandang sistem operasi.&lt;br /&gt;
&lt;br /&gt;
Pada versi Windows sebelum Vista dan versi Linux sebelum 2.6, semua eksekusi driver sifatnya adalah co-operative, yang berarti bahwa jika driver memasuki infinite loop akan mem-freeze sistem. Revisi lebih baru dari sistem operasi menggabungkan preemption kernel, dimana kernel menginterupsi driver untuk memberikan tugas, dan kemudian melepaskan diri dari proses sampai menerima tanggapan dari device driver, atau memberi lebih banyak tugas yang dapat dilakukan.&lt;br /&gt;
&lt;br /&gt;
==Networking==&lt;br /&gt;
Saat ini sebagian besar sistem operasi mendukung berbagai protokol jaringan, perangkat keras, dan aplikasi untuk menggunakannya. Ini berarti bahwa komputer yang menjalankan sistem operasi berbeda dapat berpartisipasi dalam jaringan komputer untuk berbagi sumber daya seperti komputasi, file, printer, dan scanner menggunakan koneksi kabel atau wireless. Jaringan komputer pada dasarnya dapat memungkinkan sistem operasi komputer untuk mengakses sumber daya dari komputer remote untuk mendukung fungsi yang sama seperti jika sumber daya tersebut dihubungkan langsung ke komputer lokal. Ini mencakup segala sesuatu dari komunikasi sederhana, hingga menggunakan file system jaringan atau bahkan sharing grafis komputer lain atau perangkat keras suara. Beberapa layanan jaringan mengizinkan sumber daya dari komputer yang akan diakses transparan, seperti SSH yang memungkinkan pengguna jaringan akses langsung ke antarmuka baris text di komputer remote.&lt;br /&gt;
&lt;br /&gt;
Jaringan client / server memungkinkan sebuah program pada komputer, yang disebut klien, untuk berhubungan melalui jaringan ke komputer lain, yang disebut server. Server menawarkan (atau host) berbagai layanan untuk komputer jaringan lainnya dan pengguna. Layanan ini biasanya diberikan melalui port atau nomor jalur akses selain alamat jaringan dari server. Setiap nomor port biasanya dikaitkan dengan satu program / aplikasi, yang bertanggung jawab untuk menangani permintaan untuk port tersebut. Daemon, adalah program yang jalan di server, pada saatnya dapat mengakses sumber daya perangkat keras lokal komputer yang dengan melewatkan permintaan ke kernel sistem operasi.&lt;br /&gt;
&lt;br /&gt;
Banyak sistem operasi mendukung satu atau lebih protokol jaringan milik vendor maupun yang terbuka / open, misalnya, SNA untuk IBM sistem, DECnet pada sistem dari Digital Equipment Corporation, dan Microsoft-spesifik protokol (SMB) pada Windows. Protokol khusus untuk tugas-tugas tertentu mungkin juga didukung seperti NFS untuk akses file. Protokol seperti esound, atau esd dapat dengan mudah diperluas melalui jaringan untuk menyediakan suara dari aplikasi lokal, pada hardware sound sistem remote.&lt;br /&gt;
&lt;br /&gt;
Internet adalah salah satu jenis protokol jaringan yang mempunyai standard terbuka yang dapat dijalankan di berbagai sistem operasi. Standard Internet dibuat secara bersama / terbuka oleh banyak pihak, dan dapat di akses melalui web dengan kata kunci &amp;quot;Request For Comment&amp;quot; (RFC).&lt;br /&gt;
&lt;br /&gt;
==Security==&lt;br /&gt;
Sebuah komputer yang aman tergantung pada sejumlah teknologi bekerja dengan baik. Sebuah sistem operasi modern menyediakan akses ke sejumlah sumber daya yang tersedia untuk perangkat lunak yang berjalan pada sistem, dan perangkat eksternal seperti jaringan melalui kernel.&lt;br /&gt;
&lt;br /&gt;
Sistem operasi harus mampu membedakan antara permintaan yang harus diperbolehkan untuk diproses, dan lain-lain yang tidak harus diproses. Sementara beberapa sistem mungkin hanya membedakan antara &amp;quot;previleged / istimewa&amp;quot; dan &amp;quot;non-privileged&amp;quot;, sistem umumnya memiliki bentuk identitas pemohon, seperti nama pengguna. Untuk menentukan identitas mungkin ada proses authentikasi. Seringkali nama pengguna harus dikutip, dan username masing-masing mungkin punya password. Metode authentikasi lain , seperti kartu magnetik atau data biometric, mungkin digunakan sebagai gantinya. Dalam beberapa kasus, khususnya koneksi dari jaringan, sumber daya dapat diakses tanpa authentikasi sama sekali (seperti membaca file melalui sharing jaringan). Juga dicakup oleh konsep identitas pemohon adalah authorisasi; layanan tertentu dan sumber daya diakses oleh pemohon sekali login ke sistem terikat ke salah satu akun pengguna pemohon atau ke grup yang di konfigurasi terkait ke account pengguna tersebut.&lt;br /&gt;
&lt;br /&gt;
Selain model keamanan yang berbentuk mengijinkan / melarang , sebuah sistem dengan tingkat keamanan yang tinggi juga akan menawarkan pilihan audit. Ini akan memungkinkan pelacakan permintaan akses ke sumber daya (seperti, &amp;quot;siapa yang telah membaca file ini?&amp;quot;). Keamanan internal, atau keamanan dari program yang sedang berjalan hanya mungkin jika semua permintaan yang mungkin berbahaya harus dilakukan melalui interupsi ke kernel sistem operasi. Jika program langsung dapat mengakses hardware dan sumber daya, mereka tidak bisa diamankan.&lt;br /&gt;
&lt;br /&gt;
Keamanan eksternal melibatkan permintaan dari luar komputer, seperti login di konsol atau beberapa jenis koneksi jaringan. Permintaan eksternal sering melewati device driver ke kernel sistem operasi, di mana mereka dapat diteruskan ke aplikasi, maupun dilakukan secara langsung. Keamanan sistem operasi telah lama menjadi perhatian karena data sangat sensitif yang ada di komputer, baik yang bersifat komersial dan militer. Pemerintah Amerika Serikat Departemen Pertahanan (DoD) mengusulkan Trusted Computer Kriteria Evaluasi Sistem (TCSEC) yang merupakan standar yang menetapkan persyaratan dasar untuk menilai efektivitas keamanan. Hal ini menjadi sangat penting bagi para pembuat sistem operasi, karena TCSEC ini digunakan untuk mengevaluasi, mengklasifikasi dan memilih sistem operasi yang dipercaya untuk dipertimbangkan untuk penyimpanan, pengolahan dan pengambilan informasi sensitif atau rahasia.&lt;br /&gt;
&lt;br /&gt;
Layanan jaringan meliputi banyak hal seperti file sharing, layanan printing, email, situs web, dan protokol transfer file (FTP), sebagian besar yang dapat membahayakan keamanan. Di garis depan keamanan perangkat keras yang dikenal sebagai firewall maupun intrusion detection / prevention systems. Pada tingkat sistem operasi, ada sejumlah firewall perangkat lunak yang tersedia, serta intrusion detection / prevention system. Sebagian besar sistem operasi modern memasukan perangkat lunak firewall , yang diaktifkan secara default. Sebuah perangkat lunak firewall dapat dikonfigurasi untuk mengizinkan atau menolak lalu lintas jaringan ke atau dari suatu layanan atau aplikasi yang berjalan pada sistem operasi. Oleh karena itu, seseorang dapat menginstal dan menjalankan layanan yang tidak aman, seperti Telnet maupun FTP, dan tidak harus terancam oleh suatu pelanggaran keamanan karena firewall akan menolak semua lalu lintas mencoba untuk terhubung ke layanan pada port tersebut.&lt;br /&gt;
&lt;br /&gt;
Strategi alternatif adalah sistem operasi tidak menjalankan program pengguna sebagai native code, melainkan mengemulasi prosesor atau menyediakan host untuk sistem berbasis code seperti Java.&lt;br /&gt;
&lt;br /&gt;
Keamanan internal sangat relevan untuk sistem multi-user, yang memungkinkan setiap pengguna sistem untuk memiliki file pribadi yang mana pengguna lain tidak bisa mengutak-atik atau membaca. Keamanan internal juga penting jika audit akan digunakan, karena program berpotensi dapat melewati sistem operasi, termasuk melewati audit.&lt;br /&gt;
&lt;br /&gt;
==User interface==&lt;br /&gt;
Setiap komputer yang akan dioperasikan oleh seorang individu memerlukan antarmuka pengguna. Antarmuka pengguna biasanya disebut sebagai shell dan penting jika akan mendukung interaksi dengan manusia . User interface melihat pada struktur direktori dan layanan permintaan dari sistem operasi yang akan memperoleh data dari perangkat keras input, seperti card reader, keyboard, mouse, dan permintaan layanan sistem operasi untuk menampilkan prompt, pesan status, dan pada perangkat hardware output, seperti monitor video atau printer. Dua bentuk yang paling umum dari antarmuka pengguna secara historis command line interface (CLI), di mana perintah komputer mengetik baris demi baris, dan antarmuka grafis (GUI) yang menampilkan tampilan visual. &lt;br /&gt;
&lt;br /&gt;
Sebagian besar sistem komputer modern mendukung antarmuka grafis (GUI) , dan sering memasukan GUI menjadi bagian dari sistem operasi tersebut. Dalam beberapa sistem komputer, seperti implementasi semula dari Mac OS, GUI terintegrasi ke dalam kernel.&lt;br /&gt;
&lt;br /&gt;
Secara teknis antarmuka grafis (GUI) bukan merupakan layanan sistem operasi, menggabungkan dukungan untuk sebuah GUI ke kernel sistem operasi dapat membuka kemungkinan agar GUI untuk lebih responsif dengan mengurangi jumlah konteks switch yang diperlukan GUI untuk menjalankan fungsi tampilannya. Beberapa sistem operasi bersifat modular, memisahkan subsistem grafis dari kernel dan sistem operasi. Pada 1980-an UNIX, VMS dan banyak lainnya membangun sistem operasi dengan cara ini. Linux dan Mac OS X juga dibangun dengan cara ini. Rilis Modern Microsoft Windows seperti Windows Vista menerapkan subsistem grafis sebagian besar di user-space, namun subroutine menggambar grafis dalam versi antara Windows NT 4.0 dan Windows Server 2003 ada sebagian besar dalam kernel. Windows 9x memiliki perbedaan yang sangat sedikit antara interface dan kernel.&lt;br /&gt;
&lt;br /&gt;
Banyak sistem operasi komputer memungkinkan pengguna untuk menginstal atau membuat antarmuka pengguna yang mereka inginkan. The X Window System dalam hubungannya dengan GNOME maupun KDE Plasma Desktop adalah setup yang umum ditemukan pada kebanyakan sistem GUI di Unix dan GUI di Unix-like (BSD, Linux, Solaris). Sejumlah pengganti shell Windows telah dirilis untuk Microsoft Windows, yang menawarkan alternatif untuk shell Windows , tapi shell itu sendiri tidak dapat dipisahkan dari Windows.&lt;br /&gt;
&lt;br /&gt;
Banyak GUI di Unix berkembang dari waktu ke waktu, sebagian besar berasal dari X11. Persaingan di antara berbagai vendor Unix (HP, IBM, Sun) menyebabkan fragmentasi yang lebar, upaya untuk membakukan pada 1990-an menuju COSE dan CDE gagal karena berbagai alasan, dan akhirnya dikalahkan dengan di-adopsinya GNOME dan K Desktop Environment. Sebelum adanya toolkit &amp;amp; lingkungan desktop berbasis free software, Motif digunakan sebagai toolkit / desktop (yang merupakan dasar bagi pengembangan CDE).&lt;br /&gt;
&lt;br /&gt;
Graphical User Interface berkembang dari waktu ke waktu. Sebagai contoh, Windows telah mengubah antarmuka pengguna nyaris setiap kali versi baru dari Windows keluar, dan di samping itu, Mac OS GUI berubah secara dramatis dengan pengenalan Mac OS X pada tahun 1999.&lt;br /&gt;
&lt;br /&gt;
==Real-time Operating System==&lt;br /&gt;
Sebuah sistem operasi real-time RTOS adalah sistem operasi multitasking yang ditujukan untuk aplikasi dengan tenggat waktu tetap (komputasi real-time). Aplikasi ini mencakup beberapa sistem embedded kecil, pengendal mesin mobil , robot industri, pesawat ruang angkasa, kontrol industri, dan beberapa sistem komputasi berskala besar.&lt;br /&gt;
&lt;br /&gt;
Sebuah contoh awal dari sebuah sistem operasi komputasi real-time berskala besar adalah fasilitas pemrosesan transaksi yang dikembangkan oleh American Airlines dan IBM untuk Sistem Reservasi Sabre Airline. Embedded system yang memiliki tenggat waktu tetap menggunakan sistem operasi komputasi real-time seperti VxWorks, PikeOS, ecos, QNX, MontaVista Linux dan RTLinux. Symbian OS juga memiliki kernel RTOS (EKA2) dimulai dengan versi 8.0b.&lt;br /&gt;
&lt;br /&gt;
Beberapa embedded sistem menggunakan sistem operasi seperti Palm OS, BSD, dan Linux, meskipun sistem operasi tersebut tidak mendukung komputasi real-time.&lt;br /&gt;
Pengembangan Sistem Operasi sebagai Hobby&lt;br /&gt;
&lt;br /&gt;
Pengembangan sistem operasi merupakan salah satu kegiatan yang paling rumit yang akan melibatkan penggemar kegiatan komputasi. Sebuah sistem operasi dapat diklasifikasikan sebagai sistem operasi hobi jika source code-nya tidak secara langsung di turunkan dari sistem operasi yang ada, dan memiliki beberapa pengguna dan pengembang yang aktif.&lt;br /&gt;
&lt;br /&gt;
Dalam beberapa kasus, pengembangan sistem operasi hobi untuk mendukung perangkat komputasi &amp;quot;homebrew&amp;quot; , misalnya, satu board komputersederhana menggunakan mikroprosesor 6502. Atau, pengembangan untuk arsitektur yang mungkin sudah digunakan secara luas. Pengembangan sistem operasi mungkin saja berasal dari konsep-konsep yang sama sekali baru, maupun bisa digantikan dengan pemodelan sistem operasi yang ada. Dalam kedua kasus, si hobbyist mungkin saja jadi pengembang sendiri, maupun berinteraksi dengan sebuah kelompok kecil dan kadang-kadang sekumpulan individu yang tidak terstruktur yang memiliki ketertarikan yang sama.&lt;br /&gt;
&lt;br /&gt;
Contoh dari sistem operasi hobby termasuk ReactOS dan Syllable.&lt;br /&gt;
&lt;br /&gt;
==Keanekaragaman Sistem Operasi dan portabilitas==&lt;br /&gt;
Aplikasi perangkat lunak umumnya ditulis untuk digunakan pada sistem operasi tertentu, dan kadang-kadang bahkan untuk hardware tertentu. Ketika porting aplikasi untuk berjalan di OS lain, fungsionalitas yang dibutuhkan oleh aplikasi yang dapat diimplementasikan secara berbeda oleh OS itu (nama-nama fungsi, makna argumen, dll) membutuhkan aplikasi yang akan disesuaikan, diubah, atau dipertahankan.&lt;br /&gt;
&lt;br /&gt;
Biaya dalam mendukung keragaman sistem operasi dapat dihindari dengan cara menulis aplikasi pada platform perangkat lunak seperti Java atau Qt. Abstraksi ini yang telah menanggung beban adaptasi terhadap sistem operasi tertentu dan sistem library-nya.&lt;br /&gt;
&lt;br /&gt;
Pendekatan lain adalah bagi vendor sistem operasi untuk mengadopsi standar. Misalnya, POSIX dan lapisan abstraksi OS agar memberikan kesamaan yang mengurangi biaya porting.&lt;br /&gt;
&lt;br /&gt;
==Terkait==&lt;br /&gt;
*[[Komponen Utama OS]]&lt;br /&gt;
&lt;br /&gt;
==Source==&lt;br /&gt;
*[https://lms.onnocenter.or.id/wiki/index.php/Sistem_operasi onnocenter.or.id]&lt;br /&gt;
&lt;br /&gt;
[[Category:Sistem Operasi]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Studi_kasus_OS&amp;diff=9307</id>
		<title>Studi kasus OS</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Studi_kasus_OS&amp;diff=9307"/>
		<updated>2026-02-20T12:08:05Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;Sistem Operasi itu adalah perangkat lunak sistem yang bertindak sebagai perantara (&amp;#039;&amp;#039;interface&amp;#039;&amp;#039;) antara pemakai (&amp;#039;&amp;#039;user&amp;#039;&amp;#039;) dengan perangkat keras komputer (&amp;#039;&amp;#039;hardware&amp;#039;&amp;#039;).  Tapi biar gampang dipahami, &amp;#039;&amp;#039;&amp;#039;analoginya begini&amp;#039;&amp;#039;&amp;#039;: bayangkan sebuah komputer itu adalah sebuah pabrik besar. Perangkat keras (&amp;#039;&amp;#039;hardware&amp;#039;&amp;#039;) itu mesin-mesin pabriknya, aplikasi (&amp;#039;&amp;#039;software&amp;#039;&amp;#039; seperti Word atau Chrome) itu para pekerjanya, dan &amp;#039;&amp;#039;&amp;#039;Sistem Operasi&amp;#039;&amp;#039;&amp;#039; itu adalah &amp;#039;&amp;#039;&amp;#039;Mandor&amp;#039;&amp;#039;&amp;#039; atau manajerny...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Sistem Operasi itu adalah perangkat lunak sistem yang bertindak sebagai perantara (&#039;&#039;interface&#039;&#039;) antara pemakai (&#039;&#039;user&#039;&#039;) dengan perangkat keras komputer (&#039;&#039;hardware&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Tapi biar gampang dipahami, &#039;&#039;&#039;analoginya begini&#039;&#039;&#039;: bayangkan sebuah komputer itu adalah sebuah pabrik besar. Perangkat keras (&#039;&#039;hardware&#039;&#039;) itu mesin-mesin pabriknya, aplikasi (&#039;&#039;software&#039;&#039; seperti Word atau Chrome) itu para pekerjanya, dan &#039;&#039;&#039;Sistem Operasi&#039;&#039;&#039; itu adalah &#039;&#039;&#039;Mandor&#039;&#039;&#039; atau manajernya. Mandor inilah yang bertugas mengatur mesin mana yang harus jalan, siapa yang boleh pakai mesin, dan memastikan semua pekerjaan di pabrik tidak saling tabrakan (konflik).&lt;br /&gt;
&lt;br /&gt;
Mari kita bedah materi ini sampai ke level implementasi lapangan!&lt;br /&gt;
&lt;br /&gt;
== 1. Komponen Utama Sistem Operasi (Detail Teknis) ==&lt;br /&gt;
Kalau kita bongkar jeroannya, sebuah OS itu punya bagian-bagian penting yang bekerja di balik layar:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Mekanisme Boot:&#039;&#039;&#039; Proses awal meletakkan OS ke dalam memori komputer saat pertama kali tombol power ditekan.&lt;br /&gt;
* &#039;&#039;&#039;Kernel:&#039;&#039;&#039; Ini jantungnya OS! Tugas intinya melayani bermacam-macam program aplikasi agar dapat mengakses &#039;&#039;hardware&#039;&#039; dengan aman.&lt;br /&gt;
* &#039;&#039;&#039;Shell / Command Interpreter:&#039;&#039;&#039; Bagian yang bertugas membaca, menerima, dan menerjemahkan perintah dari kita sebagai pengguna.&lt;br /&gt;
* &#039;&#039;&#039;Pustaka (Libraries):&#039;&#039;&#039; Kumpulan fungsi dasar/standar yang bisa dipanggil oleh aplikasi lain agar aplikasi tidak perlu membuat fungsi dari nol.&lt;br /&gt;
&lt;br /&gt;
== 2. Jenis OS Berdasarkan Antarmuka (Teori vs Lapangan) ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Berbasis GUI (Graphical User Interface):&#039;&#039;&#039; Menggunakan gambar/ikon sehingga sangat &#039;&#039;user-friendly&#039;&#039;. Contohnya: Windows 10/11, macOS, atau Linux Ubuntu Desktop.&lt;br /&gt;
** &#039;&#039;Praktik di lapangan:&#039;&#039; OS jenis ini biasanya teknisi instal untuk komputer &#039;&#039;client&#039;&#039;, komputer kasir, atau laptop pengguna biasa.&lt;br /&gt;
* &#039;&#039;&#039;Berbasis CLI/Text (Command Line Interface):&#039;&#039;&#039; Menggunakan teks murni untuk memberikan perintah. Contohnya: MS DOS atau Linux Server (Debian, CentOS).&lt;br /&gt;
** &#039;&#039;Praktik di lapangan:&#039;&#039; Nah, untuk anak jaringan, kita akan sangat sering berhadapan dengan CLI saat men-setting &#039;&#039;server&#039;&#039; atau &#039;&#039;router&#039;&#039; karena kinerjanya jauh lebih ringan, hemat &#039;&#039;resource&#039;&#039; memori, dan sangat stabil karena tidak perlu me-render grafis.&lt;br /&gt;
&lt;br /&gt;
== 3. Studi Kasus &amp;amp; Implementasi: Menginstal OS Baru ==&lt;br /&gt;
&#039;&#039;Kalau di teori kita diajarkan fungsi-fungsi OS, tapi kalau di lapangan biasanya teknisi melakukan rutinitas instalasi dari nol.&#039;&#039; Misal ada klien berkata, &#039;&#039;&amp;quot;Mas/Mbak, tolong instal ulang laptop saya dong.&amp;quot;&#039;&#039; Langkah logisnya adalah:&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Persiapan Media:&#039;&#039;&#039; Siapkan file ISO (misal Windows atau Linux) dan buat &#039;&#039;bootable flashdisk&#039;&#039; (misalnya menggunakan Rufus).&lt;br /&gt;
# &#039;&#039;&#039;Setting BIOS/UEFI:&#039;&#039;&#039; Masuk ke BIOS saat komputer menyala dan atur &#039;&#039;Boot Priority&#039;&#039; agar membaca &#039;&#039;flashdisk&#039;&#039; sebagai urutan pertama (&#039;&#039;first boot device&#039;&#039;).&lt;br /&gt;
# &#039;&#039;&#039;Manajemen Partisi:&#039;&#039;&#039; Lakukan pembagian kapasitas Harddisk/SSD. Misalnya, pecah &#039;&#039;Drive C&#039;&#039; khusus untuk tempat OS dipasang, dan &#039;&#039;Drive D&#039;&#039; untuk menyimpan data pengguna.&lt;br /&gt;
# &#039;&#039;&#039;Instalasi Driver:&#039;&#039;&#039; Setelah OS selesai dipasang, wajib &#039;&#039;install driver&#039;&#039; (VGA, Sound, WLAN) agar OS bisa mengenali dan memakai fungsi &#039;&#039;hardware&#039;&#039; secara maksimal.&lt;br /&gt;
&lt;br /&gt;
== 4. Troubleshooting Mindset: Apa yang Bisa Salah? ==&lt;br /&gt;
Kalau kalian ngoprek OS, kadang suka ada jebakan. Coba kalian analisa skenario ini:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Komputer klien dinyalakan, tapi tidak mau masuk ke Windows dan malah muncul tulisan &amp;quot;Operating System Not Found&amp;quot; atau cuma stuck di layar hitam (blank).&#039;&#039;&lt;br /&gt;
* &#039;&#039;Analisa:&#039;&#039; Sebagai teknisi, jangan buru-buru memvonis OS rusak lalu langsung main instal ulang! &#039;&#039;&#039;Ingat K3LH dulu&#039;&#039;&#039;, pastikan kabel &#039;&#039;power&#039;&#039; listrik sudah dicabut. Setelah itu, coba cek fisik: apakah kabel data SATA atau &#039;&#039;socket&#039;&#039; NVMe SSD-nya kendor?&lt;br /&gt;
* Kalau fisik aman, masuk ke BIOS. Cek apakah &#039;&#039;Harddisk/SSD&#039;&#039; terbaca oleh mesin? Kalau terbaca, cek &#039;&#039;Boot Order&#039;&#039;-nya jangan-jangan urutannya berubah karena &#039;&#039;baterai CMOS&#039;&#039; di &#039;&#039;motherboard&#039;&#039; sudah habis sehingga &#039;&#039;setting&#039;&#039;-nya ter-reset. Pancing terus nalar kalian untuk mencari sumber masalah dari lapisan &#039;&#039;hardware&#039;&#039; sebelum menyalahkan &#039;&#039;software&#039;&#039;!&lt;br /&gt;
&lt;br /&gt;
== Review Pemahaman ==&lt;br /&gt;
Yuk, tes logika dan pemahaman rekan-rekan! Jawab tiga pertanyaan ini di dalam hati (atau jadikan bahan diskusi bareng teman):&lt;br /&gt;
&lt;br /&gt;
# Apa perannya &#039;&#039;Kernel&#039;&#039; di dalam sebuah Sistem Operasi jika dikaitkan dengan perumpamaan sebuah pabrik tadi?&lt;br /&gt;
# Mengapa &#039;&#039;System Administrator&#039;&#039; di perusahaan lebih suka mengelola Server menggunakan OS berbasis CLI (Teks) dibandingkan GUI?&lt;br /&gt;
# Saat melakukan instalasi OS Windows, jika klien mewanti-wanti &#039;&#039;&amp;quot;Awas data skripsi saya jangan sampai hilang ya!&amp;quot;&#039;&#039;, tindakan apa yang harus sangat kalian waspadai saat berada di menu &#039;&#039;&#039;Partisi Harddisk&#039;&#039;&#039;?&lt;br /&gt;
&lt;br /&gt;
Tetap semangat ngopreknya! Gas terus belajarnya!&lt;br /&gt;
&lt;br /&gt;
[[Category:SMK]]&lt;br /&gt;
[[Category:Sistem Operasi]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=Sistem_Operasi&amp;diff=9306</id>
		<title>Sistem Operasi</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=Sistem_Operasi&amp;diff=9306"/>
		<updated>2026-02-20T12:06:13Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: /* Terkait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:So gambar.jpg|thumb|Source: [https://1.bp.blogspot.com/-f4L4Zau3He0/Vyx-Wuq-6uI/AAAAAAAAAeo/1c1aDO7nfI0e8mgNDi5BI9ivKyT5n5MpQCLcB/s1600/technology-vector.jpg blogspot.com]]]&lt;br /&gt;
&#039;&#039;&#039;Sistem&#039;&#039;&#039; adalah suatu kesatuan yang terdiri komponen atau elemen yang dihubungkan bersama untuk memudahkan aliran informasi, materi atau energi untuk mencapai suatu tujuan.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operasi&#039;&#039;&#039; adalah suatu kegiatan atau pelaksanaan rencana yang telah dikembangkan.&lt;br /&gt;
&lt;br /&gt;
Sistem operasi adalah program atau perangkat lunak yang berfungsi sebagai perantara atau penghubung antara user dengan perangkat keras komputer.&lt;br /&gt;
&lt;br /&gt;
Sebuah sistem operasi (OS) adalah sekumpulan software yang mengatur sumber daya di hardware komputer dan memberikan layanan bagi program komputer. Sistem Operasi adalah komponen penting dari sistem perangkat lunak dalam sebuah komputer. Program aplikasi biasanya membutuhkan sistem operasi untuk bisa berfungsi.&lt;br /&gt;
&lt;br /&gt;
Sistem operasi time sharing menjadwal tugas agar dapat secara effisien menggunakan sistem. Hal ini termasuk menghitung alokasi biaya dari waktu processor, harddisk, printing dan berbagai sumber daya lainnya.&lt;br /&gt;
&lt;br /&gt;
Untuk fungsi hardware seperti input dan output dan alokasi memory, sistem operasi berfungsi sebagai perantara antara program dengan komputer hardware. Meskipun demikian aplikasi dijalankan secara langsung oleh hardware dan biasanya akan melakukan sistem call ke fungsi di OS atau di interupsi oleh OS tersebut. Sistem operasi dapat di temukan di hampir semua alat yang mempunyai fungsi komputer mulai dari handphone, video game hingga super komputer dan web server.&lt;br /&gt;
&lt;br /&gt;
Suatu system yang terdiri dari komponen-komponen kerja dan memuat metode kerja yang digunakan untuk memanfaatkan mesin&lt;br /&gt;
&lt;br /&gt;
OS sebagai &#039;&#039;interface&#039;&#039; antara user dan perangkat keras berarti menyediakan mekanisme kepada &#039;&#039;end user&#039;&#039; untuk menggunakan [[utilitas]] yang disediakan.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;end user&#039;&#039; tidak mau tahu akan detail proses yang melibatkan komputer [[Hardware]], sehingga &#039;&#039;end user&#039;&#039; hanya berinteraksi via aplikasi-aplikasi yang disediakan.&lt;br /&gt;
&lt;br /&gt;
Contoh sistem operasi modern termasuk [[Android]], [[BSD]], [[iOS]], [[Linux]], Mac OS X, Microsoft [[Windows]], and IBM z/OS. Semuanya, kecuali Windows dan z/OS, mempunyai akar yang sama yaitu Unix&lt;br /&gt;
&lt;br /&gt;
==Tipe Sistem Operasi==&lt;br /&gt;
===Real-time===&lt;br /&gt;
&#039;&#039;&#039;Sistem operasi real-time&#039;&#039;&#039; adalah sebuah sistem operasi multitasking yang ditujukan untuk menjalankan aplikasi real-time. Sistem Operasi real-time biasanya menspesialisasikan pada algoritma scheduling (penjadwalan) sehingga mereka dapat mencapai perilaku yang deterministik. Tujuan utama sebuah sistem operasi real-time adalah respons yang cepat dan dapat di prediksi untuk berbagai kejadian. Sistem operasi ini di rancang berdasarkan event-driven atau time-sharing atau kedua-nya. Sebuah sistem event-driven melakukan switching antar task berdasarkan prioritas atau kejadian (event) dari luar, sementara sistem operasi time-sharing melakukan switching antar task berbasis pada interupsi clock.&lt;br /&gt;
&lt;br /&gt;
===Multi-user===&lt;br /&gt;
&#039;&#039;&#039;Sistem operasi multi-user&#039;&#039;&#039; memungkinkan banyak pengguna untuk mengakses sistem komputer pada saat yang sama. Sistem time-sharing dan server di Internet dapat dikategorikan sebagai sistem multi-user karena mereka memungkinkan banyak pengguna untuk mengakses komputer dengan cara berbagai waktu (sharing time). Sistem operasi single user hanya satu pengguna tapi dapat menjalankan multiple program pada saat yang sama.&lt;br /&gt;
&lt;br /&gt;
===Multi-tasking vs. single-tasking===&lt;br /&gt;
Sebuah sistem &#039;&#039;&#039;operasi multi-tasking&#039;&#039;&#039; memungkinkan lebih dari satu program untuk berjalan pada satu saat, dilihat dari skala waktu manusia. Sebuah sistem single-tasking hanya dapat menjalankan satu program. Ada dua tipe Multi-tasking, yaitu: &lt;br /&gt;
#pre-emptive dan&lt;br /&gt;
#co-operative.&lt;br /&gt;
Di pre-emptive multitasking, sistem operasi akan membagi CPU time dan mendedikasikan satu slot untuk setiap program. Di sistem operasi Unix-like, seperti, [[Solaris]] dan [[Linux]], biasanya mendukung pre-emptive multitasking, seperti juga [[AmigaOS]]. Cooperative multitasking dapat dicapai dengan cara saling mengandalkan satu sama lain untuk memberikan waktu/slot time ke proses yang lain dengan aturan yang baku.&lt;br /&gt;
&lt;br /&gt;
===Sistem Terdistribusi===&lt;br /&gt;
Sebuah &#039;&#039;&#039;sistem operasi terdistribusi&#039;&#039;&#039; mengatur sebuah kelompok dari komputer yang independen dan membuat mereka tampak seperti satu buah komputer. Dengan perkembangan jaringan komputer memungkinkan sambungan dan komunikasi satu sama lain untuk membangun distributed computing. Komputasi terdistribusi dilakukan oleh lebih dari satu mesin. Jika komputer dalam satu group bekerjasama, maka mereka akan membangun sebuah distributed &#039;&#039;system&#039;&#039; terdistribusi.&lt;br /&gt;
&lt;br /&gt;
===Sistem Embedded===&lt;br /&gt;
&#039;&#039;&#039;Sistem operasi embedded&#039;&#039;&#039; di rancang untuk digunakan di sistem komputer embedded. Sistem operasi embedded di operasikan di mesin kecil seperti PDA. Sistem operasi ini dapat beroperasi dengan sumber daya yang sangat terbatas. Sistem operasi ini di rancang agar sangat kecil dan sangat effisien. Contoh dari sistem operasi embedded ini adalah [[OpenWRT]].&lt;br /&gt;
&lt;br /&gt;
==Sejarah==&lt;br /&gt;
Pada awalnya [[Komputer|komputer]] dibuat untuk menjalankan sekumpulan single task, seperti calculator. Sistem operasi belum menampakan diri sampai awal 1960. Dasar fitur sistem operasi mulai dikembangkan tahun 1950, seperti fungsi monitor yang dapat secara automatis menjalankan program yang berbeda dalam rangka mempercepat processing. Fitur hardware di tambahkan untuk membuka kemungkinan untuk menggunakan runtime library, interrupsi, dan parallel processing. Pada saat PC menjadi populer di tahun 1980-an, sistem operasi yang dibuat untuk PC secara konsep sama dengan yang digunakan di komputer yang besar.&lt;br /&gt;
&lt;br /&gt;
Di tahun 1940-an, sistem elektronik digital awal tidak mempunyai sistem operasi.Sistem elektronik pada masa itu di program menggunakan sekumpulan switch mekanik atau dengan kabel jumper di papan board. Sistem ini merupakan sistem special-purpose, sebagai contoh, untuk membuat tabel balistik untuk militer atau mengatur pencetakan slip gaji dari data di punch card. Sesudah komputer aplikasi umum yang programmable dibuat, bahasa mesin (terdiri dari kalimat yang terdiri dari digit 0 dan 1 di kartu punch card) di perkenalkan untuk mempercepat proses programming. OS/360 digunakan pada sebagian besar komputer mainframe IBM di awal tahun 1966, termasuk komputer yang menolong NASA untuk menerbangkan manusia ke bulan.&lt;br /&gt;
&lt;br /&gt;
Di awal tahun 1950, sebuah komputer hanya dapat menjalankan satu program pada satu waktu. Setiap pengguna menggunakan sendiri komputer untuk waktu yang terbatas sesuai dengan jadwal waktu, dengan program dan data yang ada di punch card atau punch tape. Program akan di load ke komputer, dan komputer akan bekerja sampai program selesai atau crash. Program biasanya di debug melalui panel di depan menggunakan switch dan lampu panel.&lt;br /&gt;
&lt;br /&gt;
Belakangan mesin-mesin ini dilengkapi dengan program library, yang di sambungkan (di link) di program user untuk membantu operasi tertentu, seperti, input, output, dan membuat kode komputer yang dapat dibaca manusia. Ini merupakan asal muasal sistem operasi modern. Akan tetapi, mesin masih menjalankan single job pada satu waktu.&lt;br /&gt;
&lt;br /&gt;
==Mainframe==&lt;br /&gt;
Di tahun 1950, banyak fitur di pelopori di bidang sistem operasi, termasuk proses batch, interupsi input/output, buffering, multitasking, spooling, runtime library, link-loading, dan program untuk mengurut catatan di file. Fitur ini tidak dimasukan dalam software aplikasi sebagai pilihan bagi programmer, tapi dibuat sebagai sistem operasi yang terpisah yang digunakan oleh semua aplikasi. Di tahun 1959, sistem operasi SHARE di lepas sebagai utility integrated untuk IBM 704, selanjutnya di mainframe 709 dan 7090 walaupun kemudian digantikan oleh IBSYS/IBJOB di 709, 7090 dan 7094.&lt;br /&gt;
&lt;br /&gt;
Selama tahun 1960, IBM OS/360 memperkenalkan konsep sebuah OS untuk semua produk, yang menjadi sangat penting untuk kesuksesan mesin System/360. Sistem operasi di mainframe IBM saat ini adalah turunan dari sistem awal dan aplikasi yang ditulis untuk OS/360 masih bisa berjalan di mesin yang modern.&lt;br /&gt;
&lt;br /&gt;
OS/360 juga memelopori konsep yang menentukan bahwa sistem operasi akan mencatat semua penggunaan sumber daya, termasuk alokasi memori untuk program dan data, ruang file di harddisk, penguncian file saat update. Jika proses ini di putuskan karena berbagai alasan, semua sumber daya tersebut akan direklamasi oleh sistem operasi.&lt;br /&gt;
&lt;br /&gt;
Alternatif sistem operasi CP-67 untuk S/360-67 memulai sebuah jalur pada sistem operasi IBM yang memfokuskan diri pada mesin virtual. Sistem operasi lainnya yang digunakan di seri mainframe IBM S/360 termasuk sistem yang dikembangkan sendiri oleh IBM: &lt;br /&gt;
*COS/360 (Compatibility Operating System),&lt;br /&gt;
*DOS/360 (Disk Operating System),&lt;br /&gt;
*TSS/360 (Time Sharing System),&lt;br /&gt;
*TOS/360 (Tape Operating System),&lt;br /&gt;
*BOS/360 (Basic Operating System),&lt;br /&gt;
*ACP (Airline Control Program), &lt;br /&gt;
&lt;br /&gt;
Termasuk beberapa sistem non-IBM:&lt;br /&gt;
*MTS (Michigan Terminal System),&lt;br /&gt;
*MUSIC (Multi-User System for Interactive Computing),&lt;br /&gt;
*ORVYL (Stanford Timesharing System).&lt;br /&gt;
&lt;br /&gt;
Control Data Corporation mengembangkan sistem operasi SCOPE di tahun 1960-an untuk batch processing. Bekerjasama dengan University of Minnesota, sistem operasi Kronos dan selanjutnya NOS dikembangkan pada tahun 1970-an, yang mendukung batch secara simultan dan penggunaan timesharing. Seperti sistem timesharing komersial lainnya, interfacenya merupakan extensi dari Dartmouth BASIC operating systems, salah satu usaha rintisan dalam timesharing dan bahasa pemrogramman. Di akhir tahun 1970-an, Control Data dan University of Illinois mengembangkan sistem operasi PLATO, yang menggunakan display plasma panel dan jaringan time sharing jarak jauh. Plato termasuk cukup inovatif pada masanya, fitur seperti real-time chat, dan game grafis multi-user. &lt;br /&gt;
&lt;br /&gt;
Burroughs Corporation memperkenalkan B5000 di tahun 1961 dengan sistem operasi MCP, (Master Control Program). B5000 di rancang sebagai stack machine untuk mendukung bahasa tingkat tinggi tanpa bahasa mesin atau assembler, dan MCP adalah sistem operasi pertama yang ditulis secara exclusif dalam bahasa tingkat tinggi - ESPOL, sebuah dialek dari ALGOL. MCP juga memperkenalkan banyak innovasi baru, seperti implementasi komersial pertama untuk memory virtual. Dalam masa pengembangan AS400, IBM sempat mendekati Burroughs untuk membeli lisensi dari MCP agar dapat di jalankan di hardware AS400. Proposal IBM di tolak oleh manajemen Burroughs untuk melindungi produksi hardware mereka. MCP sampai hari ini masih digunakan di komputer Unisys ClearPath/MCP.&lt;br /&gt;
&lt;br /&gt;
UNIVAC, pembuat komputer komersial pertama, memproduksi sistem operasi EXEC. Seperti halnya sistem mainframe awal, &amp;lt;u&amp;gt;EXEC&amp;lt;/u&amp;gt; adalah sistem yang berorientasi batch yang mengatur drum magnetic, disk, card reader dan line printer. Di tahun 1970-an, UNIVAC membuat Real-Time Basic (RTB) system untuk mendukung time sharing skala besar, yang diturunkan Dartmouth BC system.&lt;br /&gt;
&lt;br /&gt;
General Electric dan MIT mengembangkan [[GECOS (General Electric Comprehensive Operating Supervisor)]], yang memperkenalkan konsep keamanan yang berlapis. Setelah di akusisi oleh Honeywell, sistem operasi ini di beri nama [[GCOS (General Comprehensive Operating System)]].&lt;br /&gt;
&lt;br /&gt;
Digital Equipment Corporation juga mengembangkan banyak sistem operasi untuk berbagai komputernya, termasuk TOPS-10 dan TOPS-20 time sharing system untuk 36-bit PDP-10 class system. Sebelum [[UNIX]] banyak digunakan, TOPS-10 adalah sistem operasi yang paling populer di universitas, dan di komunitas awal [[ARPANET]].&lt;br /&gt;
&lt;br /&gt;
Di akhir tahun 1960-an hingga akhir 1970-an, kemampuan [[Hardware|hardware]] berevolusi juga [[Software|software]] berhasil di porting agar berjalan di lebih dari satu sistem. Sistem awal banyak menggunakan [[Microprogramming|microprogramming]] untuk mengimplementasi fitur pada sistem mereka untuk membuat arsitektur komputer menjadi tampak sama seperti yang lain dari seri komputer lainnya. Sebetulnya sebagian besar 360 sesudah 360/40 (kecuali 360/165 dan 360/168) menggunakan implementasi microprogram. implementations. Selanjutnya dipahami kompatibilitas aplikasi terbukti lebih penting.&lt;br /&gt;
&lt;br /&gt;
Banyak sekali investasi software untuk sistem ini dilakukan sejak tahun 1960-an karena kebanyakan pembuat komputer akan mengembangkan sistem operasi yang cocok untuk hardware-nya. Beberapa sistem operasi yang mendukung mainframe adalah:&lt;br /&gt;
&lt;br /&gt;
*Burroughs MCP – B5000, 1961 hingga Unisys Clearpath/MCP, sekarang.&lt;br /&gt;
*IBM OS/360 – IBM System/360, 1966 hingga IBM z/OS, sekarang.&lt;br /&gt;
*IBM CP-67 – IBM System/360, 1967 hingga IBM z/VM, sekarang.&lt;br /&gt;
*UNIVAC EXEC 8 – UNIVAC 1108, 1967, hingga OS 2200 Unisys Clearpath Dorado, sekarang.&lt;br /&gt;
&lt;br /&gt;
==Microcomputer==&lt;br /&gt;
&#039;&#039;&#039;PC-DOS&#039;&#039;&#039; adalah awal sistem operasi untuk personal komputer yang berupa command line interface (CLI). Mac OS dari Apple Computer menjadi sistem operasi pertama yang menggunakan Graphical User Interface (GUI). Banyak dari fitur-nya seperti Windows dan Icon dikemudian hari menjadi ciri GUI.&lt;br /&gt;
&lt;br /&gt;
Mikrokomputer pertama tidak mempunyai kapasitas atau kebutuhan untuk menjalankan sistem operasi yang rumit yang dikembangkan di mainframe atau mini. Sistem operasi minimalistik di kembangkan, kadang kala dimasukan kedalam ROM yang dikenal sebagai monitor. Salah satu sistem operasi awal yang cukup menonjol adalah CP/M, yang di dukung oleh banyak mikrokomputer awal dan sangat mirip dengan Microsoft MS-DOS, yang menjadi sangat populer karena dipilih sebagai sistem operasi IBM PC (versi IBM dari MS-DOS dari dikenal sebagai IBM DOS atau PC DOS). Di tahun 1980-an, Apple Computer Inc. (sekarang Apple Inc.) meninggalkan seri Apple II yang popular untuk memperkenalkan Apple Macintosh computer dengan innovative Graphical User Interface (GUI) dengan Mac OS.&lt;br /&gt;
&lt;br /&gt;
Dengan di perkenalkannya CPU Intel 80386 dengan arsitektur 32-bit dan kemampuan paging, komputer personal mempunyai kemampuan untuk menjalankan sistem operasi multitasking seperti minikomputer dan mainframe yang awal. Microsoft meresponds dengan mengambil Dave Cutler, yang mengembangkan sistem operasi VMS di Digital Equipment Corporation. Dave memimpin pengembangkan sistem operasi Windows NT yang menjadi dasar dari sistem operasi Microsoft. Steve Jobs, salah satu pendiri Apple Inc., memulai NeXT Computer Inc., yang mengembangkan sistem operasi NEXTSTEP. NEXTSTEP dikemudian hari di beli oleh Apple Inc. dan digunakan, bersama dengan code dari FreeBSD sebagai inti dari Mac OS X.&lt;br /&gt;
&lt;br /&gt;
GNU Project di awali oleh seorang activis dan programmer Richard Stallman dengan tujuan untuk membuat software yang benar-benar free (bebas) sebagai pengganti dari sistem operasi UNIX yang berhak cipta (proprietary). GNU Project secara umum sangat sukses untuk menduplikasi fungsi berbagai hal dari UNIX, tapi mengembangkan sistem operasi GNU Hurd kernel tampaknya kurang produktif. Tahun 1991, seorang mahasiswa komputer science dari finland Linus Torvalds, dengan di bantu oleh banyak relawan berkolaborasi melalui Internet, melepaskan versi pertama kernel Linux. Tak lama kemudian, merger dengan komponen GNU untuk membentuk sebuah sistem operasi yang komplit. Sejak itu, kedua komponen tersebut biasanya di kenal sebagai &amp;quot;Linux&amp;quot; oleh industri software, nama yang sangat di tentang oleh Stallman maupun Free Software Foundation, mereka lebih suka dengan nama GNU/Linux. Berkeley Software Distribution, dikenal sebagai BSD, adalah turunan UNIX yang disebarkan oleh University of California, Berkeley, dimulai sekitar tahun 1970-an. BSD di sebarkan dengan bebas dan di porting ke banyak minikomputer. BSD akhirnya memperoleh beberapa pengikut di PC, seperti, FreeBSD, NetBSD dan OpenBSD. &lt;br /&gt;
&lt;br /&gt;
==Abstraksi Komponen Sistem Komputer==&lt;br /&gt;
Sebuah sistem komputer dapat dibagi ke dalam beberapa komponen utama, seperti&lt;br /&gt;
&lt;br /&gt;
*Para Pengguna (Users)&lt;br /&gt;
*Perangkat Keras (Hardware)&lt;br /&gt;
*Perangkat Lunak (Software)&lt;br /&gt;
&lt;br /&gt;
Para pengguna (users) ini merupakan pihak yang memanfaatkan sistem komputer tersebut.Para pengguna di sini bukan saja manusia, namun mungkin berbentuk program aplikasi lain, ataupun perangkat komputer lain.&lt;br /&gt;
&lt;br /&gt;
Perangkat keras (hardware) ini berbentuk benda konkret yang dapat dilihat dan disentuh.Perangkat keras ini merupakan inti dari sebuah sistem, serta penyedia sumber-daya (resources) untuk keperluan komputasi.&lt;br /&gt;
&lt;br /&gt;
Diantara users dan hardware terdapat sebuah penghubung yang disebut dengan Perangkat Lunak (software). Perangkat lunak secara garis besar dibagi lagi menjadi dua yaitu Program Aplikasi dan Sistem Operasi.&lt;br /&gt;
&lt;br /&gt;
Program aplikasi merupakan perangkat lunak yang dijalankan oleh para pengguna untuk mencapat tujuan tertentu. Sedangkan, Sistem Operasi dapat dikatakan merupakan sebuah perangkat lunak yang memfasilitasi perangkat keras agar lebih mudah dimanfaatkan oleh para pengguna melalui program-program aplikasi tersebut.Sistem Operasi berada di antara perangkat keras komputer dan perangkat aplikasinya.&lt;br /&gt;
&lt;br /&gt;
Secara lebih rinci, Sistem Operasi didefinisikan sebagai sebuah program yang mengatur perangkatkeras komputer, dengan menyediakan landasan untuk aplikasi yang berada di atasnya, serta bertindak sebagai penghubung antara para pengguna dengan perangkat keras.Sistem Operasi bertugas untuk mengendalikan (kontrol) serta mengkoordinasikan pengunaan perangkat keras untuk berbagai program aplikasi untuk bermacam-macam pengguna.&lt;br /&gt;
&lt;br /&gt;
==Pengertian Sistem Operasi (3 Sudut Pandang)==&lt;br /&gt;
===Sudut Pandang Pengguna===&lt;br /&gt;
Sistem Operasi merupakan sebagai alat untuk mempermudah penggunaan komputer.Dalam hal ini Sistem Operasi seharusnya dirancang dengan mengutamakan kemudahan penggunaan, dibandingkan mengutamakan kinerja ataupun utilisasi sumber-daya.Sebaliknya dalam lingkungan berpengguna-banyak (multi-user), Sistem Operasi dapat dipandang sebagai alat untuk memaksimalkan penggunaan sumber-daya komputer. Akan tetapi pada sejumlah komputer, sudut pandang pengguna dapat dikatakan hanya sedikit atau tidak ada sama sekali.&lt;br /&gt;
&lt;br /&gt;
===Sudut Pandang Sistem===&lt;br /&gt;
Sistem Operasi dapat dianggap sebagai alat yang menempatkan sumber daya secara efisien.Sistem Operasi ialah manager bagi sumber daya, yang menangani konflik permintaan sumber daya secara efisien.Sistem Operasi juga mengatur eksekusi aplikasi dan operasi dari alat Masukan/Keluaran.Fungsi ini dikenal juga sebagai program pengendali (Control Program).&lt;br /&gt;
&lt;br /&gt;
===Sudut Pandang Tujuan===&lt;br /&gt;
Sistem Operasi dapat dipandang sebagai alat yang membuat komputer lebih nyaman digunakan (convenient) untuk menjalankan aplikasi dan menyelesaikan masalah pengguna. Tujuan lain Sistem Operasi ialah membuat penggunaan sumber daya komputer menjadi efisien.&lt;br /&gt;
&lt;br /&gt;
==Fungsi Dasar==&lt;br /&gt;
#Menjembatani hubungan antara [[Hardware|hardware]] dan program aplikasi yang dijalankan oleh user&lt;br /&gt;
#Mengarur dan mengawasi penggunaan perangkat keras oleh user dan berbagai program dan aplikasi&lt;br /&gt;
#Sebagai pengendali error yang terjadi pada komputer.&lt;br /&gt;
#Mengatur sumber daya [[Hardware|hardware]] seperti printer, memori, DVD ROOM dll.&lt;br /&gt;
&lt;br /&gt;
==Jenis==&lt;br /&gt;
*&#039;&#039;&#039;Single User-Singel Tasking&#039;&#039;&#039; adalah satu komputer yang bisa digunakan oleh satu user dan hanya bisa menjalankan satu program dalam satu waktu.&lt;br /&gt;
*&#039;&#039;&#039;Multi User-Singel Tasking&#039;&#039;&#039; adalah satu komputer dapat digunakan oleh banyak user tetapi satu user hanya dapat menjalankan satu program di satu server.&lt;br /&gt;
*&#039;&#039;&#039;Multi User-Multi Tasking&#039;&#039;&#039; adalah satu komputer dipakai bersamaan oleh banyak user dan dapat menjalankan banyak program aplikasi dalam satu waktu.&lt;br /&gt;
*&#039;&#039;&#039;Multi User-Multi Tasking&#039;&#039;&#039; adalah satu komputer dipakai satu user  dan dapat menjalankan banyak program dalam satu waktu.&lt;br /&gt;
&lt;br /&gt;
==Sistem Operasi Computer Device==&lt;br /&gt;
===OS UNIX===&lt;br /&gt;
[[UNIX]] adalah sebuah sistem operasi komputer yang diawali dari project Multics (Multiplexed Information and Computing Service) pada tahun 1965 yang dilakukan American Telephone and Telegraph (AT&amp;amp;T), General Electric (GE), dan Institut Teknologi Massachusetts (MIT). Sistem operasi Unix digunakan secara luas baik sebagai server atau workstation. Arsitektur Unix dan model client/server merupakan elemen yang paling penting dalam perkembangan internet dan mengubah proses komputasi secara terpusat dalam jaringan daripada proses tunggal di komputer.&lt;br /&gt;
&lt;br /&gt;
Unix awalnya ditulis menggunakan bahasa assembler. [[Ken Thompson]] menulis bahasa B, berbasis pada BCPL, berdasarkan pengalamannya di projek MULTICS. Bahasa B kemudian di ganti oleh bahasa C, dan Unix, ditulis ulang dalam bahasa C, dikembangkan menjadi keluarga sistem operasi yang besar, kompleks dan saling berhubungan yang menjadi sangat berpengaruh pada semua sistem operasi modern.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Keluarga UNIX-like&amp;lt;/u&amp;gt; adalah sebuah kelompok sistem operasi yang sangat besar, dengan beberapa sub-kategori utama, termasuk, System V, BSD, dan Linux. Nama &amp;quot;UNIX&amp;quot; adalah merek dagang dari The Open Group yang me-lisensi-kan untuk digunakan di semua sistem operasi yang sesuai dengan definisi mereka. Nama &amp;quot;UNIX-like&amp;quot; lebih sering digunakan untuk menyebutkan sistem operasi yang mirip dengan UNIX yang orisinil.&lt;br /&gt;
&lt;br /&gt;
Sistem Unix-like berjalan di berbagai arsitektur komputer. Mereka banyak digunakan di server untuk usaha/bisnis, juga di workstation untuk lingkungan akademik dan engineering. Varian UNIX yang free, seperti [[Linux]] dan [[BSD]].&lt;br /&gt;
&lt;br /&gt;
Ada empat empat sistem operasi yang di sertifikasi oleh The Open Group (pemegang merek dagang UNIX) sebagai Unix. Sistem Operasi tersebut adalah HP-UX dan IBM AIX keduanya adalah turunan dari System V original dan hanya dapat di jalankan di hardware masing-masing vendor tersebut. Sedangkan, Sistem Operasi Solaris dari Sun Microsystem dapat dijalankan di berbagai hardware, termasuk x86 dan Sparc server, dan PC. Apple OS X, yang merupakan pengganti dari Apple MacOS, mempunyai kernel hybrid berbasis dari varian BSD yang diturunkan dari NeXTSTEP, Mach, dan FreeBSD.&lt;br /&gt;
&lt;br /&gt;
Unix interoperability dilakukan melalui POSIX standard. POSIX standard dapat di terapkan ke sistem operasi manapun, walaupun awalnya dikembangkan untuk varian Unix. &lt;br /&gt;
&lt;br /&gt;
====Sejarah====&lt;br /&gt;
Bell Laboratory merupakan salah satu laboratory yang turut aktif didalam mengembangkan sistem operasi timesharing yang juga dikenal dengan sebutan MUTICS (MULTipex Information and Computing Service). Ditahun 1968, departemen penelitian dari Bell labs menyadari adanya beberapa probem yang vital dari sistem operasi tersebut, dan hal tersebut mendorong Bell labs untuk mengundurkan diri dari projek MULTICS disekitar tahun 1969.&lt;br /&gt;
&lt;br /&gt;
Beberapa staff Bell labs, di antaranya D.Ritchie dan K.Thompus yang juga dikenal sebagai penulis utama bahasa C, kemudian berkumpul dan mulai peneitian untuk mengembangkan sistem operasi sebagai alternatife dari MULTICS. Thompus akhirnya memutuskan untuk menulis kembali MULTICS, tapi kali ini Thompus menggunakan bahasa assembler dan ditunjukan khusus untuk PDP-7 komputer mini.&lt;br /&gt;
&lt;br /&gt;
Ternyata hasinya cukup memuasakan dan hal ini mendorong bergabungnya seluruh team untuk pengembangan lebih lanjut. salah satu anggota dari team tersebut ialah, brian kernighan, kemudian menyebut sistem baru tersebut dengan nama UNICS (UNiplex Information and Computing Service). Untuk selanjutnya, nama ini dikenal dengan nama UNIX.&lt;br /&gt;
&lt;br /&gt;
=====Kelebihan=====&lt;br /&gt;
*Portabilitas yaitu dapat diadaptasikan dengan mudah ke komputer lain.&lt;br /&gt;
*Multiuser, dapat digunakan oleh banyak pengguna sekaligus.&lt;br /&gt;
*Multitasking, dapat menjalankan tugas secara bersamaan dalam satu waktu.&lt;br /&gt;
*Sistem file hirarkikal, pengorganisasian informasi atau data dalam bentuk yang mudah untuk diingat dan diakses.&lt;br /&gt;
*Sistem file stabil untuk database, server Internet, Intranet, file-server, Internet-client pengembangan Java.&lt;br /&gt;
*Mempunyai kinerja yang lebih baik daripada Windows NT.&lt;br /&gt;
*UNIX adalah sistem operasi yang hampir gratis.&lt;br /&gt;
&lt;br /&gt;
=====Kekurangan=====&lt;br /&gt;
*Tampilan kurang menarik.&lt;br /&gt;
*Membutuhkan memori yang cukup besar.&lt;br /&gt;
*Masih belum banyaknya game-game besar yang bersedia dijalankan pada platform ini.&lt;br /&gt;
*Beberapa hardware sulit untuk menyediakan driver untuk Linux.&lt;br /&gt;
*Sulit digunakan untuk pengguna awam.&lt;br /&gt;
&lt;br /&gt;
===OS LINUX===&lt;br /&gt;
Linux adalah nama dari sebuah sistem operasi yang berbasis Unix yang disebarluaskan ke masyarakat secara gratis dan berada di bawah lisensi GNU General Public License (GPL), yang berarti bahwa Linux didistribusikan berikut dengan source code-nya. Ketersediaan akses kode sumber memungkinkan para pengguna untuk memodifikasi sistem operasi ini yang kemudian diperbolehkan juga untuk digunakan dan didistribusikan kembali secara bebas. Penemunya adalah Linus Torvalds. OS LINUX dibangun dengan bahasa C/C++ Programming Language.&lt;br /&gt;
&lt;br /&gt;
====Sejarah====&lt;br /&gt;
Linux pada awalnya dibuat oleh seorang mahasiswa Finlandia yang bernama Linus Torvalds.Dulunya Linux merupakan proyek hobi yang diinspirasikan dari Minix, yaitu sistem UNIX kecil yang dikembangkan oleh Andrew Tanenbaum.&lt;br /&gt;
&lt;br /&gt;
Linux versi 0.01 dikerjakan sekitar bulan Agustus 1991.Kemudian pada tanggal 5 Oktober 1991, Linus mengumumkan versi resmi Linux, yaitu versi 0.02 yang hanya dapat menjalankan shell bash (GNU Bourne Again Shell) dan gcc (GNU C Compiler).&lt;br /&gt;
&lt;br /&gt;
Saat ini Linux adalah sistem UNIX yang sangat lengkap, bisa digunakan untuk jaringan, pengembangan software dan bahkan untuk pekerjaan sehari-hari.Linux sekarang merupakan alternatif sistem operasi yang jauh lebih murah jika dibandingkan dengan sistem operasi komersial (misalnya Windows 9.x/NT/2000/ME).&lt;br /&gt;
&lt;br /&gt;
Linux mempunyai perkembangan yang sangat cepat.Hal ini dapat dimungkinkan karena Linux dikembangkan oleh beragam kelompok orang.Keragaman ini termasuk tingkat pengetahuan, pengalaman serta geografis.Agar kelompok ini dapat berkomunikasi dengan cepat dan efisien, internet menjadi pilihan yang sangat tepat.&lt;br /&gt;
&lt;br /&gt;
====Kelebihan====&lt;br /&gt;
*Bersifat open source, bebas dan terbuka. sehingga tidak perlu biaya untuk mendapatkannya. LISENSI FREE dan boleh di utak atik semaunya.&lt;br /&gt;
*Linux sekarang sudah mudah di operasikan. kalo dulu pengguna linux identik dengan para hacker, tapi sekarang orang awam pun sudah banyak yang menggunakannya.&lt;br /&gt;
*Hampir semua aplikasi yang biasa dijalankan di windows, sudah ada aplikasi linuxnya yang dikembangkan oleh komunitas linux atau bisa juga menggunakan software emulator.&lt;br /&gt;
*Memiliki pengamanan yang lebih unggul karena di desain multiuser sehingga apabila virus menyerang user tertentu, akan sangat sulit menyebar ke user lainnya.&lt;br /&gt;
*Cocok untuk PC yang memiliki spesifikasi minimum karena linux membutuhkan resource yang lebih kecil dibandingkan Windows.\&lt;br /&gt;
*Jarang crash atau nge-hang yang mengharuskan kita untuk merestart komputer karena linux lebih stabil.&lt;br /&gt;
*Memiliki komunitas di berbagai penjuru dunia.&lt;br /&gt;
*Terdapat beragam pilihan seperti [[Ubuntu]], [[Fedora]], [[Debian]], [[Centos]], [[RedHat]], [[OpenSuse]], [[Mandriva]], dan sebagainya.&lt;br /&gt;
&lt;br /&gt;
====Kekurangan====&lt;br /&gt;
*Banyak user yang belum terbiasa menggunakan linux.&lt;br /&gt;
*Dukungan hardware dari vendor-vendor tertentu yang tidak terlalu baik pada [[Linux|linux]].&lt;br /&gt;
*Proses instalasinya tidak semudah [[Windows|windows]].&lt;br /&gt;
*Aplikasi di linux belum seampuh aplikasi [[Windows|windows]].&lt;br /&gt;
*Bagi administrator sistem yang belum terbiasa dengan Unix-like, maka mau gak mau harus belajar dulu.&lt;br /&gt;
*Struktur direktori dan hak akses yang membingungkan bagi user yang terbiasa menggunakan [[Windows|windows]].&lt;br /&gt;
&lt;br /&gt;
===MAC OS===&lt;br /&gt;
[[MacOS]] adalah singkatan dari kata Macintosh Operating System.Mac OS diciptakan oleh perusahaan Apple Inc. Mac OS merupakan sistem operasi pertama yang menggunakan Graphical User Interface – GUI. Nama Macintosh diambil dari nama apel kesukaan salah satu pakar antarmuka manusia-komputer Amerika Serikat yang bergabung di Apple Computer Inc., Jef raskin , yaitu McIntosh. Mac OS diperkenalkan pada tahun 1984, dan menjadi salah satu raksasa penguasa Operating System sekarang. Sejak tahun 2006, MAC OS telah memiliki kompatibilitas dengan arsitektur PowerPC maupun x86.&lt;br /&gt;
&lt;br /&gt;
Mac OS X adalah versi terbaru dari sistem operasi Mac OS untuk komputer Macintosh yang diperkenalkan pada tahun 2001.Karakter “X” adalah nomor Romawi yang berarti sepuluh, di mana versi ini adalah penerus dari sistem operasi yang digunakan sebelumnya seperti Mac OS 8Mac OS 9.Pada dasarnya versi Server ini mirip dengan versi standarnya, dengan perbedaan bahwa versi Serverworkgroup dalam komputer berskala besar.&lt;br /&gt;
&lt;br /&gt;
Contoh fitur tambahan yang tersedia untuk versi ini adalah piranti lunak untuk menjalankan fungsi-fungsi seperti SMTP, SMB, LDAP dan DNS. Selain itu cara melisensinya juga berbeda. mencakup piranti lunak untuk keperluan manajemen dan administrasi Mac OS X adalah sistem operasi yang menggunakan kernel BSD sehingga beberapa kalangan mengatakan bahwa Mac OS X termasuk dalam keluarga Unix. Hal yang menarik dari OS ini adalah keindahan tampilannya sehingga menjadikannya panutan bagi pengembang desktop lain.&lt;br /&gt;
&lt;br /&gt;
====Kelebihan====&lt;br /&gt;
*Lebih stabil karena menggunakan UNIX&lt;br /&gt;
*Multitasking&lt;br /&gt;
*Bisa mengenal file format windows&lt;br /&gt;
*Tampilan yang lebih glossy sehingga bagus untuk graphic design/multimedia&lt;br /&gt;
*Dokumen-dokumen yang dibuat di Mac bisa dibaca di OS yang lain, dan sebaliknya&lt;br /&gt;
*Open source code sehingga Mac OS sulit dibajak&lt;br /&gt;
*Ada ‘Time Machine’ yang akan bekerja secara otomatis pada background tanpa mengganggu aplikasi yang dijalankan untuk mem-backup system yang sedang berjalan dan perubahan-perubahan pada data&lt;br /&gt;
*Ada program “sherlock“ yang tidak hanya mencari file pada harddisk dan dalam jaringan lokal, tapi juga dapat beraksi di Internet dan mencari berdasarkan keyword&lt;br /&gt;
*Macintosh memiliki keamanan terhadap virus, spyware, dan sebagainya. Hal ini menjadi alasan terbesar mengapa banyak orang memilih Mac karena untuk menghindari virus&lt;br /&gt;
*Operating System Mac ini mudah digunakan dan mudah dipelajari. Karena sumbernya jelas, training centre-nya ada, dan secara umum ketika orang dihadapkan pada Mac OS mudah belajarnya&lt;br /&gt;
*Mac memiliki jaminan kepastian dan support hardware yang jelas&lt;br /&gt;
&lt;br /&gt;
====Kekurangan====&lt;br /&gt;
*Mahal&lt;br /&gt;
*Hanya cocok untuk graphic designer&lt;br /&gt;
*Mac OS tidak dapat digunakan bersama-sama sistem-sistem pengoperasian lain yang tidak menggunakan sistem Mac OS&lt;br /&gt;
*Mac tidak bisa dirakit sendiri karena Apple sudah tidak memberi license buat perusahaan lain untuk membuat hardware yang bisa menggunakan Mac OS&lt;br /&gt;
*Software di Mac OS tidak begitu lengkap&lt;br /&gt;
*Kurang cocok untuk aplikasi server dan game (rid)&lt;br /&gt;
&lt;br /&gt;
===Windows===&lt;br /&gt;
Sistem operasi [[Windows]] merupakan pengembangan dari MS-DOS, sebuah sistem operasi berbasis modul teks dan command-line atau CLI (Command Line Interface). Windows merupakan sistem operasi yang menyediakan lingkungan berbasis grafis [[GUI (Graphical User Interface)]] dan kemampuan multitasking.&lt;br /&gt;
&lt;br /&gt;
Mircorost Windows adalah Sistem Operasi yang dikembangkan oleh Microsoft Corporation. Microsoft Corporation adalah sebuah perusahaan multinasional Amerika Serikat yang berkantor  di pusat Redmond, Washington, Amerika Serikat yang mengembangkan, membuat, memberi lisensi, dan mendukung beragam produk dan jasa terkait dengan computer. Perusahaan ini didirikan oleh Bill Gates dan Paul Allen pada tanggal 4 April 1975. [[Windows|Selanjutnya...]]&lt;br /&gt;
&lt;br /&gt;
==Sistem Operasi Mobile Device==&lt;br /&gt;
===[[Symbian]]===&lt;br /&gt;
Sistem operasi Symbian adalah sistem operasi yang dikembangkan oleh Symbian Ltd. yang dirancang untuk digunakan pada mobile.Sistem operasi Symbian mampu melakukan operasi secara multithreading, multitasking dan pengamanan terhadap memori.Dan semua pemrograman pada Symbian dilakukan secara event-based,&lt;br /&gt;
&lt;br /&gt;
artinya hardware CPU menjadi tidak aktif ketika tidak ada inputan berupa aktivitas tertentu. Namun perlu dipahami sistem operasi ini memang ditujukan untuk diinstal pada peralatan mobile dengan keterbatasan sumber daya.Multithread dan multitasking memberikan kemampuan Symbian OS untuk menjalankan lebih dari satu aplikasi sekaligus.&lt;br /&gt;
&lt;br /&gt;
====Perkembangan====&lt;br /&gt;
Pada tahun 1980, berdiri perusahaan pengembang software Psion yang didirikan oleh David Potter.Sistem operasi yang dikembangkan lebih difokuskan pada penggunaan di telepon bergerak. Pada tahun 1998, perusahaan Ericsson,  Nokia, Motorola dan Psion bekerja sama untuk membangun system operai mobile yang diberi nama Symbian.&lt;br /&gt;
&lt;br /&gt;
Sistem operasi tersebut terus berkembang hingga dikeluarkan Symbian OS v9.3. Pada 2008, Nokia mengumumkan pembelian seluruh sisa saham Symbian Ltd.&lt;br /&gt;
&lt;br /&gt;
Pada akhir tahun 2009, posisi sistem operasi symbian sebagai penguasa pasar sistem operasi bergerak mulai direbut oleh sistem operasi buatan google yaitu sistem operasi android dengan ponsel pertamanya htc dreaam g1.vendor ponsel seperti samsung,lg,sony ericsson sekarang tidak laagi menggunakan sistem oprasi symbian dan menyatakan berhenti mendukung sistem operasi ini.&lt;br /&gt;
&lt;br /&gt;
Pada tahun 2013 nokia tidak mengeluarkan ponsel symbian lagi karena telah digantikan dengan windows mobile besutan nokia.&lt;br /&gt;
&lt;br /&gt;
====Kelebihan====&lt;br /&gt;
*Dirancang sejak awal untuk mobile&lt;br /&gt;
*Banyak proses dapat berjalan, saling berkomunikasi, dan memanfaatkan banyak thread (Multitasking dan multithreading)&lt;br /&gt;
*Sistem file yang kompatibel dengan Microsoft Windows (FAT32); sistem file lain didukung melalui plugin&lt;br /&gt;
*Mendukung TCP/IP, serial, infrared, bluetooth&lt;br /&gt;
&lt;br /&gt;
====Kekurangan====&lt;br /&gt;
*Symbian kalah saing dengan adanya system operasi baru besutan dari merek dagang yang lain, seperti iphone, blackberry, dan android.&lt;br /&gt;
*Tidak ada virtual memory&lt;br /&gt;
*Konfigursi systemnya hampir sama dengan komputer, symbian rentan terkena virus.&lt;br /&gt;
&lt;br /&gt;
===[[Windows Phone]]===&lt;br /&gt;
Windows Phone adalah sebuah sistem operasi mobile yang dikembangkan oleh Microsoft dan merupakan pengganti platform Windows Mobile.Sistem operasi ini pertama diluncurkan pada tahun 2010 dan diluncurkan di Asia pada awal 2011. Dengan Windows Phone, Microsoft menciptakan antarmuka pengguna baru menggunakan bahasa desainnya yang diberi namaModern Style UI.&lt;br /&gt;
&lt;br /&gt;
====Perkembangan====&lt;br /&gt;
Perkembangan Windows Phone itu bermula dari adanya Windows Mobile. Pertama kali Windows Mobile muncul sebagai sistem operasi Pocket PC 2000&lt;br /&gt;
&lt;br /&gt;
Pocket PC 2000, diluncurkan pada 19 April 2000 merupakan awal dari sistem operasi Windows Mobile dan dibuat untuk menjadi penerus sistem operasi yang ditanamkan dalam PC Mini (Palm-Size PC). Namun, kompatibilitasnya tidak banyak berubah dengan banyaknya aplikasi yang diadopsi dari PC Mini. Pocket PC 2000 dibuat untuk perangkat Pocket PC, namun demikian beberapa perangkat PC Mini juga bisa diperbarui.&lt;br /&gt;
&lt;br /&gt;
Kemudian, beberapa ponsel dengan Pocket PC 2000 diluncurkan, namun demikian, platform perangkat keras untuk ponsel pintar Micrsoft belum dibuat. Satu-satunya perangkat yang didukung oleh produk ini adalah perangkat dengan resolusi layar 240 x 320 (QVGA). Format kartu data berpindah (removable storage card) yang didukung adalah CompactFlash dan MultiMediaCard (MMC). Perangkat Pocket PC belum distandarisasi dengan arsitektur PC tertentu yang spesifik. Akibatnya, Pocket PC 2000 diluncurkan dalam berbagai arsitektur CPU: SH-3, MIPS, dan ARM. Secara tampilan, sistem operasi Pocket PC mirip dengan sistem operasi Windows 98, Windows Me, dan Windows 2000.&lt;br /&gt;
&lt;br /&gt;
Pocket PC 2002, dirilis pada Oktober 2001. SepertiPocket PC 2000, sistem operasi ini disokong oleh Windows CE 0. Walau sebenarnya ditargetkan untuk ponsel Pocket PC dengan resolusi layar 240 x 320 (QVGA), Pocket PC 2002 juga dapat digunakan di ponsel Pocket PC dan untuk pertama kalinya, padaponsel pintar. Ponsel pintar dengan Pocket PC 2002 ini sebagian besar menggunakan sistem GSM. Secara tampilan, Pocket PC 2002 didesain menyerupai Windows XP&lt;br /&gt;
&lt;br /&gt;
Windows Mobile 2003, dirilis pada 23 Juni 2003, dan pertama kalinya dikeluarkan dengan nama Windows Mobile. Sistem operasi ini dikeluarkan dalam empat edisi: “Windows Mobile 2003 untuk Pocket PC Premium”, “Windows Mobile 2003 untuk Pocket PC Profesional”, “Windows Mobile 2003 untuk ponsel pintar”, dan “Windows Mobile 2003 untuk ponsel Pocket PC”&lt;br /&gt;
&lt;br /&gt;
Windows Mobile 2003 SE, dirilis 24 Maret 2004 dan pertama kali digunakan pada Dell Axim x 30. Perangkat ini merupakan versi terakhir yang memungkinkan pengguna untuk melakukan backup dan restore keseluruhan data melalui ActiveSync&lt;br /&gt;
&lt;br /&gt;
Windows Mobile 5, dirilis di Las Vegas 9-12 Mei 2005. Microsoft mengeluarkan penyokong utama untuk Windows Mobile 5 pada 12 Oktober 2010 dan penyokokng tambahan pada 13 Oktober 2015. Pertama kali dikeluarkan oleh Dell Axim x51.&lt;br /&gt;
&lt;br /&gt;
Windows Mobile 6, dirilis 12 Februari 2007pada 3GSM World Congress 2007. Sistem operasi ini dibuat dalam tiga versi: “Windows Mobile 6 Standard” untuk ponsel pintar dengan layar sentuh, “Windows Mobile Profesional” untuk ponsel Pocket PC, dan “Windows Mobile 6 Classic” untuk Pocket PC dengan radio seluler. Tampilan Windows Mobile 6 didesain menyerupai tampilan Windows Vista. Dalam hal fungsi, Windows Mobile 6 mirip dengan Windows Mobile 5, namun lebih stabil.&lt;br /&gt;
&lt;br /&gt;
Windows Mobile 6.1, dirilis 1 April 2008. Sistem operasi ini merupakan pengembangan dari Windows Mobile 6 yang telah membawa berbagai penyempurnaan performa, beranda yang didesain ulang dengan tampilan baris-baris yang dapat diperluas untuk menunjukkan informasi lebih lanjut jika diklik, walau hanya tersedia untuk edisi Windows Mobile Standard.&lt;br /&gt;
&lt;br /&gt;
Windows Mobile 6.5, merupakan perbaikan dari versi Windows Mobile 6.5 yang dirilis pada 11 Mei 2009, dan perangkat pertama yang menggunakan sistem operasi ini keluar pada akhir Oktober 2009.Perbaikan meliputi penambahan beberapa fitur, seperti GUI yang diperbarui, label yang dapat digeser; walau sebenarnya semua itu hanya perbaikan kecil. Dalam Windows Mobile 6.5 juga terdapat Internet Explorer 6 yang memiliki interface yang telah diperbaiki.&lt;br /&gt;
&lt;br /&gt;
Windows Phone 7. Pada 15 Februari 2010, Windows Mobile digantikan oleh Windows Phone. Microsoft meluncurkan konsep yang benar-benar baru yaitu Windows Phone dalam Mobile World Congress di Barcelona. Windows Phonediluncurkan di Eropa, Singapura, dan Australia pada 21 Oktober 2010 dan di AS dan Kanada pada 8 November 2010, dan di bagian dunia lainnya pada 2011. Microsoft berencana melanjutkan saja jajaran Windows Mobile sehingga sistem operasi ini disebut Windows Phone 7 .Ponsel yang menggunakan Windows Mobile versi 6.x tidak bisa dinaiktingkatkan ke versi 7.&lt;br /&gt;
&lt;br /&gt;
Perkembangan selnjutnya muncul Windows Phone 7.5 Mango, Windows Phone 7.5 Tango, Windows Phone 7.8, Windows Phone 8, dan Windows Phone 8.1&lt;br /&gt;
&lt;br /&gt;
====Kelebihan====&lt;br /&gt;
*Sebagian besar teknologi IT (information technology) yang dipakai berbasis Windows, dalam hal platform serta ekstensi yang mudah dengan software computer.&lt;br /&gt;
*Windows Mobile menawarkan berbagai fitur unggulan seperti Mobile Blog, GPS, menonton televisi, serta Mobile Database.&lt;br /&gt;
&lt;br /&gt;
====Kekurangan====&lt;br /&gt;
*Windows Mobile bersifat tertutup sehingga sulit bagi software developer independen untuk menciptakan aplikasi-aplikasi baru.&lt;br /&gt;
&lt;br /&gt;
===[[IOS|iOS]]===&lt;br /&gt;
iOS adalah sistem operasi mobile yang dikembangkan oleh Apple dan hanya berjalan pada perangkat mobile besutan Apple yaitu iPhone, iPad, dan iPod. iOS pada awalnya bernama OSiPhone, dan dikenal pertama kali berbarengan dengan peluncuran iPhone generasi pertama yaitu iPhone 2G. Akhirnya pada bulan Juni 2009 tepatnya saat perilisan OS iPhone generasi ke-3 nama OS iPhone berubah nama menjadi iOS yang kita kenal sekarang ini.&lt;br /&gt;
&lt;br /&gt;
====Sejarah====&lt;br /&gt;
=====iPhone OS 1=====&lt;br /&gt;
iPhone OS 1 sistem operasi mobile keluaran Apple. Tidak ada nama resmi yang diberikan pada rilis awal. Pada tanggal 6 Maret 2008, dengan merilis kit pengembangan perangkat lunak iPhone (iPhone SDK), Apple menamainya iPhone OS dan mereka menamainya dengan “iOS” pada tanggal 7 Juni 2010.&lt;br /&gt;
&lt;br /&gt;
=====iPhone OS 2=====&lt;br /&gt;
iPhone OS 2, rilis besar kedua dari iOS, tersedia pada 11 Juli 2008 berbarengan dengan rilis iPhone 3G. Perangkat yang menjalankan 1.x yang upgradable ke versi ini.Versi OS ini memperkenalkan App Store, membuat aplikasi pihak ketiga yang tersedia untuk iPhone dan iPod Touch.Sebelum rilis publik dari iPhone OS 2.0, Apple mengadakan acara keynote mengumumkan iPhone OS Software Development Kit (“SDK”) untuk pengembang.&lt;br /&gt;
&lt;br /&gt;
=====iPhone OS 3/iOS 3=====&lt;br /&gt;
iPhone OS 3.0 tersedia untuk iPhone 3GS. Dirilis pada 17 Juni 2009.Rilis ini menambahkan fitur seperti copy dan paste, dan MMS.Perangkat yang menjalankan OS iPhone 2.x mampu upgradable untuk software ini.Rilis final didukung pada asli iPhone dan iPod Touch adalah iPhone OS 3.1.3.Sementara untuk iPad diperkenalkan dengan iOS 3.2.&lt;br /&gt;
&lt;br /&gt;
=====iOS 4=====&lt;br /&gt;
iOS 4 dibuat tersedia untuk umum untuk iPhone dan iPod Touch pada 21 Juni 2010. Ini adalah yang pertama rilis utama iOS untuk menghilangkan dukungan untuk beberapa perangkat (iPhone dan iPod Touch lama). iOS 4.2.1, dirilis 22 November 2010, menambahkan kompatibilitas iPad. Itu rilis awal pada iPad 2.Ini juga adalah versi terakhir untuk dukungan iPhone 3G dan iPod Touch (generasi 2).iOS 4.2.1 diganti oleh iOS 4.2. Karena bug Wi-Fi di iOS 4.2 beta 3, menyebabkan Apple untuk merilis iOS 4.2 GM dan GM 4.2.1.&lt;br /&gt;
&lt;br /&gt;
=====iOS 5=====&lt;br /&gt;
iOS 5 diperkenalkan kepada publik pada 6 Juni 2011. Sistem Operasi ini dirilis untuk iPhone 3GS, iPhone 4 (GSM dan CDMA), iPhone 4S, iPod Touch (generasi ke-3 &amp;amp; 4), iPad, dan iPad 2 pada 12 Oktober 2011. iOS 5.1.1 adalah rilis final untuk iPad (generasi 1) dan iPod Touch.&lt;br /&gt;
&lt;br /&gt;
=====iOS 6=====&lt;br /&gt;
iOS 6 diumumkan dan dulu pada 11 Juni 2012 pada Apple Worldwide Developers Conference (WWDC) 2012, beberapa perangkat yang lebih tua tidak lagi didukung, khususnya iPod Touch (generasi ke-3), dan iPad (generasi 1). Perangkat yang didukung termasuk iPhone 3GS dan kemudian iPod Touch (generasi ke-4) dan kemudian dan iPad 2.iOS 6 memiliki dukungan terbatas pada iPhone 3GS, iPad 2, dan iPod Touch (generasi ke-4).&lt;br /&gt;
&lt;br /&gt;
=====iOS 7=====&lt;br /&gt;
Apple mengumumkan iOS 7 pada tanggal 10 Juni 2013 pada acara tahunan Apple Worldwide Developers Conference (WWDC), pada tahun 2013 juga meluncurkan dua model iPhone baru yaitu iPhone 5C dan iPhone 5S. Dengan rilis ini, dukungan hilang untuk perangkat yang lebih tua, khususnya iPhone 3GS (karena keterbatasan hardware) dan iPod Touch (generasi ke-4) (karena masalah kinerja). Perangkat yang didukung pada rilis ini termasuk iPhone 4 dan lebih tinggi, iPod Touch (generasi ke-5), iPad 2 dan lebih tinggi, dan iPad Mini (generasi 1) dan lebih baru. iOS 7.1.2 adalah rilis final pada iPhone 4.&lt;br /&gt;
&lt;br /&gt;
=====iOS 8=====&lt;br /&gt;
Apple mengumumkan iOS 8 pada 2 Juni 2014 di Apple Worldwide Developers Conference (WWDC), Pada tahun 2014 Apple juga meluncurkan iPhone 6 dan iPhone 6 Plus. iOS 8 memiliki dukungan terbatas pada iPad 2, iPhone 4S, dan iPod Touch (generasi ke-5). Versi final dari iOS 8 adalah iOS 8.4.1. Rilis ini memperbaiki beberapa bug pada Apple Music dan patched TaiG Jailbreak.&lt;br /&gt;
&lt;br /&gt;
=====iOS 9=====&lt;br /&gt;
Apple mengumumkan iOS 9 pada 8 Juni 2015 di Apple Worldwide Developers Conference (WWDC), dengan rilis untuk publik pada tanggal 16 September 2015.Dengan rilis ini, Apple tidak menjatuhkan dukungan untuk perangkat iOS, jadi semua perangkat yang mendukung iOS 8 memenuhi syarat untuk upgrade ke iOS 9.Perangkat yang didukung pada rilis ini antara iPhone 4S keatas, iPod Touch (generasi ke-5) keatas, iPad 2 keatas, dan iPad Mini (generasi 1) keatas. Namun, iOS 9 memiliki dukungan terbatas pada iPad 2, iPhone 4S, iPad Mini (generasi 1), dan iPod Touch (generasi ke-5).&lt;br /&gt;
&lt;br /&gt;
=====iOS 10=====&lt;br /&gt;
Baru-baru ini Apple mengumumkan iOS terbaru yaitu iOS 10 pada bulan ini.Dalam acara Apple Worldwide Developers Conference (WWDC), Apple memperkenalkan Sistem Operasi mobile terbaru mereka yaitu iOS 10.Sayangnya, bagi perangkat apple yang masih menggunakan chipset A5 seperti iPhone 4S tidak bisa melakukan update.iOS 10 akan tersedia pada perangkt iPhone 5 ke atas, iPad 4 ke atas, iPad mini 2 keatas dan iPod Touch 6 ke atas.&lt;br /&gt;
&lt;br /&gt;
====Kelebihan====&lt;br /&gt;
=====Kontrol atas Hardware=====&lt;br /&gt;
Seperti yang diketahui bahwa sistem operasi iOS hanya berjalan pada perangkat mobile peroduksi Apple.Jadi Apple dapat mengontrol sepenuhnya hardware mobile mereka. Berbeda dengan sistem operasi mobile lain seperti Android, dimana banyak produk perangkat mobile yang menggunakannya. Hal ini berpengaruh saat terjadinya update sistem operasi.&lt;br /&gt;
&lt;br /&gt;
Ketika Sistem Operasi Android telah meluncurkan versi terbarunya, seluruh perangkat mobile yang menggunakan Android OS dapat melakukan update, namun tidak semua semua bisa bekerja dengan maksimal.Hal ini karena Android OS tidak bisa membatasi perangkat mobile mana saja yang bisa melakukan update.&lt;br /&gt;
&lt;br /&gt;
Berbeda dengan iOS, jika versi terbaru mereka terasa berat untuk beberapa perangkat mobile mereka yang lebih tua, maka Apple tidak akan menyediakan iOS versi terbaru ke perangkat mobile tersebut, karena hal tersebut akan sia-sia. Ketika perangkat mobile dipasangkan sistem operasi yang tidak sesuai dengan spesifikasi perangkatnya, maka sistem tidak akan berjalan dengan baik dan akan sering terjadi lag atau crash.&lt;br /&gt;
&lt;br /&gt;
=====Lag jarang terjadi=====&lt;br /&gt;
iOS bukan berarti bebas dari lag dan crash, namun jika dibandingkan dengan Android, iOS relatif lebih mulus performanya. Android kadang crash dan ngelag meski kita tidak melakukan apa-apa.Bahkan, terkadang Android memberi pesan peringatan force stop karena aplikasi yang Anda jalankan tiba-tiba terhenti. Bagi pemilik Android, hal itu pasti sudah tak asing lagi.&lt;br /&gt;
&lt;br /&gt;
=====Aplikasi lebih berkualitas=====&lt;br /&gt;
Meski Android memiliki lebih banyak aplikasi di Play Store, namun secara kualitas, aplikasi milik iOS lebih berkualitas. Banyak aplikasi spam dan tiruan yang bermunculan di Play Store. Di samping itu, karena luasnya basis pengguna, developer papan atas cenderung lebih suka mendesain aplikasinya untuk iOS ketimbang Android. Beberapa aplikasi yang awalnya dikembangkan pada iOS jarang bisa diterjemahkan dengan baik saat dipajang di Play Store. Misalnya aplikasi Yelp, Facebook, FourSquare, dan Instagram yang memiliki user experience yang lebih baik di iOS ketimbang di Android.&lt;br /&gt;
&lt;br /&gt;
=====Closed system lebih baik=====&lt;br /&gt;
Meski menurut banyak orang open source ala Android lebih baik, namun jika berbicara kualitas di atas kuantitas, closed systemlah yang terbaik. Dengan system open source, siapapun bisa membuat aplikasi, meski kebanyakan aplikasinya tergolong spam, imitasi, dan penuh iklan.Belum lagi ancaman berupa malware, virus, potensi hacking, dan sebagainya yang kerap merisaukan pengguna Android. Dengan closed system, hal-hal demikian tidak akan terjadi. Semua aplikasi yang ada di iTunes dijamin kualitasnya oleh Apple.&lt;br /&gt;
&lt;br /&gt;
=====Device Firmware Update=====&lt;br /&gt;
Jika karena suatu hal ponsel Android Anda tereset, maka tidak ada jalan untuk mengembalikan semua data-data dan settingan yang hilang.Di iOS, Anda tak perlu khawatir, karena Apple membenamkan modus DFU (Device Firmware Update) di mana Anda bisa mengembalikan seluruh settingan iPhone.&lt;br /&gt;
&lt;br /&gt;
===[[Android]]===&lt;br /&gt;
====Sejarah====&lt;br /&gt;
Android pada mulanya berasal dari perusahaan bernama Android, Inc. didirikan tempatnya di Palo Alto, California, pada Oktober tahun 2003 oleh Andy Rubin (pendiri Danger), Rich Miner seorang pendiri Wildfire Communications, Inc., Nick Sears seorang mantan VP T-Mobile, dan Chris White seorang kepala desain dan pengembangan antarmuka WebTV untuk mengembangkan sebuah perangkat seluler pintar yang lebih sadar tentang lokasi dan preferensi penggunanya.&lt;br /&gt;
&lt;br /&gt;
Tujuan awal dari perkembangan tersebut pada mulanya diperuntukkan bagi kamera digital. Namun disadari bahwa pasar dari kamera digital tidak besar potensinya, dan pengembangan Android lalu dialihkan pada pasar telepon pintar atau smartphone&lt;br /&gt;
&lt;br /&gt;
Google mengakuisisi perusahaan Android Inc. pada tanggal 17 Agustus 2005 dan menjadikannya sebagai anak perusahaan yang dimiliki oleh Google. Pendiri Android Inc. yaitu Rubin, Miner, serta White tetap bekerja pada perusahaan tersebut setelah diakuisisi oleh Google. Di Google, tim yang dipimpin oleh Andy Rubin mulai untuk mengembangkan sebuah platform perangkat seluler dengan menggunakan kernel Linux.&lt;br /&gt;
&lt;br /&gt;
Sejak tahun 2008, Android mulai secara bertahap melakukan sejumlah pembaruan atau update untuk meningkatkan kinerja dari sistem operasi tersebut dengan menambahkan fitur baru dan memperbaiki bug pada versi android yang sebelumnya. Setiap versi yang dirilis dinamakan secara alfabetis dengan berdasarkan nama sebuah makanan pencuci mulut.&lt;br /&gt;
&lt;br /&gt;
====Versi====&lt;br /&gt;
=====Android Pre-Comercial Release=====&lt;br /&gt;
======Android 1.0 Apple Pie======&lt;br /&gt;
Versi ini dirilis pada 23 September 2008 dan pertama kali disematkan di HTC Dream (T-Mobile G1). Versi Android ini adalah yang pertama kali menggunakan nama makanan pencuci mulut yang memiliki huruf awal “A”. Sebenarnya Android versi ini tidak memilki codename.Tetapi orang-orang pada saat itu lebih suka menyebut Android versi ini dengan sebutan “Apple Pie”.Android versi ini dapat berjalan di smartphone dengan resolusi layar 320×480 HVGA.&lt;br /&gt;
&lt;br /&gt;
======Android 1.1 Banana Bread======&lt;br /&gt;
Android versi ini dirilis pada tanggal 9 Februari 2009, pertama kali dan lagi-lagi disematkan di HTC Dream seperti pendahulunya. Versi 1.1 ini menurut salah satu developer terdahulu codenamenya adalah Petit Four, namun masyarakat lebih sering menyebutnya dengan Banana Bread dengan alasan sesuai urutan alfabet. Android versi ini dapat berjalan di smartphone dengan resolusi layar 320×480 HVGA.&lt;br /&gt;
&lt;br /&gt;
=====Android Comercial Release=====&lt;br /&gt;
======Android 1.5 Cup Cake======&lt;br /&gt;
Cupcake dirilis pada tanggal 30 April 2009 dan di klaim sebagai versi Android komersial yang memakai codenama makanan manis secara resmi. Awalnya versi ini diberi angka 1.2, namun entah mengapa dan apa alasannya Google merubahnya menjadi versi 1.5 dengan merevisinya besar-besaran. Versi Android ini lagi-lagi pertama kali dibenamkan di HTC Dream. Android versi ini dapat berjalan di smartphone dengan resolusi layar 320×480 HVGA.&lt;br /&gt;
&lt;br /&gt;
======Android 1.6 Donut======&lt;br /&gt;
Android 1.6 Donut dirilis pada tanggal 15 September 2009 dengan awalan codename sesuai dengan urutan alfabetis dari sebelumnya, yaitu “D”.Nomor versinya melanjutkan versi android sebelumnya, versi 1.6.Versi Android ini adalah versi pertama yang berjalan di layar smartphone dengan ukuran resolusi 800×480 WVGA, diikuti oleh Eclair dan Frozen Yoghurt.HTC Magic adalah smartphone pertama yang memakai versi Android ini.&lt;br /&gt;
&lt;br /&gt;
======Android 2.0/2.1 Eclair======&lt;br /&gt;
Android versi 2.0 Eclair dirilis pada tanggal 26 Oktober 2009  berbasis kernel Linux 2.6.29. Eclair merupakan makanan penutup yang berupa kue berbentuk persegi panjang dan ada krim di tengah serta lapisan cokelat di atasnya.&lt;br /&gt;
&lt;br /&gt;
Untuk Android Eclair versi 2.0.1 dirilis pada tanggal 3 Desember 2009 dimana perubahan pada versi ini meliputi Perubahan API, perbaikan bug, dan perubahan kerangka kerja. Sedangkan untuk Android Eclair versi 2.1 dirilis pada tanggal 12 Januari 2010 dan mengalami perubahan kecil pada API dan perbaikan bug.&lt;br /&gt;
&lt;br /&gt;
======Android 2.2 Froyo======&lt;br /&gt;
Pada 20 Mei 2010 SDK Android versi 2.2 Froyo dirilis, yang berbasis kernel Linux 2.6.32.Froyo adalah singkatan untuk frozen yogurt. Pada 18 Januari 2011, SDK Android 2.2.1 Froyo dirilis. Versi Froyo ini mengalami perbaikan bug, pembaruan keamanan, dan peningkatan kinerja.&lt;br /&gt;
&lt;br /&gt;
Sedangkan Android Froyo versi 2.2.2 dirilis pada tanggal 22 Januari 2011. Pada versi ini mengalami perbaikan bug minor, termasuk bug SMS pada Nexus One. Dan pada 21 November 2011 rilis terakhir Android Froyo yaitu vesi 2.2.3 di rilis dan mengalami penambahan dua patch keamanan.&lt;br /&gt;
&lt;br /&gt;
======Android 2.3 Ginger Bread======&lt;br /&gt;
Android Versi 2.3 Gingerbread dirilis pada tanggal 6 Desember 2010, berbasis kernel Linux 2.6.35.Gingerbread merupakan sejenis kue kering yang memiliki rasa jahe.&lt;br /&gt;
&lt;br /&gt;
Android Ginger Bread ini mengalami update sebanyak 6 kali yaitu sebagai berikut.&lt;br /&gt;
&lt;br /&gt;
#Versi 2.3.1 pada bulan Desember 2010&lt;br /&gt;
#Versi 2.3.2 pada bulan Januari 2011&lt;br /&gt;
#Versi 2.3.3 pada  9 Februari 2011&lt;br /&gt;
#Versi 2.3.4 pada  28 April 2011&lt;br /&gt;
#Versi 2.3.5 pada 25 Juli 2011&lt;br /&gt;
#Versi 2.3.6 pada 2 September 2011&lt;br /&gt;
#Versi 2.3.7 pada 21 September 2011&lt;br /&gt;
&lt;br /&gt;
======Android 3.0/3.2 Honeycomb======&lt;br /&gt;
Pada 22 Februari 2011 Android 3.0 Honeycomb dirilis. Honeycomb merupakan versi pertama Android yang ditujukan hanya untuk komputer tablet, berdasarkan kernel Linux 2.6.36. Perangkat pertama yang menggunakan versi ini adalah tablet Motorola Xoom, yang dirilis pada 24 Februari 2011.&lt;br /&gt;
&lt;br /&gt;
Android Honeycomb ini mengalami update sebanyak 8 kali yaitu sebagai berikut.&lt;br /&gt;
&lt;br /&gt;
#Versi 3.1 pada tanggal 10 Mei 2011&lt;br /&gt;
#Versi 3.2 tanggal 15 Juli 2011&lt;br /&gt;
#Versi 3.2.1 pada tanggal 20 September 2011&lt;br /&gt;
#Versi 3.2.2 pada tanggal 30 Agustus 2011&lt;br /&gt;
#Versi 3.2.3&lt;br /&gt;
#Versi 3.2.4 pada bulan Desember 2011&lt;br /&gt;
#Versi 3.2.5 pada bulan Januari 2012&lt;br /&gt;
#Versi 3.2.6 pada bulan Februari 2012&lt;br /&gt;
&lt;br /&gt;
======Android 4.0 Ice Cream Sandwich======&lt;br /&gt;
Android versi 4.0 Ice Cream Sandwich dirilis pada 19 Oktober 2011, berdasarkan kernel Linux 3.0.1.Kode sumber untuk Android 4.0 tersedia pada tanggal 14 November 2011.Android Ice Cream Sandwich adalah versi terakhir yang mendukung Flash player Adobe Systems.&lt;br /&gt;
&lt;br /&gt;
Android versi ini mengalami beberapa update yaitu sebagai berikut.&lt;br /&gt;
&lt;br /&gt;
#Versi 4.0.1 dirilis pada tanggal 21 Oktober 2011&lt;br /&gt;
#Versi 4.0.2 dirilis pada tanggal 28 November 2011&lt;br /&gt;
#Versi 4.0.3 dirilis pada tanggal 16 Desember 2011&lt;br /&gt;
#Versi 4.0.4 dirilis pada tanggal 29 Maret 2012&lt;br /&gt;
&lt;br /&gt;
======Android 4.1/4.3 Jelly Bean======&lt;br /&gt;
Google mengumumkan Android 4.1 Jelly Bean dalam konferensi Google I/O pada tanggal 27 Juni 2012.Berdasarkan kernel Linux 3.0.31, Jelly Bean adalah pembaruan penting yang bertujuan untuk meningkatkan fungsi dan kinerja antarmuka pengguna (UI).Pembaruan ini diwujudkan dalam “Proyek Butter”, perbaikan ini termasuk antisipasi sentuh, triple buffering, perpanjangan waktu vsync, dan peningkatan frame rate hingga 60 fps untuk menciptakan UI yang lebih halus.Android 4.1 Jelly Bean dirilis untuk Android Open Source Project pada tanggal 9 Juli 2012. Perangkat pertama yang menggunakan sistem operasi ini adalah tablet Nexus 7, yang dirilis pada tanggal 13 Juli 2012.&lt;br /&gt;
&lt;br /&gt;
Versi Android Jelly Bean mengalami 6 update yaitu sebagai berikut.&lt;br /&gt;
&lt;br /&gt;
#Versi 4.1.1 tanggal 23 Juli 2012&lt;br /&gt;
#Versi 4.1.2 tanggal 9 Oktober 2012&lt;br /&gt;
#Versi 4.2 tanggal 13 November 2012&lt;br /&gt;
#Versi 4.2.1 tanggal 27 November 2012&lt;br /&gt;
#Versi 4.2.2 tanggal 11 Februari 2013&lt;br /&gt;
#Versi 4.3 tanggal 24 Juli 2013&lt;br /&gt;
&lt;br /&gt;
======Android 4.4 Kitkat======&lt;br /&gt;
Pada tanggal 31 Oktober 2013 dirilis Android versi 4.4 KitKat.Google mengumumkan Android 4.4 KitKat (dengan izin dari Nestlé dan Hershey) pada 3 September 2013.Kabar ini tak pelak mengejutkan banyak orang sebab sebelumnya Google mengindikasikan versi terbaru Android selanjutnya setelah 4.3 Jelly Bean adalah Key Lime Pie dengan seri 5.0.&lt;br /&gt;
&lt;br /&gt;
======Android 5.0 Lolipop======&lt;br /&gt;
Android Versi 5.0 Lollipop dirilis pada awal bulan November 2015. Jauh sebelum rilis resmi sistem operasi mobile Android terbaru sebagai penerus dari Android Kitkat, telah beredar kabar bahwa Android berikutnya akan menggunakan nomor versi Android 4.5 dengan codename yang muncul saat itu yaitu Lemon Meringue Pie, Licorice, Lollipop dan Moonshine.&lt;br /&gt;
&lt;br /&gt;
Akhirnya, codename Android yang tidak menggunakan inisial “L” hilang setelah santer terdengar bahwa Android setelah Kitkat menggunakan codename Android L. Codename Android L pertama kali disinggung pada acara Google’s 2014 I/O developer conference yang diadakan di San Francisco pada tanggal 25 dan 26 Juni 2014. Sebagaimana versi sebelumnya yang diberi nama dari nama makanan pencuci mulut (dessert), banyak yang menduga bahwa “L” merupakan inisial dari Lemon Meringue Pie, Licorice atau Lollipop.&lt;br /&gt;
&lt;br /&gt;
======Android 6.0 Marshmallow======&lt;br /&gt;
Android Marshmallow dirilis pada tanggal 28 Mei 2015.Marshmallow juga memiliki skema manajemen daya baru bernama Doze yang mengurangi tingkat aktivitas aplikasi latar belakang saat perangkat menentukan bahwa itu tidak sedang aktif ditangani oleh pengguna, yang menurut Google dapat mengurangi pemakaian baterai perangkat.Versi ini juga memperkenalkan pilihan untuk mengatur ulang semua pengaturan jaringan, tersedia untuk pertama kalinya pada Android, yang membersihkan pengaturan terkait jaringan untuk Wi-Fi, Bluetooth dan koneksi seluler.&lt;br /&gt;
&lt;br /&gt;
Android Marshmallow memberikan dukungan asli untuk pengenalan sidik jari, memungkinkan penggunaan sidik jari untuk membuka perangkat dan otentikasi Play Store dan pembelian Android Pay. API standar juga tersedia untuk melaksanakan otentikasi berbasis sidik jari dalam aplikasi lain. Android Marshmallow mendukung USB Type-C, termasuk kemampuan untuk menginstruksikan perangkat untuk mengisi daya perangkat lain melalui USB.&lt;br /&gt;
&lt;br /&gt;
Marshmallow juga memperkenalkan “pranala yang diverifikasi” yang dapat dikonfigurasi untuk membuka langsung dalam aplikasi tertentu mereka tanpa petunjuk pengguna lanjut.&lt;br /&gt;
&lt;br /&gt;
======Android 7.0 Nougat======&lt;br /&gt;
Android versi ini diumumkan pada tanggal 1 Juli 2016, dan diluncurkan pada 23 Agustus 2016.&lt;br /&gt;
&lt;br /&gt;
Pembaruan pada Android Nougat adalah sebagai berikut.&lt;br /&gt;
&lt;br /&gt;
*Auto Update&lt;br /&gt;
*Fitur Doze Terbaru&lt;br /&gt;
*Aplikasi Allo dan Duo&lt;br /&gt;
*Daydream VR&lt;br /&gt;
*Di Dukung API Vulkan&lt;br /&gt;
*Gambar Video&lt;br /&gt;
*Multi Window Lebih Cepat&lt;br /&gt;
*Pemberitahuan dengan UI Yang Lebih Baik&lt;br /&gt;
&lt;br /&gt;
====Kelebihan====&lt;br /&gt;
*Sistem operasi yang bersifat open source. OS Android yang bersifat open source (gratis) membuat kemudahan dalam membuat aplikasi tanpa harus membayar.&lt;br /&gt;
*Banyak aplikasi baik software maupun game yang bias kita nikmati mulai yang berbayar sampai gratis.&lt;br /&gt;
*Dari segi tampilan, terlihat elegan, sehingga penggunanya tidak akan mudah bosan. Ditambah dengan berbagai tema yang tersedia pada market android membuat kita bias mengubahnya sesuai keinginan.&lt;br /&gt;
*Bersifat multitasking yang artinya bias menjalankan berbagai aplikasi sekaligus.&lt;br /&gt;
*Syncronisasi, jika user adalah pengguna Gmail atau Ymail, user dapat mengintergrasikannya dengan smartphone Android. Sehingga mempermudah dalam pengecekan atau pengiriman email.&lt;br /&gt;
&lt;br /&gt;
====Kekurangan====&lt;br /&gt;
*Baterai yang cepat habis. Keunggulan penggunaan aplikasi secara bersamaan (multitasking) membuat smartphone ber-OS Android sangat boros terhadap baterai.&lt;br /&gt;
*Jika menggunakan aplikasi yang bersifat gratis, iklan akan selalu muncul pada aplikasi tersebut dan munculnya iklan pada saat anda terhubung ke internet.&lt;br /&gt;
*Koneksi internet yang mahal. Pada saat browsing memang cepat dan tidak ada hambatan. Namun biaya untuk internetpun juga sesuai dengan kecepatan tersebut.&lt;br /&gt;
&lt;br /&gt;
==Macam-Macam==&lt;br /&gt;
===1. [[DOS]]===&lt;br /&gt;
Sistem Operasi &#039;&#039;&#039;DOS&#039;&#039;&#039; (&#039;&#039;Disk Operating System&#039;&#039;), merupakan salah satu software yang termasuk dalam golongan system operasi. Ini dipakai pada media penyimpanan disk, baik [[Disket|disket]] maupun [[Hard Disk]].&lt;br /&gt;
&lt;br /&gt;
Beberapa produk [[DOS]] sampai saat ini adalah:&lt;br /&gt;
#DOS 1.0&lt;br /&gt;
#DOS 2.0&lt;br /&gt;
#DOS 3.0 &lt;br /&gt;
#DOS 3.1&lt;br /&gt;
#DOS 3.2&lt;br /&gt;
#DOS 3.3&lt;br /&gt;
#DOS 4.0&lt;br /&gt;
#DOS 5.0&lt;br /&gt;
#DOS 6.0&lt;br /&gt;
&lt;br /&gt;
====Perintah dalam DOS====&lt;br /&gt;
&#039;&#039;&#039;a. Perintah Internal&#039;&#039;&#039;&lt;br /&gt;
Perintah-perintah yang telah ada ketika memori komputer sudah berisi sistem operasi.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Contoh:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 DIR&lt;br /&gt;
 REN&lt;br /&gt;
 MKDIR&lt;br /&gt;
 COPY&lt;br /&gt;
 TYPE&lt;br /&gt;
 CHDIR&lt;br /&gt;
 DEL&lt;br /&gt;
 PROMPT&lt;br /&gt;
 RMDIR&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;b. Perintah Eksternal&#039;&#039;&#039;&lt;br /&gt;
Perintah-perintah yang memerlukan suatu file untuk memproses perintah tersebut.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Contoh:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 LABEL&lt;br /&gt;
 DELTREE&lt;br /&gt;
 FORMAT&lt;br /&gt;
 TREE&lt;br /&gt;
 DISKCOPY&lt;br /&gt;
 XCOPY&lt;br /&gt;
&lt;br /&gt;
===2. Windows===&lt;br /&gt;
Sistem operasi windows pertama kali diperkenalkan pada tahun 1985.&lt;br /&gt;
&lt;br /&gt;
Semulanya sistem operasi Windows ini diperkenalkan dengan nama &#039;&#039;Interface Manager&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Pemakaian sistem operasi ini pada awalnya tidak terlalu menarik. Ini terjadi hingga diperkenalkan sistem operasi &#039;&#039;&#039;Windows Versi 3.0&#039;&#039;&#039; pada bulan Mei 1990. [[Windows|Selanjutnya...]]&lt;br /&gt;
&lt;br /&gt;
===3. Sistem Operasi Mobile===&lt;br /&gt;
Sistem operasi mobile adalah software utama yang melakukan menejemen kontrol terhadap [[Hardware]] secara langsung serta menejemen dan mengontrol software-software lain sehingga software lain tersebut dapat bekerja.&lt;br /&gt;
&lt;br /&gt;
Sistem operasi mobile akan bertanggungjawab dalam mengoperasikan berbagai fungsi dan fitur yang tersedia dalam perangkat ponsel tersebut, seperti schedulling task, Keyboard, WAP, Email, teks message, sinkronasi dengan aplikasi dan perangkat lain, memutar musik, camera, dan mengontrol fitur-fitur lainnya.&lt;br /&gt;
&lt;br /&gt;
===4. Apple===&lt;br /&gt;
Sistem operasi besutan Apple ini merajai share sistem operasi mobile dengan penggunaan handset Apple yang cukup luas juga seperti iPhone, iPod Touch, dan iPad.&lt;br /&gt;
&lt;br /&gt;
Apple tidak mengizinkan OS untuk dijalankan pada hardware pihak ketiga. Interface pengguna iOS didasarkan pada konsep manipulasi langsung, menggunakan gerakan multi-touch. Elemen kendali Interface terdiri dari slider, switch, dan tombol.&lt;br /&gt;
&lt;br /&gt;
===5. Android===&lt;br /&gt;
Android dengan logo uniknya yaitu &amp;quot;Robot ljo&amp;quot; sebetulnya sudah ada sejak lama, namun semenjak tahun 2009 perkembangan Android melesat dengan cepat.&lt;br /&gt;
&lt;br /&gt;
Mobile OS dari Google ini memberikan kebebasan yang sangat luas untuk para developer dan terintegrasi penuh dengan teknologi Google.&lt;br /&gt;
&lt;br /&gt;
Aplikasi-aplikasi yang tersedia untuk Android juga sudah banyak sekali sehingga pengguna Android mempunyai banyak variasi dalam menggunakan aplikasi di Android. Dengan dukungan dari Google, si raja mesin pencarian dan periklanan digital, Android menempati posisi kedua di share mobile OS.&lt;br /&gt;
&lt;br /&gt;
===6. Symbian OS===&lt;br /&gt;
Symbian OS adalah sistem operasi tak bebas yang dikembangkan oleh Symbian Ltd. Saat ini Symbian OS banyak telah banyak digunakan oleh berbagai vendor produk peralatan komunikasi mobile pada berbagai jenis produk mereka yang bervariasi. Variasi dari sisi hardware ini dimana Symbian OS diimplementasi dapat dimungkinkan karena sistem operasi ini memiliki antarmuka pemprograman aplikasi (Application Programming Interface; APD).&lt;br /&gt;
&lt;br /&gt;
API mendukung terhadap komunikasi dan tingkah laku yang umum pada hardware yang dapat digunakan oleh objek aplikasi lain. Hal ini dimungkinkan karena API merupakan objek antarmuka yang didefenisikan pada level aplikasi, yang berisikan prosedur dan fungsi (dan juga variabel serta struktur data) yang mengelola/memanggil kernel dimana sebagai penghubung antara software dan hardware.&lt;br /&gt;
&lt;br /&gt;
===7. BalackBerry OS===&lt;br /&gt;
BalackBerry OS adalah sistem operasi mobile yang dikembangkan [[RIM]] (&#039;&#039;Research in Motion&#039;&#039;) yang mendukung layanan multi tasking untuk produk BalackBerry.&lt;br /&gt;
&lt;br /&gt;
BalackBerry diperkenalkan pada tahun 1997 oleh perusahaan Kanada, [[RIM]] (&#039;&#039;Research in Motion&#039;&#039;) yang mampu menyampaikan informasi jaringan data nirkabel. BalackBerry mulai dikenalkan di Indonesia pada Desember 2004 oleh operator di Indonesia.&lt;br /&gt;
&lt;br /&gt;
===8. [[Windows Mobile]]===&lt;br /&gt;
[[Windows Mobile]] adalah salah satu system operasi (OS) mobile yang dikembangkan oleh [[Microsoft]] dan didesain untuk digunakan pada smartphone dan perangkat nirkabel lainnya.&lt;br /&gt;
&lt;br /&gt;
System Operasi ini berbasis pada windows CE 7 [[Kernel]], dan fitur-fiturnya dikembangkan menggunakan Mincrosoft Windows API. Windows Mobile didesain sedemikian rupa agar mirip dengan versi Windows Desktop.&lt;br /&gt;
&lt;br /&gt;
==Komponen Utama==&lt;br /&gt;
#&#039;&#039;&#039;[[Kernel]]&#039;&#039;&#039; adalah kumpulan program yang membentuk system dan memiliki tugas melayani bermacam program aplikasi untuk mengakses [[Hardware|hardware]] secara aman dan terkendali.&lt;br /&gt;
#&#039;&#039;&#039;File&#039;&#039;&#039; adalah file-file yang berbentuk atau dijalankan oleh system operasi.&lt;br /&gt;
#&#039;&#039;&#039;[[GUI|User Interface]]&#039;&#039;&#039; adalah interface (tampilan) atau [[GUI]] yang menjadi sarana interaksi antara user dan komputer.&lt;br /&gt;
[[File:Kernel1.png|center|thumb|Kategori Kernel|border|497x497px]]&lt;br /&gt;
&lt;br /&gt;
==Terkait==&lt;br /&gt;
&amp;lt;div style=&amp;quot;column-count:3;-moz-column-count:3;-webkit-column-count:3&amp;quot;&amp;gt;&lt;br /&gt;
*[[Sistem Operasi: GUI]]&lt;br /&gt;
*[[BIOS]]&lt;br /&gt;
*[[CMOS]]&lt;br /&gt;
*[[Kernel]]&lt;br /&gt;
*[[DOS|DOS (Disk Operating System)]]&lt;br /&gt;
*[[Perbedaan Sistem Operasi Jaringan dan Sistem Operasi Terdistribusi]]&lt;br /&gt;
*[[Decimal, Binary, Hexa and Octal Chart Table]]&lt;br /&gt;
*[[Sistem Berlapis]]&lt;br /&gt;
*[[Struktur Sistem Operasi]]&lt;br /&gt;
*[[Process]]&lt;br /&gt;
*[[IPC (Inter-Process Communication)]]&lt;br /&gt;
*[[Thread pada Sistem Operasi ]]&lt;br /&gt;
*[[Deadlock pada Sistem Operasi]]&lt;br /&gt;
*[[Keamanan Sistem Operasi]]&lt;br /&gt;
*[[Manajemen Memori]]&lt;br /&gt;
*[[Jenis Algoritma Penjadwalan]]&lt;br /&gt;
*[[Komponen Sistem Operasi]]&lt;br /&gt;
*[[Studi kasus OS]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Source==&lt;br /&gt;
*[https://lms.onnocenter.or.id/wiki/index.php/Sistem_operasi onnocenter.or.id]&lt;br /&gt;
&lt;br /&gt;
[[Category:Sistem Operasi]]&lt;br /&gt;
[[Category:Komputer]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=AI:_Keterbatasan_Akurasi_dan_Percepatan_Pengembangan_Kecerdasan_Buatan_Generatif&amp;diff=9305</id>
		<title>AI: Keterbatasan Akurasi dan Percepatan Pengembangan Kecerdasan Buatan Generatif</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=AI:_Keterbatasan_Akurasi_dan_Percepatan_Pengembangan_Kecerdasan_Buatan_Generatif&amp;diff=9305"/>
		<updated>2026-02-19T13:46:38Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;Kecerdasan Buatan Generatif (&amp;#039;&amp;#039;Generative AI&amp;#039;&amp;#039;) adalah cabang teknologi yang menggunakan model pembelajaran mesin untuk memprediksi dan menghasilkan konten baru, seperti teks atau gambar, berdasarkan pola data pelatihannya. Meskipun teknologi ini telah diadopsi secara luas, sistem ini memiliki keterbatasan inheren yang dapat menyebabkan ketidakrelevanan jawaban, yang sering disebut sebagai &amp;quot;halusinasi&amp;quot;. Fenomena ini terjadi bersamaan dengan percepatan pengembangan teknol...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kecerdasan Buatan Generatif (&#039;&#039;Generative AI&#039;&#039;) adalah cabang teknologi yang menggunakan model pembelajaran mesin untuk memprediksi dan menghasilkan konten baru, seperti teks atau gambar, berdasarkan pola data pelatihannya. Meskipun teknologi ini telah diadopsi secara luas, sistem ini memiliki keterbatasan inheren yang dapat menyebabkan ketidakrelevanan jawaban, yang sering disebut sebagai &amp;quot;halusinasi&amp;quot;. Fenomena ini terjadi bersamaan dengan percepatan pengembangan teknologi AI yang didorong oleh kemajuan arsitektur perangkat lunak dan kapasitas perangkat keras.&lt;br /&gt;
&lt;br /&gt;
== Penyebab Ketidakrelevanan Jawaban AI ==&lt;br /&gt;
Ketidakrelevanan atau kesalahan dalam luaran (output) AI disebabkan oleh cara kerja mendasar dari &#039;&#039;Large Language Models&#039;&#039; (LLMs). Model seperti ChatGPT tidak memiliki kesadaran, pemikiran, atau pemahaman sejati layaknya manusia. Sebaliknya, sistem ini bekerja berdasarkan probabilitas matematika untuk memprediksi kata (token) selanjutnya dalam sebuah urutan kalimat.&lt;br /&gt;
&lt;br /&gt;
Faktor-faktor utama yang menyebabkan jawaban tidak relevan meliputi:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Prediksi Pola, Bukan Fakta:&#039;&#039;&#039; AI menghasilkan konten berdasarkan pengenalan pola dari data pelatihan, bukan berdasarkan basis data fakta yang terverifikasi benar atau salah. Hal ini dapat menyebabkan model membuat asumsi yang salah atau &amp;quot;berhalusinasi&amp;quot; dengan menyajikan informasi palsu sebagai fakta.&lt;br /&gt;
* &#039;&#039;&#039;Keterbatasan Data Pelatihan:&#039;&#039;&#039; Kualitas respons sangat bergantung pada data yang digunakan untuk melatih model. Jika data tersebut mengandung bias atau tidak mencakup informasi terkini (setelah tanggal pemotongan data pelatihan), model mungkin memberikan jawaban yang usang atau bias. Sebagai contoh, dalam kasus visual, AI mungkin gagal menggambar tangan manusia dengan benar karena kurangnya konsistensi dalam data citra pelatihan.&lt;br /&gt;
* &#039;&#039;&#039;Ambiguitas Bahasa Alami:&#039;&#039;&#039; Fleksibilitas bahasa manusia sering kali mengandung ambiguitas. Jika &#039;&#039;prompt&#039;&#039; (instruksi input) yang diberikan pengguna tidak spesifik, model harus menebak maksud pengguna untuk mengisi kekosongan informasi, yang sering kali menghasilkan respons yang tidak sesuai dengan harapan pengguna.&lt;br /&gt;
&lt;br /&gt;
== Metodologi Mengatasi Ketidakrelevanan (Rekayasa &#039;&#039;Prompt&#039;&#039;) ==&lt;br /&gt;
Untuk memitigasi kesalahan dan meningkatkan relevansi jawaban, pengguna dapat menerapkan teknik &amp;quot;Rekayasa &#039;&#039;Prompt&#039;&#039;&amp;quot; (&#039;&#039;Prompt Engineering&#039;&#039;). Ini adalah disiplin untuk menyusun input yang secara andal menghasilkan output yang berguna. Strategi utama meliputi:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Spesifisitas dan Konteks:&#039;&#039;&#039; Pengguna harus memberikan instruksi yang jelas, ringkas, dan spesifik. Menyertakan latar belakang atau konteks yang diperlukan dalam &#039;&#039;prompt&#039;&#039; membantu membatasi ruang lingkup prediksi model.&lt;br /&gt;
* &#039;&#039;&#039;Pemberian Contoh (&#039;&#039;Few-Shot Prompting&#039;&#039;):&#039;&#039;&#039; Memberikan satu atau beberapa contoh (shot) dari output yang diinginkan dalam &#039;&#039;prompt&#039;&#039; dapat meningkatkan akurasi secara signifikan. Teknik ini, yang dikenal sebagai &#039;&#039;few-shot learning&#039;&#039;, membantu model memahami format dan gaya jawaban yang diharapkan.&lt;br /&gt;
* &#039;&#039;&#039;Instruksi Peran (&#039;&#039;Role Prompting&#039;&#039;):&#039;&#039;&#039; Menginstruksikan AI untuk mengadopsi persona atau peran tertentu (misalnya, &amp;quot;Bertindaklah sebagai ahli biologi&amp;quot;) dapat mengarahkan nada dan kedalaman teknis jawaban agar lebih sesuai dengan kebutuhan pengguna.&lt;br /&gt;
* &#039;&#039;&#039;Penugasan Berantai dan Iteratif:&#039;&#039;&#039; Untuk tugas yang kompleks, memecah instruksi menjadi serangkaian langkah logis (&#039;&#039;Chain-of-Thought&#039;&#039;) atau melakukan iterasi (pengulangan) &#039;&#039;prompt&#039;&#039; berdasarkan respons sebelumnya dapat memperbaiki akurasi dan detail jawaban.&lt;br /&gt;
* &#039;&#039;&#039;Retrieval-Augmented Generation (RAG):&#039;&#039;&#039; Untuk mengatasi keterbatasan memori dan data statis, teknik RAG memungkinkan model untuk mengambil informasi dari sumber eksternal yang relevan (seperti dokumen perusahaan atau basis data vektor) sebelum menghasilkan jawaban, sehingga mengurangi risiko halusinasi.&lt;br /&gt;
&lt;br /&gt;
== Faktor Percepatan Pengembangan AI Modern ==&lt;br /&gt;
Perkembangan AI, khususnya LLM, telah mengalami percepatan eksponensial dalam beberapa tahun terakhir, melampaui prediksi hukum Moore pada komputasi tradisional. Faktor-faktor pendorong utama meliputi:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Arsitektur Transformer:&#039;&#039;&#039; Diperkenalkan oleh Google Brain, arsitektur &amp;quot;Transformer&amp;quot; memungkinkan model untuk memproses teks secara paralel dan memahami hubungan antar kata (mekanisme &#039;&#039;attention&#039;&#039;) tanpa memandang jaraknya dalam kalimat. Inovasi ini secara drastis meningkatkan efisiensi dan pemahaman konteks dibandingkan model sekuensial sebelumnya.&lt;br /&gt;
* &#039;&#039;&#039;Peningkatan Kapasitas Komputasi:&#039;&#039;&#039; Permintaan akan &#039;&#039;Graphics Processing Units&#039;&#039; (GPU) berkinerja tinggi, seperti NVIDIA H100 yang dirancang khusus untuk operasi tensor, memungkinkan pelatihan model pada dataset yang sangat besar (terabyte hingga petabyte).&lt;br /&gt;
* &#039;&#039;&#039;Investasi dan Kompetisi Industri:&#039;&#039;&#039; Keterlibatan perusahaan teknologi besar seperti Microsoft, Google, dan Meta telah memicu &amp;quot;perlombaan senjata&amp;quot; dalam pengembangan AI. Investasi besar-besaran, seperti pendanaan Microsoft terhadap OpenAI, memungkinkan pengembangan model yang lebih efisien dan terjangkau seperti GPT-3.5 dan GPT-4.&lt;br /&gt;
* &#039;&#039;&#039;Model Sumber Terbuka (&#039;&#039;Open Source&#039;&#039;):&#039;&#039;&#039; Rilis model sumber terbuka seperti Llama oleh Meta dan Mistral telah mendemokratisasi akses teknologi ini. Transparansi ini mendorong inovasi kolaboratif dari komunitas pengembang global, yang mempercepat identifikasi masalah dan pengembangan aplikasi baru.&lt;br /&gt;
&lt;br /&gt;
[[Category:Artificial Intelligence]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=AI_(artificial_intelligence)&amp;diff=9304</id>
		<title>AI (artificial intelligence)</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=AI_(artificial_intelligence)&amp;diff=9304"/>
		<updated>2026-02-19T13:44:46Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: /* Terkait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kecerdasan buatan atau biasa disebut AI adalah simulasi proses kecerdasan manusia oleh mesin, terutama sistem komputer. Aplikasi spesifik dari AI meliputi sistem pakar, pemrosesan bahasa alami, pengenalan suara, dan visi mesin.&lt;br /&gt;
&lt;br /&gt;
==How does AI work?==&lt;br /&gt;
Dalam beberapa tahun terakhir, kehebohan seputar kecerdasan buatan (AI) telah meningkat pesat, sehingga para vendor berlomba-lomba untuk mempromosikan bagaimana produk dan layanan mereka menggunakan teknologi tersebut. Seringkali, apa yang mereka sebut sebagai AI sebenarnya hanya merupakan komponen dari teknologi tersebut, seperti machine learning. AI memerlukan dasar dari perangkat keras dan perangkat lunak khusus untuk menulis dan melatih algoritma machine learning. Tidak ada bahasa pemrograman tunggal yang identik dengan AI, tetapi Python, R, Java, C++, dan Julia memiliki fitur yang populer di kalangan pengembang AI.&lt;br /&gt;
&lt;br /&gt;
Secara umum, sistem kecerdasan buatan (AI) bekerja dengan cara memasukkan sejumlah besar data latihan yang telah dilabeli, menganalisis data tersebut untuk mencari korelasi dan pola, dan menggunakan pola-pola tersebut untuk membuat prediksi tentang keadaan di masa depan. Dengan cara ini, sebuah chatbot yang diberi contoh teks dapat belajar untuk menghasilkan percakapan yang mirip dengan manusia, atau sebuah alat pengenalan gambar dapat belajar untuk mengidentifikasi dan menggambarkan objek dalam gambar dengan meninjau jutaan contoh. Teknik-teknik AI generatif baru yang terus berkembang dengan cepat dapat membuat teks, gambar, musik, dan media lainnya yang realistis.&lt;br /&gt;
&lt;br /&gt;
Pemrograman AI berfokus pada keterampilan kognitif yang mencakup hal-hal berikut:&lt;br /&gt;
&lt;br /&gt;
*Pembelajaran. Aspek pemrograman AI ini berfokus pada perolehan data dan pembuatan aturan untuk mengubahnya menjadi informasi yang dapat dijalankan. Aturan-aturan ini, yang disebut algoritma, memberikan perangkat komputasi dengan instruksi langkah demi langkah tentang cara menyelesaikan tugas tertentu.&lt;br /&gt;
&lt;br /&gt;
*Pemikiran. Aspek pemrograman AI ini berfokus pada pemilihan algoritma yang tepat untuk mencapai hasil yang diinginkan.&lt;br /&gt;
&lt;br /&gt;
*Pengoreksi Diri. Aspek pemrograman AI ini dirancang untuk terus-menerus menyempurnakan algoritma dan memastikan bahwa mereka memberikan hasil yang paling akurat mungkin.&lt;br /&gt;
&lt;br /&gt;
*Kreativitas. Aspek AI ini menggunakan jaringan saraf, sistem berbasis aturan, metode statistik, dan teknik AI lainnya untuk menghasilkan gambar baru, teks baru, musik baru, dan ide-ide baru.&lt;br /&gt;
&lt;br /&gt;
==Why is artificial intelligence important?==&lt;br /&gt;
Kecerdasan buatan (AI) penting karena potensinya untuk mengubah cara kita hidup, bekerja, dan bermain. AI telah digunakan secara efektif dalam bisnis untuk mengotomatisasi tugas-tugas yang dilakukan oleh manusia, termasuk pekerjaan layanan pelanggan, generasi prospek, deteksi penipuan, dan kontrol kualitas. Di beberapa bidang, AI dapat melakukan tugas-tugas jauh lebih baik daripada manusia. Terutama ketika datang ke tugas-tugas yang berulang dan membutuhkan perhatian terhadap detail, seperti menganalisis jumlah besar dokumen hukum untuk memastikan bidang-bidang yang relevan diisi dengan benar, alat AI sering menyelesaikan pekerjaan dengan cepat dan dengan sedikit kesalahan. Karena data besar yang dapat diprosesnya, AI juga dapat memberikan wawasan kepada perusahaan tentang operasi mereka yang mungkin tidak mereka sadari sebelumnya. Populasi alat AI generatif yang terus berkembang dengan cepat akan penting dalam bidang mulai dari pendidikan dan pemasaran hingga desain produk.&lt;br /&gt;
&lt;br /&gt;
Memang, kemajuan dalam teknik-teknik AI tidak hanya membantu mempercepat efisiensi, tetapi juga membuka pintu untuk peluang bisnis yang benar-benar baru bagi beberapa perusahaan besar. Sebelum gelombang AI saat ini, sulit untuk membayangkan menggunakan perangkat lunak komputer untuk menghubungkan penumpang dengan taksi, tetapi Uber telah menjadi perusahaan Fortune 500 dengan melakukan hal itu.&lt;br /&gt;
&lt;br /&gt;
AI telah menjadi pusat bagi banyak perusahaan terbesar dan paling sukses saat ini, termasuk Alphabet, Apple, Microsoft, dan Meta, di mana teknologi AI digunakan untuk meningkatkan operasi dan melampaui pesaing. Di Alphabet anak perusahaan Google, misalnya, AI menjadi pusat perhatian dalam mesin pencarinya, mobil otonom Waymo, dan Google Brain, yang menciptakan arsitektur jaringan saraf transformer yang menjadi dasar terobosan baru-baru ini dalam pemrosesan bahasa alami.&lt;br /&gt;
&lt;br /&gt;
==Asal muasal AI==&lt;br /&gt;
Kecerdasan Buatan (Artificial Intelligence atau AI) adalah cabang ilmu komputer yang memanfaatkan kemampuan mesin untuk menyelesaikan tugas dan kegiatan yang biasanya dilakukan oleh manusia. AI mengumpulkan dan mengolah berbagai data yang diterimanya menjadi informasi berguna agar dapat menyelesaikan tugas yang diberikan.&lt;br /&gt;
&lt;br /&gt;
Berikut adalah beberapa poin penting dalam sejarah dan awal mula terbentuknya AI:&lt;br /&gt;
&lt;br /&gt;
=== Alan Turing dan Computing Machinery and Intelligence (1950) ===&lt;br /&gt;
&lt;br /&gt;
* Pada tahun 1950, ilmuwan matematika Alan Turing mengeluarkan pernyataan yang membangkitkan semangat pengembangan AI.&lt;br /&gt;
* Turing menyatakan bahwa jika manusia mampu menyelesaikan masalah dan membuat keputusan berdasarkan informasi yang ada, mengapa mesin tidak bisa melakukan hal yang sama?&lt;br /&gt;
* Pernyataan ini mendorong ilmuwan lain untuk mengembangkan mesin yang dapat menyerupai kecerdasan manusia.&lt;br /&gt;
&lt;br /&gt;
=== Fase AI Winter (1973-1990) ===&lt;br /&gt;
&lt;br /&gt;
* Pemerintah dan korporasi yang mendanai penelitian AI merasa bahwa para peneliti selama 10 tahun terakhir gagal memenuhi janjinya dan menciptakan kemajuan yang signifikan dalam AI&lt;br /&gt;
* Keterbatasan utama yang dihadapi adalah komputer yang belum memadai. Pada masa itu, komputer belum cukup canggih untuk memproses data dalam jumlah besar dengan kinerja yang memadai.&lt;br /&gt;
* Komunikasi juga terhambat, sehingga pengembangan AI menjadi sulit.&lt;br /&gt;
&lt;br /&gt;
=== Peningkatan Penggunaan AI (Awal 2000-an) ===&lt;br /&gt;
&lt;br /&gt;
* Penggunaan AI terus meningkat seiring waktu, dan informasi tentang AI semakin banyak tersebar.&lt;br /&gt;
* Film juga menjadi media yang memperkenalkan AI kepada masyarakat, sehingga pemahaman tentang AI semakin berkembang.&lt;br /&gt;
&lt;br /&gt;
Dengan perkembangan teknologi dan semakin banyaknya aplikasi AI, masa depan AI tampak cerah dan terus menjanjikan inovasi yang tak terbatas&lt;br /&gt;
&lt;br /&gt;
==Dampak dalam kehidupan==&lt;br /&gt;
Dalam beberapa tahun terakhir, kecerdasan buatan (AI) telah menyatu dengan kehidupan kita sehari-hari dengan cara yang mungkin tidak kita sadari. Kecerdasan buatan telah meluas sehingga banyak orang yang tidak menyadari dampak dan ketergantungan kita padanya.&lt;br /&gt;
&lt;br /&gt;
Dari pagi hingga malam, dalam menjalani rutinitas sehari-hari, teknologi AI mendorong sebagian besar hal yang kita lakukan. Ketika kita bangun, banyak dari kita yang meraih ponsel atau laptop untuk memulai hari. Hal ini telah menjadi kebiasaan, dan menjadi bagian dari cara kita dalam hal pengambilan keputusan, perencanaan, dan pencarian informasi.&lt;br /&gt;
&lt;br /&gt;
Setelah kita menyalakan perangkat kita, kita langsung terhubung ke fungsionalitas AI seperti:&lt;br /&gt;
&lt;br /&gt;
*ID wajah dan pengenalan gambar&lt;br /&gt;
*email&lt;br /&gt;
*aplikasi&lt;br /&gt;
*media sosial&lt;br /&gt;
*Pencarian Google&lt;br /&gt;
*asisten suara digital seperti Siri dari Apple dan Alexa dari Amazon&lt;br /&gt;
*alat bantu mengemudi - pemetaan rute, pembaruan lalu lintas, kondisi cuaca&lt;br /&gt;
&lt;br /&gt;
Dalam era digital yang terus berkembang, kecerdasan buatan (AI) telah menjadi salah satu teknologi paling menonjol yang merambah ke berbagai aspek kehidupan kita. Dari industri hingga kehidupan sehari-hari, kehadiran AI telah memberikan dampak yang sangat berpengaruh. Dalam postingan blog ini, kita akan menjelajahi mengapa keberadaan AI memiliki pengaruh yang begitu besar dalam kehidupan kita.&lt;br /&gt;
&lt;br /&gt;
===1. Peningkatan Efisiensi===&lt;br /&gt;
Salah satu dampak utama dari keberadaan AI adalah peningkatan efisiensi di berbagai sektor. Di industri, AI digunakan untuk mengotomatisasi proses-produksi, menganalisis data besar dengan cepat, dan mengoptimalkan rantai pasokan. Dengan demikian, perusahaan dapat menghemat waktu dan biaya, meningkatkan produktivitas, dan merespons permintaan pasar dengan lebih cepat.&lt;br /&gt;
&lt;br /&gt;
===2. Peningkatan Kualitas Hidup===&lt;br /&gt;
Dalam kehidupan sehari-hari, AI telah membawa perubahan yang signifikan dalam meningkatkan kualitas hidup. Dalam bidang kesehatan, AI digunakan untuk mendiagnosis penyakit dengan lebih akurat dan meramalkan hasil pengobatan. Di rumah tangga, asisten virtual seperti AI digunakan untuk mengotomatisasi tugas-tugas rumah tangga, memantau keamanan, dan meningkatkan kenyamanan.&lt;br /&gt;
&lt;br /&gt;
===3. Transformasi Pendidikan===&lt;br /&gt;
AI juga telah mengubah cara kita belajar dan mengajar. Dengan adanya platform pembelajaran berbasis AI, siswa dapat mengakses materi pembelajaran yang disesuaikan dengan kebutuhan dan gaya belajar mereka. Di sisi lain, guru dapat menggunakan AI untuk menyesuaikan kurikulum, memberikan umpan balik yang tepat waktu, dan mengidentifikasi kebutuhan belajar individual siswa.&lt;br /&gt;
&lt;br /&gt;
===4. Tantangan Etika dan Privasi===&lt;br /&gt;
Meskipun banyak manfaat yang ditawarkan oleh AI, kehadirannya juga menimbulkan tantangan etika dan privasi. Penggunaan data pribadi untuk melatih algoritma AI, keputusan berbasis AI yang tidak transparan, dan potensi penggunaan AI untuk tujuan yang merugikan menimbulkan pertanyaan penting tentang etika dan privasi dalam era AI.&lt;br /&gt;
&lt;br /&gt;
===5. Perubahan dalam Dunia Kerja===&lt;br /&gt;
AI juga telah mengubah lanskap pekerjaan, dengan memengaruhi jenis pekerjaan yang dibutuhkan dan keterampilan yang diperlukan. Sementara beberapa pekerjaan tradisional mungkin tergantikan oleh otomatisasi AI, kehadiran AI juga menciptakan peluang baru dalam bidang seperti pengembangan AI, analisis data, dan pengembangan robotika.&lt;br /&gt;
&lt;br /&gt;
Keberadaan AI telah memberikan dampak yang signifikan dalam kehidupan kita, dari peningkatan efisiensi di berbagai sektor hingga transformasi cara kita belajar dan bekerja. Namun, kita juga harus memperhatikan tantangan etika dan privasi yang timbul seiring dengan perkembangan teknologi ini. Dengan memahami potensi dan risiko AI, kita dapat mengambil langkah-langkah untuk memaksimalkan manfaatnya sambil menjaga prinsip-prinsip etika dan privasi yang penting bagi keberlangsungan masyarakat yang adil dan berkelanjutan.&lt;br /&gt;
&lt;br /&gt;
==Sikap yang Diperlukan dalam Menanggapi dan Memanfaatkan AI==&lt;br /&gt;
Dalam era di mana kecerdasan buatan (AI) menjadi semakin dominan dalam kehidupan kita, sikap kita terhadap teknologi ini sangatlah penting. Bagaimana kita menanggapi dan memanfaatkan AI akan berdampak besar tidak hanya pada perkembangan teknologi itu sendiri, tetapi juga pada masyarakat secara keseluruhan. Dalam postingan blog ini, kita akan mengeksplorasi sikap yang diperlukan dalam menghadapi AI dengan bijaksana dan memanfaatkannya secara bertanggung jawab.&lt;br /&gt;
&lt;br /&gt;
===1. Sikap Terbuka dan Beradaptasi===&lt;br /&gt;
Pertama-tama, kita perlu memiliki sikap yang terbuka dan siap untuk beradaptasi dengan perkembangan teknologi AI. Mengingat kemampuan AI untuk mengubah berbagai aspek kehidupan kita, sikap terbuka dan fleksibel akan membantu kita untuk lebih mudah menerima perubahan dan memanfaatkannya secara efektif.&lt;br /&gt;
&lt;br /&gt;
===2. Kesadaran akan Potensi dan Risiko===&lt;br /&gt;
Sikap yang penting dalam menghadapi AI adalah kesadaran akan potensi dan risiko yang terkait dengan teknologi ini. Kita perlu memahami secara mendalam bagaimana AI dapat memberikan manfaat besar bagi masyarakat, tetapi juga menyadari potensi risiko seperti pengangguran akibat otomatisasi, kekhawatiran privasi, dan bias algoritma.&lt;br /&gt;
&lt;br /&gt;
===3. Keterampilan dan Pengetahuan===&lt;br /&gt;
Untuk memanfaatkan AI secara efektif, kita perlu memiliki keterampilan dan pengetahuan yang sesuai. Ini termasuk pemahaman tentang konsep dasar AI, kemampuan untuk mengoperasikan teknologi AI, dan keterampilan analisis data yang dibutuhkan untuk memahami hasil yang dihasilkan oleh algoritma AI.&lt;br /&gt;
&lt;br /&gt;
===4. Kewaspadaan Etika dan Privasi===&lt;br /&gt;
Sikap yang sangat penting dalam menghadapi AI adalah kewaspadaan terhadap isu-isu etika dan privasi. Kita harus mempertimbangkan dampak etis dari penggunaan AI, termasuk keadilan dalam pengambilan keputusan berbasis AI dan perlindungan terhadap data pribadi individu.&lt;br /&gt;
&lt;br /&gt;
===5. Kolaborasi dan Komunikasi===&lt;br /&gt;
Terakhir, sikap kolaboratif dan komunikatif sangat diperlukan dalam menghadapi AI. Karena teknologi ini berkembang dengan cepat dan memiliki dampak lintas sektor, kerja sama antara individu, perusahaan, pemerintah, dan lembaga lainnya sangat penting untuk memastikan bahwa AI digunakan secara bertanggung jawab dan untuk kebaikan bersama.&lt;br /&gt;
&lt;br /&gt;
Dengan mengadopsi sikap yang terbuka, sadar akan potensi dan risiko, memiliki keterampilan dan pengetahuan yang tepat, memperhatikan etika dan privasi, serta berkolaborasi dengan orang lain, kita dapat menghadapi AI dengan bijaksana dan memanfaatkannya untuk mencapai kemajuan yang berkelanjutan dalam berbagai bidang kehidupan. Dengan demikian, kita dapat mengarahkan perkembangan teknologi AI menuju arah yang lebih positif dan bermanfaat bagi masyarakat secara keseluruhan.&lt;br /&gt;
&lt;br /&gt;
==AI Dapat Memicu Peperangan==&lt;br /&gt;
&lt;br /&gt;
Dalam era di mana teknologi semakin maju, pertanyaan tentang peran kecerdasan buatan (AI) dalam konteks keamanan global dan potensi untuk memicu konflik bersenjata menjadi semakin relevan. Dalam postingan blog ini, kita akan menjelajahi apakah AI memiliki kemampuan untuk memicu peperangan dan bagaimana implikasinya dalam dunia geopolitik saat ini.&lt;br /&gt;
&lt;br /&gt;
===1. Kemungkinan Pemanfaatan AI dalam Konteks Militer===&lt;br /&gt;
Pertama-tama, penting untuk diakui bahwa AI telah memainkan peran yang semakin signifikan dalam teknologi militer. Negara-negara besar seperti Amerika Serikat, Rusia, dan China telah mengembangkan sistem senjata otonom yang menggunakan AI untuk mengambil keputusan tentang kapan dan bagaimana menggunakan kekuatan militer. Ini termasuk misil yang dapat dipandu secara otomatis, pesawat tempur tanpa awak, dan sistem pertahanan udara yang cerdas.&lt;br /&gt;
&lt;br /&gt;
===2. Risiko Kontrol dan Kegagalan Sistem===&lt;br /&gt;
Salah satu risiko yang terkait dengan penggunaan AI dalam konteks militer adalah masalah kontrol dan kegagalan sistem. Meskipun AI dapat meningkatkan kecepatan dan efisiensi dalam pengambilan keputusan, ada potensi untuk kesalahan atau kegagalan teknis yang dapat memicu eskalasi konflik tanpa rencana atau pengawasan manusia yang memadai.&lt;br /&gt;
&lt;br /&gt;
===3. Potensi Meningkatnya Kecerdasan Persaingan===&lt;br /&gt;
Penggunaan AI dalam keamanan dan militer juga dapat meningkatkan persaingan antara negara-negara besar. Perlombaan senjata otonom dan pengembangan teknologi AI untuk kepentingan militer dapat menciptakan ketegangan geopolitik yang meningkat dan memperburuk hubungan internasional antara negara-negara.&lt;br /&gt;
&lt;br /&gt;
===4. Perluasan Perang Cyber===&lt;br /&gt;
Selain itu, AI juga dapat memperluas perang cyber dan mengintensifkan serangan siber yang ditujukan kepada infrastruktur kritis dan sistem informasi pemerintah. Penggunaan AI dalam serangan siber dapat membuat serangan menjadi lebih canggih dan sulit untuk dideteksi, meningkatkan potensi kerusakan yang dapat ditimbulkan.&lt;br /&gt;
&lt;br /&gt;
===5. Pentingnya Pengaturan dan Etika===&lt;br /&gt;
Sangat penting bagi komunitas internasional untuk bekerja sama dalam mengatur penggunaan dan pengembangan teknologi ini untuk mencegah efek negatif yang dapat dihasilkan oleh kecerdasan buatan dalam konteks keamanan global. Dalam konteks militer, prinsip-prinsip etika seperti keadilan, tanggung jawab, dan kepatuhan hukum harus menjadi prioritas utama saat menggunakan AI.&lt;br /&gt;
&lt;br /&gt;
Meskipun AI sendiri tidak bermaksud untuk memicu peperangan, penggunaan militer dapat meningkatkan risiko konflik bersenjata dan meningkatkan kompleksitas geopolitik. Oleh karena itu, untuk memastikan bahwa penggunaan AI dalam keamanan global berlangsung dengan bertanggung jawab dan sesuai dengan nilai-nilai kemanusiaan, peraturan yang ketat, transparan, dan pemantauan internasional diperlukan.&lt;br /&gt;
&lt;br /&gt;
==Pesan Menghadapi Perkembangan Teknologi yang Pesat==&lt;br /&gt;
Dunia saat ini berkembang dengan cepat, terutama dalam hal teknologi. Perkembangan teknologi yang pesat membawa dampak yang signifikan bagi semua aspek kehidupan kita, termasuk pendidikan dan agama. Dalam postingan blog ini, saya ingin memberikan beberapa pesan tentang bagaimana menghadapi dan memanfaatkan perkembangan teknologi yang pesat ini dengan bijaksana.&lt;br /&gt;
&lt;br /&gt;
===1. Teruslah Belajar dan Membuka Diri terhadap Teknologi===&lt;br /&gt;
Salah satu kunci dalam menghadapi perkembangan teknologi adalah dengan terus belajar dan membuka diri terhadap perkembangan baru. Jangan pernah berhenti untuk mengeksplorasi dan memahami teknologi baru yang muncul. Jadilah peneliti yang aktif dan rajin mengikuti perkembangan di bidang teknologi.&lt;br /&gt;
&lt;br /&gt;
===2. Manfaatkan Teknologi untuk Peningkatan Ilmu dan Agama===&lt;br /&gt;
Meskipun teknologi seringkali dianggap sebagai gangguan dalam pembelajaran agama, sebenarnya teknologi dapat menjadi alat yang sangat berguna untuk memperdalam pemahaman kita tentang agama. Gunakan teknologi untuk mengakses sumber-sumber ilmu agama, mendengarkan ceramah, dan berinteraksi dengan para ulama yang berkompeten.&lt;br /&gt;
&lt;br /&gt;
===3. Gunakan Teknologi dengan Bijaksana===&lt;br /&gt;
Saat memanfaatkan teknologi, pastikan untuk melakukannya dengan bijaksana. Jangan terjebak dalam penggunaan teknologi yang berlebihan atau yang tidak sehat. Aturlah waktu Anda dengan baik antara belajar, beribadah, dan menggunakan teknologi.&lt;br /&gt;
&lt;br /&gt;
===4. Jaga Etika dalam Penggunaan Teknologi===&lt;br /&gt;
Dalam menghadapi perkembangan teknologi, jaga selalu etika dalam penggunaan teknologi. Hindari konten yang tidak bermanfaat atau yang bertentangan dengan nilai-nilai agama. Gunakan teknologi untuk hal-hal yang positif dan mendukung perkembangan diri dan masyarakat.&lt;br /&gt;
&lt;br /&gt;
===5. Ingatkan Diri untuk Tetap Fokus pada Tujuan Akhir===&lt;br /&gt;
Terlepas dari semua kemudahan yang ditawarkan oleh teknologi, ingatkan diri Anda untuk tetap fokus pada tujuan akhir Anda dalam kehidupan ini. Teknologi hanyalah alat, dan kita harus menggunakan alat ini untuk mendukung perjalanan spiritual dan pendidikan kita, bukan untuk menggantikan atau menghalangi tujuan-tujuan tersebut.&lt;br /&gt;
&lt;br /&gt;
Dalam menghadapi perkembangan teknologi yang pesat, jadilah Santri Sirojuth Tholibin yang bijaksana dan bertanggung jawab. Manfaatkan teknologi untuk meningkatkan diri Anda dalam ilmu dan agama, tetapi jangan biarkan teknologi mengalihkan perhatian dari tujuan utama Anda dalam hidup. Semoga Anda senantiasa mendapat petunjuk yang lurus dan menjadi panutan bagi sesama dalam menghadapi tantangan zaman ini.&lt;br /&gt;
&lt;br /&gt;
==Terkait==&lt;br /&gt;
*[[AI: Rekayasa Prompt (Prompt Engineering)]]&lt;br /&gt;
*[[AI: Halusinasi Kecerdasan Buatan]]&lt;br /&gt;
*[[AI: Keterbatasan Akurasi dan Percepatan Pengembangan Kecerdasan Buatan Generatif]]&lt;br /&gt;
&lt;br /&gt;
==Soruce==&lt;br /&gt;
* [https://www.techtarget.com/searchenterpriseai/definition/AI-Artificial-Intelligence techtarget.com]&lt;br /&gt;
* [https://lp2m.uma.ac.id/2021/11/15/sejarah-dan-awal-mula-terbentuknya-artificial-intelligence-ai/ uma.ac.id]&lt;br /&gt;
* [https://graduate.binus.ac.id/2022/05/02/sejarah-singkat-tentang-kecerdasan-buatan-artificial-intelligence/ binus.ac.id]&lt;br /&gt;
* [https://www.kompasiana.com/wahyu30235/6418244208a8b55cdf2ac362/ai-sejarah-dan-awal-mula kompasiana.com]&lt;br /&gt;
* [https://online.york.ac.uk/artificial-intelligence-and-its-impact-on-everyday-life/ york.ac.uk]&lt;br /&gt;
* [https://nationalinterest.org/feature/will-artificial-intelligence-lead-war-208958 nationalinterest.org]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=AI:_Halusinasi_Kecerdasan_Buatan&amp;diff=9303</id>
		<title>AI: Halusinasi Kecerdasan Buatan</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=AI:_Halusinasi_Kecerdasan_Buatan&amp;diff=9303"/>
		<updated>2026-02-17T17:29:49Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: Created page with &amp;quot;&amp;#039;&amp;#039;&amp;#039;Halusinasi Kecerdasan Buatan&amp;#039;&amp;#039;&amp;#039; (AI Hallucination) adalah fenomena di mana model bahasa besar (Large Language Models/LLM) menghasilkan respons yang tampak masuk akal dan meyakinkan, namun secara faktual salah, tidak logis, atau tidak berdasarkan data pelatihan yang ada. Fenomena ini terjadi karena model generatif AI dirancang untuk memprediksi kata berikutnya dalam sebuah urutan (pola) dan bukan untuk mengakses basis pengetahuan fakta yang absolut. Halusinasi merupaka...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Halusinasi Kecerdasan Buatan&#039;&#039;&#039; (AI Hallucination) adalah fenomena di mana model bahasa besar (Large Language Models/LLM) menghasilkan respons yang tampak masuk akal dan meyakinkan, namun secara faktual salah, tidak logis, atau tidak berdasarkan data pelatihan yang ada. Fenomena ini terjadi karena model generatif AI dirancang untuk memprediksi kata berikutnya dalam sebuah urutan (pola) dan bukan untuk mengakses basis pengetahuan fakta yang absolut. Halusinasi merupakan tantangan teknis yang signifikan dalam pengembangan dan penerapan AI generatif.&lt;br /&gt;
&lt;br /&gt;
== Mekanisme dan Penyebab ==&lt;br /&gt;
Halusinasi pada AI muncul dari cara kerja dasar model bahasa yang bersifat probabilistik (berdasarkan kemungkinan), bukan deterministik. Model seperti GPT (Generative Pre-trained Transformer) bekerja dengan memprediksi token (bagian kata) selanjutnya berdasarkan probabilitas statistik yang dipelajari dari data pelatihan yang sangat besar.&lt;br /&gt;
&lt;br /&gt;
Faktor-faktor utama penyebab halusinasi meliputi:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Prediksi Pola, Bukan Fakta:&#039;&#039;&#039; AI tidak &amp;quot;mengetahui&amp;quot; fakta sebagaimana manusia; AI hanya mengenali pola linguistik. Sebagai contoh, AI dapat menyatakan fakta yang benar tentang jumlah jari manusia, namun gagal merepresentasikannya secara visual karena keterbatasan variasi dalam data pelatihan gambar.&lt;br /&gt;
* &#039;&#039;&#039;Sifat Probabilistik:&#039;&#039;&#039; Dalam menghasilkan teks, model memilih kata berikutnya berdasarkan kemungkinan statistik. Pilihan kata dengan probabilitas lebih rendah dapat dipilih secara acak (tergantung pengaturan &#039;&#039;temperature&#039;&#039;), yang dapat mengarah pada kalimat yang tidak akurat secara faktual.&lt;br /&gt;
* &#039;&#039;&#039;Ketiadaan Kesadaran:&#039;&#039;&#039; Model AI tidak memiliki kesadaran, pengalaman hidup, atau pemahaman emosional. Respons yang dihasilkan adalah simulasi percakapan tanpa pemahaman makna yang mendasar.&lt;br /&gt;
* &#039;&#039;&#039;Keterbatasan Data:&#039;&#039;&#039; Model terbatas pada data yang digunakan saat pelatihan. Informasi yang muncul setelah tanggal pemotongan data (&#039;&#039;cutoff date&#039;&#039;) tidak diketahui oleh model, kecuali model tersebut memiliki akses ke alat eksternal.&lt;br /&gt;
&lt;br /&gt;
== Strategi Pencegahan dan Mitigasi ==&lt;br /&gt;
Para peneliti dan insinyur AI menggunakan berbagai metode untuk mengurangi frekuensi halusinasi, baik dari sisi teknis maupun sisi pengguna (teknik &#039;&#039;prompting&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
=== Pendekatan Teknis ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Retrieval-Augmented Generation (RAG):&#039;&#039;&#039; Teknik ini memungkinkan model AI untuk mengambil informasi dari sumber eksternal atau basis data vektor secara &#039;&#039;real-time&#039;&#039; saat menghasilkan respons. Dengan menyuntikkan data relevan ke dalam &#039;&#039;prompt&#039;&#039;, AI tidak hanya mengandalkan data pelatihan internal, sehingga mengurangi risiko fabrikasi informasi.&lt;br /&gt;
* &#039;&#039;&#039;Penyesuaian Parameter:&#039;&#039;&#039; Mengubah pengaturan model, seperti menurunkan &#039;&#039;temperature&#039;&#039; (tingkat keacakan), dapat menghasilkan respons yang lebih deterministik dan konservatif, sehingga mengurangi risiko penyimpangan dari fakta.&lt;br /&gt;
&lt;br /&gt;
=== Teknik Penggunaan (&#039;&#039;Prompt Engineering&#039;&#039;) ===&lt;br /&gt;
Pengguna dapat meminimalkan halusinasi dengan menerapkan prinsip-prinsip rekayasa &#039;&#039;prompt&#039;&#039; (&#039;&#039;prompt engineering&#039;&#039;):&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Pemberian Konteks yang Jelas:&#039;&#039;&#039; Memberikan instruksi yang spesifik, latar belakang, dan batasan yang jelas dalam &#039;&#039;prompt&#039;&#039; membantu model mempersempit ruang pencarian probabilistiknya.&lt;br /&gt;
# &#039;&#039;&#039;Penyediaan Contoh (&#039;&#039;Few-Shot Prompting&#039;&#039;):&#039;&#039;&#039; Memberikan satu atau beberapa contoh jawaban yang benar di dalam &#039;&#039;prompt&#039;&#039; dapat meningkatkan akurasi respons secara signifikan dibandingkan tanpa contoh (&#039;&#039;zero-shot&#039;&#039;).&lt;br /&gt;
# &#039;&#039;&#039;Rantai Pemikiran (&#039;&#039;Chain-of-Thought&#039;&#039;):&#039;&#039;&#039; Menginstruksikan model untuk berpikir &amp;quot;langkah demi langkah&amp;quot; atau menjelaskan proses logikanya sebelum memberikan jawaban akhir dapat meningkatkan kemampuan penalaran dan mengurangi kesalahan logika.&lt;br /&gt;
# &#039;&#039;&#039;Penggunaan Teks Referensi:&#039;&#039;&#039; Menginstruksikan AI untuk menjawab hanya berdasarkan teks referensi yang diberikan dan menyatakan &amp;quot;tidak tahu&amp;quot; jika jawaban tidak ditemukan dalam teks tersebut adalah metode efektif untuk mencegah fabrikasi.&lt;br /&gt;
&lt;br /&gt;
=== Panduan Praktis untuk Pengguna ===&lt;br /&gt;
Untuk pengguna umum, dokumen sumber menyarankan langkah-langkah berikut untuk mengelola risiko halusinasi:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Verifikasi Fakta:&#039;&#039;&#039; Jangan menganggap keluaran AI sebagai kebenaran mutlak. Pengguna disarankan untuk melakukan verifikasi silang (&#039;&#039;cross-check&#039;&#039;) informasi dengan sumber terpercaya di luar AI, terutama untuk topik kritis seperti medis atau hukum.&lt;br /&gt;
* &#039;&#039;&#039;Permintaan Sitasi:&#039;&#039;&#039; Pengguna dapat meminta AI untuk menyertakan sumber referensi, namun perlu waspada karena AI juga dapat memalsukan sitasi atau tautan.&lt;br /&gt;
* &#039;&#039;&#039;Iterasi &#039;&#039;Prompt&#039;&#039;:&#039;&#039;&#039; Jika hasil awal tidak akurat, pengguna disarankan melakukan iterasi dengan memperbaiki instruksi, menambahkan konteks, atau meminta klarifikasi lebih lanjut.&lt;br /&gt;
* &#039;&#039;&#039;Hindari Antropomorfisme:&#039;&#039;&#039; Memahami bahwa AI adalah alat statistik dan bukan entitas yang memiliki pemahaman manusia membantu pengguna mempertahankan skeptisisme yang sehat terhadap luaran yang dihasilkan.&lt;br /&gt;
&lt;br /&gt;
== Risiko dan Kritik ==&lt;br /&gt;
Penggunaan AI generatif membawa risiko penyebaran informasi yang salah (&#039;&#039;misinformation&#039;&#039;) dan disinformasi.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Fabrikasi Konten:&#039;&#039;&#039; Kemampuan AI untuk menghasilkan narasi yang meyakinkan dapat disalahgunakan untuk membuat berita palsu atau konten yang menipu.&lt;br /&gt;
* &#039;&#039;&#039;Bias:&#039;&#039;&#039; Model AI dapat memperkuat bias yang terdapat dalam data pelatihannya, menghasilkan respons yang mungkin tidak adil atau stereotipikal.&lt;br /&gt;
* &#039;&#039;&#039;Hak Kekayaan Intelektual:&#039;&#039;&#039; Terdapat perdebatan dan potensi masalah hukum terkait penggunaan materi berhak cipta dalam pelatihan model, yang kadang-kadang direproduksi oleh AI dalam luarannya.&lt;br /&gt;
* &#039;&#039;&#039;Dampak Kognitif:&#039;&#039;&#039; Ketergantungan berlebihan pada AI dikhawatirkan dapat menyebabkan atrofi kognitif, di mana kemampuan berpikir kritis dan memori manusia menurun karena ketergantungan pada asisten digital.&lt;br /&gt;
&lt;br /&gt;
[[Category:Artificial Intelligence]]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
	<entry>
		<id>https://kangtain.com/wiki/index.php?title=AI_(artificial_intelligence)&amp;diff=9302</id>
		<title>AI (artificial intelligence)</title>
		<link rel="alternate" type="text/html" href="https://kangtain.com/wiki/index.php?title=AI_(artificial_intelligence)&amp;diff=9302"/>
		<updated>2026-02-17T17:28:39Z</updated>

		<summary type="html">&lt;p&gt;Kangtain: /* Terkait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kecerdasan buatan atau biasa disebut AI adalah simulasi proses kecerdasan manusia oleh mesin, terutama sistem komputer. Aplikasi spesifik dari AI meliputi sistem pakar, pemrosesan bahasa alami, pengenalan suara, dan visi mesin.&lt;br /&gt;
&lt;br /&gt;
==How does AI work?==&lt;br /&gt;
Dalam beberapa tahun terakhir, kehebohan seputar kecerdasan buatan (AI) telah meningkat pesat, sehingga para vendor berlomba-lomba untuk mempromosikan bagaimana produk dan layanan mereka menggunakan teknologi tersebut. Seringkali, apa yang mereka sebut sebagai AI sebenarnya hanya merupakan komponen dari teknologi tersebut, seperti machine learning. AI memerlukan dasar dari perangkat keras dan perangkat lunak khusus untuk menulis dan melatih algoritma machine learning. Tidak ada bahasa pemrograman tunggal yang identik dengan AI, tetapi Python, R, Java, C++, dan Julia memiliki fitur yang populer di kalangan pengembang AI.&lt;br /&gt;
&lt;br /&gt;
Secara umum, sistem kecerdasan buatan (AI) bekerja dengan cara memasukkan sejumlah besar data latihan yang telah dilabeli, menganalisis data tersebut untuk mencari korelasi dan pola, dan menggunakan pola-pola tersebut untuk membuat prediksi tentang keadaan di masa depan. Dengan cara ini, sebuah chatbot yang diberi contoh teks dapat belajar untuk menghasilkan percakapan yang mirip dengan manusia, atau sebuah alat pengenalan gambar dapat belajar untuk mengidentifikasi dan menggambarkan objek dalam gambar dengan meninjau jutaan contoh. Teknik-teknik AI generatif baru yang terus berkembang dengan cepat dapat membuat teks, gambar, musik, dan media lainnya yang realistis.&lt;br /&gt;
&lt;br /&gt;
Pemrograman AI berfokus pada keterampilan kognitif yang mencakup hal-hal berikut:&lt;br /&gt;
&lt;br /&gt;
*Pembelajaran. Aspek pemrograman AI ini berfokus pada perolehan data dan pembuatan aturan untuk mengubahnya menjadi informasi yang dapat dijalankan. Aturan-aturan ini, yang disebut algoritma, memberikan perangkat komputasi dengan instruksi langkah demi langkah tentang cara menyelesaikan tugas tertentu.&lt;br /&gt;
&lt;br /&gt;
*Pemikiran. Aspek pemrograman AI ini berfokus pada pemilihan algoritma yang tepat untuk mencapai hasil yang diinginkan.&lt;br /&gt;
&lt;br /&gt;
*Pengoreksi Diri. Aspek pemrograman AI ini dirancang untuk terus-menerus menyempurnakan algoritma dan memastikan bahwa mereka memberikan hasil yang paling akurat mungkin.&lt;br /&gt;
&lt;br /&gt;
*Kreativitas. Aspek AI ini menggunakan jaringan saraf, sistem berbasis aturan, metode statistik, dan teknik AI lainnya untuk menghasilkan gambar baru, teks baru, musik baru, dan ide-ide baru.&lt;br /&gt;
&lt;br /&gt;
==Why is artificial intelligence important?==&lt;br /&gt;
Kecerdasan buatan (AI) penting karena potensinya untuk mengubah cara kita hidup, bekerja, dan bermain. AI telah digunakan secara efektif dalam bisnis untuk mengotomatisasi tugas-tugas yang dilakukan oleh manusia, termasuk pekerjaan layanan pelanggan, generasi prospek, deteksi penipuan, dan kontrol kualitas. Di beberapa bidang, AI dapat melakukan tugas-tugas jauh lebih baik daripada manusia. Terutama ketika datang ke tugas-tugas yang berulang dan membutuhkan perhatian terhadap detail, seperti menganalisis jumlah besar dokumen hukum untuk memastikan bidang-bidang yang relevan diisi dengan benar, alat AI sering menyelesaikan pekerjaan dengan cepat dan dengan sedikit kesalahan. Karena data besar yang dapat diprosesnya, AI juga dapat memberikan wawasan kepada perusahaan tentang operasi mereka yang mungkin tidak mereka sadari sebelumnya. Populasi alat AI generatif yang terus berkembang dengan cepat akan penting dalam bidang mulai dari pendidikan dan pemasaran hingga desain produk.&lt;br /&gt;
&lt;br /&gt;
Memang, kemajuan dalam teknik-teknik AI tidak hanya membantu mempercepat efisiensi, tetapi juga membuka pintu untuk peluang bisnis yang benar-benar baru bagi beberapa perusahaan besar. Sebelum gelombang AI saat ini, sulit untuk membayangkan menggunakan perangkat lunak komputer untuk menghubungkan penumpang dengan taksi, tetapi Uber telah menjadi perusahaan Fortune 500 dengan melakukan hal itu.&lt;br /&gt;
&lt;br /&gt;
AI telah menjadi pusat bagi banyak perusahaan terbesar dan paling sukses saat ini, termasuk Alphabet, Apple, Microsoft, dan Meta, di mana teknologi AI digunakan untuk meningkatkan operasi dan melampaui pesaing. Di Alphabet anak perusahaan Google, misalnya, AI menjadi pusat perhatian dalam mesin pencarinya, mobil otonom Waymo, dan Google Brain, yang menciptakan arsitektur jaringan saraf transformer yang menjadi dasar terobosan baru-baru ini dalam pemrosesan bahasa alami.&lt;br /&gt;
&lt;br /&gt;
==Asal muasal AI==&lt;br /&gt;
Kecerdasan Buatan (Artificial Intelligence atau AI) adalah cabang ilmu komputer yang memanfaatkan kemampuan mesin untuk menyelesaikan tugas dan kegiatan yang biasanya dilakukan oleh manusia. AI mengumpulkan dan mengolah berbagai data yang diterimanya menjadi informasi berguna agar dapat menyelesaikan tugas yang diberikan.&lt;br /&gt;
&lt;br /&gt;
Berikut adalah beberapa poin penting dalam sejarah dan awal mula terbentuknya AI:&lt;br /&gt;
&lt;br /&gt;
=== Alan Turing dan Computing Machinery and Intelligence (1950) ===&lt;br /&gt;
&lt;br /&gt;
* Pada tahun 1950, ilmuwan matematika Alan Turing mengeluarkan pernyataan yang membangkitkan semangat pengembangan AI.&lt;br /&gt;
* Turing menyatakan bahwa jika manusia mampu menyelesaikan masalah dan membuat keputusan berdasarkan informasi yang ada, mengapa mesin tidak bisa melakukan hal yang sama?&lt;br /&gt;
* Pernyataan ini mendorong ilmuwan lain untuk mengembangkan mesin yang dapat menyerupai kecerdasan manusia.&lt;br /&gt;
&lt;br /&gt;
=== Fase AI Winter (1973-1990) ===&lt;br /&gt;
&lt;br /&gt;
* Pemerintah dan korporasi yang mendanai penelitian AI merasa bahwa para peneliti selama 10 tahun terakhir gagal memenuhi janjinya dan menciptakan kemajuan yang signifikan dalam AI&lt;br /&gt;
* Keterbatasan utama yang dihadapi adalah komputer yang belum memadai. Pada masa itu, komputer belum cukup canggih untuk memproses data dalam jumlah besar dengan kinerja yang memadai.&lt;br /&gt;
* Komunikasi juga terhambat, sehingga pengembangan AI menjadi sulit.&lt;br /&gt;
&lt;br /&gt;
=== Peningkatan Penggunaan AI (Awal 2000-an) ===&lt;br /&gt;
&lt;br /&gt;
* Penggunaan AI terus meningkat seiring waktu, dan informasi tentang AI semakin banyak tersebar.&lt;br /&gt;
* Film juga menjadi media yang memperkenalkan AI kepada masyarakat, sehingga pemahaman tentang AI semakin berkembang.&lt;br /&gt;
&lt;br /&gt;
Dengan perkembangan teknologi dan semakin banyaknya aplikasi AI, masa depan AI tampak cerah dan terus menjanjikan inovasi yang tak terbatas&lt;br /&gt;
&lt;br /&gt;
==Dampak dalam kehidupan==&lt;br /&gt;
Dalam beberapa tahun terakhir, kecerdasan buatan (AI) telah menyatu dengan kehidupan kita sehari-hari dengan cara yang mungkin tidak kita sadari. Kecerdasan buatan telah meluas sehingga banyak orang yang tidak menyadari dampak dan ketergantungan kita padanya.&lt;br /&gt;
&lt;br /&gt;
Dari pagi hingga malam, dalam menjalani rutinitas sehari-hari, teknologi AI mendorong sebagian besar hal yang kita lakukan. Ketika kita bangun, banyak dari kita yang meraih ponsel atau laptop untuk memulai hari. Hal ini telah menjadi kebiasaan, dan menjadi bagian dari cara kita dalam hal pengambilan keputusan, perencanaan, dan pencarian informasi.&lt;br /&gt;
&lt;br /&gt;
Setelah kita menyalakan perangkat kita, kita langsung terhubung ke fungsionalitas AI seperti:&lt;br /&gt;
&lt;br /&gt;
*ID wajah dan pengenalan gambar&lt;br /&gt;
*email&lt;br /&gt;
*aplikasi&lt;br /&gt;
*media sosial&lt;br /&gt;
*Pencarian Google&lt;br /&gt;
*asisten suara digital seperti Siri dari Apple dan Alexa dari Amazon&lt;br /&gt;
*alat bantu mengemudi - pemetaan rute, pembaruan lalu lintas, kondisi cuaca&lt;br /&gt;
&lt;br /&gt;
Dalam era digital yang terus berkembang, kecerdasan buatan (AI) telah menjadi salah satu teknologi paling menonjol yang merambah ke berbagai aspek kehidupan kita. Dari industri hingga kehidupan sehari-hari, kehadiran AI telah memberikan dampak yang sangat berpengaruh. Dalam postingan blog ini, kita akan menjelajahi mengapa keberadaan AI memiliki pengaruh yang begitu besar dalam kehidupan kita.&lt;br /&gt;
&lt;br /&gt;
===1. Peningkatan Efisiensi===&lt;br /&gt;
Salah satu dampak utama dari keberadaan AI adalah peningkatan efisiensi di berbagai sektor. Di industri, AI digunakan untuk mengotomatisasi proses-produksi, menganalisis data besar dengan cepat, dan mengoptimalkan rantai pasokan. Dengan demikian, perusahaan dapat menghemat waktu dan biaya, meningkatkan produktivitas, dan merespons permintaan pasar dengan lebih cepat.&lt;br /&gt;
&lt;br /&gt;
===2. Peningkatan Kualitas Hidup===&lt;br /&gt;
Dalam kehidupan sehari-hari, AI telah membawa perubahan yang signifikan dalam meningkatkan kualitas hidup. Dalam bidang kesehatan, AI digunakan untuk mendiagnosis penyakit dengan lebih akurat dan meramalkan hasil pengobatan. Di rumah tangga, asisten virtual seperti AI digunakan untuk mengotomatisasi tugas-tugas rumah tangga, memantau keamanan, dan meningkatkan kenyamanan.&lt;br /&gt;
&lt;br /&gt;
===3. Transformasi Pendidikan===&lt;br /&gt;
AI juga telah mengubah cara kita belajar dan mengajar. Dengan adanya platform pembelajaran berbasis AI, siswa dapat mengakses materi pembelajaran yang disesuaikan dengan kebutuhan dan gaya belajar mereka. Di sisi lain, guru dapat menggunakan AI untuk menyesuaikan kurikulum, memberikan umpan balik yang tepat waktu, dan mengidentifikasi kebutuhan belajar individual siswa.&lt;br /&gt;
&lt;br /&gt;
===4. Tantangan Etika dan Privasi===&lt;br /&gt;
Meskipun banyak manfaat yang ditawarkan oleh AI, kehadirannya juga menimbulkan tantangan etika dan privasi. Penggunaan data pribadi untuk melatih algoritma AI, keputusan berbasis AI yang tidak transparan, dan potensi penggunaan AI untuk tujuan yang merugikan menimbulkan pertanyaan penting tentang etika dan privasi dalam era AI.&lt;br /&gt;
&lt;br /&gt;
===5. Perubahan dalam Dunia Kerja===&lt;br /&gt;
AI juga telah mengubah lanskap pekerjaan, dengan memengaruhi jenis pekerjaan yang dibutuhkan dan keterampilan yang diperlukan. Sementara beberapa pekerjaan tradisional mungkin tergantikan oleh otomatisasi AI, kehadiran AI juga menciptakan peluang baru dalam bidang seperti pengembangan AI, analisis data, dan pengembangan robotika.&lt;br /&gt;
&lt;br /&gt;
Keberadaan AI telah memberikan dampak yang signifikan dalam kehidupan kita, dari peningkatan efisiensi di berbagai sektor hingga transformasi cara kita belajar dan bekerja. Namun, kita juga harus memperhatikan tantangan etika dan privasi yang timbul seiring dengan perkembangan teknologi ini. Dengan memahami potensi dan risiko AI, kita dapat mengambil langkah-langkah untuk memaksimalkan manfaatnya sambil menjaga prinsip-prinsip etika dan privasi yang penting bagi keberlangsungan masyarakat yang adil dan berkelanjutan.&lt;br /&gt;
&lt;br /&gt;
==Sikap yang Diperlukan dalam Menanggapi dan Memanfaatkan AI==&lt;br /&gt;
Dalam era di mana kecerdasan buatan (AI) menjadi semakin dominan dalam kehidupan kita, sikap kita terhadap teknologi ini sangatlah penting. Bagaimana kita menanggapi dan memanfaatkan AI akan berdampak besar tidak hanya pada perkembangan teknologi itu sendiri, tetapi juga pada masyarakat secara keseluruhan. Dalam postingan blog ini, kita akan mengeksplorasi sikap yang diperlukan dalam menghadapi AI dengan bijaksana dan memanfaatkannya secara bertanggung jawab.&lt;br /&gt;
&lt;br /&gt;
===1. Sikap Terbuka dan Beradaptasi===&lt;br /&gt;
Pertama-tama, kita perlu memiliki sikap yang terbuka dan siap untuk beradaptasi dengan perkembangan teknologi AI. Mengingat kemampuan AI untuk mengubah berbagai aspek kehidupan kita, sikap terbuka dan fleksibel akan membantu kita untuk lebih mudah menerima perubahan dan memanfaatkannya secara efektif.&lt;br /&gt;
&lt;br /&gt;
===2. Kesadaran akan Potensi dan Risiko===&lt;br /&gt;
Sikap yang penting dalam menghadapi AI adalah kesadaran akan potensi dan risiko yang terkait dengan teknologi ini. Kita perlu memahami secara mendalam bagaimana AI dapat memberikan manfaat besar bagi masyarakat, tetapi juga menyadari potensi risiko seperti pengangguran akibat otomatisasi, kekhawatiran privasi, dan bias algoritma.&lt;br /&gt;
&lt;br /&gt;
===3. Keterampilan dan Pengetahuan===&lt;br /&gt;
Untuk memanfaatkan AI secara efektif, kita perlu memiliki keterampilan dan pengetahuan yang sesuai. Ini termasuk pemahaman tentang konsep dasar AI, kemampuan untuk mengoperasikan teknologi AI, dan keterampilan analisis data yang dibutuhkan untuk memahami hasil yang dihasilkan oleh algoritma AI.&lt;br /&gt;
&lt;br /&gt;
===4. Kewaspadaan Etika dan Privasi===&lt;br /&gt;
Sikap yang sangat penting dalam menghadapi AI adalah kewaspadaan terhadap isu-isu etika dan privasi. Kita harus mempertimbangkan dampak etis dari penggunaan AI, termasuk keadilan dalam pengambilan keputusan berbasis AI dan perlindungan terhadap data pribadi individu.&lt;br /&gt;
&lt;br /&gt;
===5. Kolaborasi dan Komunikasi===&lt;br /&gt;
Terakhir, sikap kolaboratif dan komunikatif sangat diperlukan dalam menghadapi AI. Karena teknologi ini berkembang dengan cepat dan memiliki dampak lintas sektor, kerja sama antara individu, perusahaan, pemerintah, dan lembaga lainnya sangat penting untuk memastikan bahwa AI digunakan secara bertanggung jawab dan untuk kebaikan bersama.&lt;br /&gt;
&lt;br /&gt;
Dengan mengadopsi sikap yang terbuka, sadar akan potensi dan risiko, memiliki keterampilan dan pengetahuan yang tepat, memperhatikan etika dan privasi, serta berkolaborasi dengan orang lain, kita dapat menghadapi AI dengan bijaksana dan memanfaatkannya untuk mencapai kemajuan yang berkelanjutan dalam berbagai bidang kehidupan. Dengan demikian, kita dapat mengarahkan perkembangan teknologi AI menuju arah yang lebih positif dan bermanfaat bagi masyarakat secara keseluruhan.&lt;br /&gt;
&lt;br /&gt;
==AI Dapat Memicu Peperangan==&lt;br /&gt;
&lt;br /&gt;
Dalam era di mana teknologi semakin maju, pertanyaan tentang peran kecerdasan buatan (AI) dalam konteks keamanan global dan potensi untuk memicu konflik bersenjata menjadi semakin relevan. Dalam postingan blog ini, kita akan menjelajahi apakah AI memiliki kemampuan untuk memicu peperangan dan bagaimana implikasinya dalam dunia geopolitik saat ini.&lt;br /&gt;
&lt;br /&gt;
===1. Kemungkinan Pemanfaatan AI dalam Konteks Militer===&lt;br /&gt;
Pertama-tama, penting untuk diakui bahwa AI telah memainkan peran yang semakin signifikan dalam teknologi militer. Negara-negara besar seperti Amerika Serikat, Rusia, dan China telah mengembangkan sistem senjata otonom yang menggunakan AI untuk mengambil keputusan tentang kapan dan bagaimana menggunakan kekuatan militer. Ini termasuk misil yang dapat dipandu secara otomatis, pesawat tempur tanpa awak, dan sistem pertahanan udara yang cerdas.&lt;br /&gt;
&lt;br /&gt;
===2. Risiko Kontrol dan Kegagalan Sistem===&lt;br /&gt;
Salah satu risiko yang terkait dengan penggunaan AI dalam konteks militer adalah masalah kontrol dan kegagalan sistem. Meskipun AI dapat meningkatkan kecepatan dan efisiensi dalam pengambilan keputusan, ada potensi untuk kesalahan atau kegagalan teknis yang dapat memicu eskalasi konflik tanpa rencana atau pengawasan manusia yang memadai.&lt;br /&gt;
&lt;br /&gt;
===3. Potensi Meningkatnya Kecerdasan Persaingan===&lt;br /&gt;
Penggunaan AI dalam keamanan dan militer juga dapat meningkatkan persaingan antara negara-negara besar. Perlombaan senjata otonom dan pengembangan teknologi AI untuk kepentingan militer dapat menciptakan ketegangan geopolitik yang meningkat dan memperburuk hubungan internasional antara negara-negara.&lt;br /&gt;
&lt;br /&gt;
===4. Perluasan Perang Cyber===&lt;br /&gt;
Selain itu, AI juga dapat memperluas perang cyber dan mengintensifkan serangan siber yang ditujukan kepada infrastruktur kritis dan sistem informasi pemerintah. Penggunaan AI dalam serangan siber dapat membuat serangan menjadi lebih canggih dan sulit untuk dideteksi, meningkatkan potensi kerusakan yang dapat ditimbulkan.&lt;br /&gt;
&lt;br /&gt;
===5. Pentingnya Pengaturan dan Etika===&lt;br /&gt;
Sangat penting bagi komunitas internasional untuk bekerja sama dalam mengatur penggunaan dan pengembangan teknologi ini untuk mencegah efek negatif yang dapat dihasilkan oleh kecerdasan buatan dalam konteks keamanan global. Dalam konteks militer, prinsip-prinsip etika seperti keadilan, tanggung jawab, dan kepatuhan hukum harus menjadi prioritas utama saat menggunakan AI.&lt;br /&gt;
&lt;br /&gt;
Meskipun AI sendiri tidak bermaksud untuk memicu peperangan, penggunaan militer dapat meningkatkan risiko konflik bersenjata dan meningkatkan kompleksitas geopolitik. Oleh karena itu, untuk memastikan bahwa penggunaan AI dalam keamanan global berlangsung dengan bertanggung jawab dan sesuai dengan nilai-nilai kemanusiaan, peraturan yang ketat, transparan, dan pemantauan internasional diperlukan.&lt;br /&gt;
&lt;br /&gt;
==Pesan Menghadapi Perkembangan Teknologi yang Pesat==&lt;br /&gt;
Dunia saat ini berkembang dengan cepat, terutama dalam hal teknologi. Perkembangan teknologi yang pesat membawa dampak yang signifikan bagi semua aspek kehidupan kita, termasuk pendidikan dan agama. Dalam postingan blog ini, saya ingin memberikan beberapa pesan tentang bagaimana menghadapi dan memanfaatkan perkembangan teknologi yang pesat ini dengan bijaksana.&lt;br /&gt;
&lt;br /&gt;
===1. Teruslah Belajar dan Membuka Diri terhadap Teknologi===&lt;br /&gt;
Salah satu kunci dalam menghadapi perkembangan teknologi adalah dengan terus belajar dan membuka diri terhadap perkembangan baru. Jangan pernah berhenti untuk mengeksplorasi dan memahami teknologi baru yang muncul. Jadilah peneliti yang aktif dan rajin mengikuti perkembangan di bidang teknologi.&lt;br /&gt;
&lt;br /&gt;
===2. Manfaatkan Teknologi untuk Peningkatan Ilmu dan Agama===&lt;br /&gt;
Meskipun teknologi seringkali dianggap sebagai gangguan dalam pembelajaran agama, sebenarnya teknologi dapat menjadi alat yang sangat berguna untuk memperdalam pemahaman kita tentang agama. Gunakan teknologi untuk mengakses sumber-sumber ilmu agama, mendengarkan ceramah, dan berinteraksi dengan para ulama yang berkompeten.&lt;br /&gt;
&lt;br /&gt;
===3. Gunakan Teknologi dengan Bijaksana===&lt;br /&gt;
Saat memanfaatkan teknologi, pastikan untuk melakukannya dengan bijaksana. Jangan terjebak dalam penggunaan teknologi yang berlebihan atau yang tidak sehat. Aturlah waktu Anda dengan baik antara belajar, beribadah, dan menggunakan teknologi.&lt;br /&gt;
&lt;br /&gt;
===4. Jaga Etika dalam Penggunaan Teknologi===&lt;br /&gt;
Dalam menghadapi perkembangan teknologi, jaga selalu etika dalam penggunaan teknologi. Hindari konten yang tidak bermanfaat atau yang bertentangan dengan nilai-nilai agama. Gunakan teknologi untuk hal-hal yang positif dan mendukung perkembangan diri dan masyarakat.&lt;br /&gt;
&lt;br /&gt;
===5. Ingatkan Diri untuk Tetap Fokus pada Tujuan Akhir===&lt;br /&gt;
Terlepas dari semua kemudahan yang ditawarkan oleh teknologi, ingatkan diri Anda untuk tetap fokus pada tujuan akhir Anda dalam kehidupan ini. Teknologi hanyalah alat, dan kita harus menggunakan alat ini untuk mendukung perjalanan spiritual dan pendidikan kita, bukan untuk menggantikan atau menghalangi tujuan-tujuan tersebut.&lt;br /&gt;
&lt;br /&gt;
Dalam menghadapi perkembangan teknologi yang pesat, jadilah Santri Sirojuth Tholibin yang bijaksana dan bertanggung jawab. Manfaatkan teknologi untuk meningkatkan diri Anda dalam ilmu dan agama, tetapi jangan biarkan teknologi mengalihkan perhatian dari tujuan utama Anda dalam hidup. Semoga Anda senantiasa mendapat petunjuk yang lurus dan menjadi panutan bagi sesama dalam menghadapi tantangan zaman ini.&lt;br /&gt;
&lt;br /&gt;
==Terkait==&lt;br /&gt;
*[[AI: Rekayasa Prompt (Prompt Engineering)]]&lt;br /&gt;
*[[AI: Halusinasi Kecerdasan Buatan]]&lt;br /&gt;
&lt;br /&gt;
==Soruce==&lt;br /&gt;
* [https://www.techtarget.com/searchenterpriseai/definition/AI-Artificial-Intelligence techtarget.com]&lt;br /&gt;
* [https://lp2m.uma.ac.id/2021/11/15/sejarah-dan-awal-mula-terbentuknya-artificial-intelligence-ai/ uma.ac.id]&lt;br /&gt;
* [https://graduate.binus.ac.id/2022/05/02/sejarah-singkat-tentang-kecerdasan-buatan-artificial-intelligence/ binus.ac.id]&lt;br /&gt;
* [https://www.kompasiana.com/wahyu30235/6418244208a8b55cdf2ac362/ai-sejarah-dan-awal-mula kompasiana.com]&lt;br /&gt;
* [https://online.york.ac.uk/artificial-intelligence-and-its-impact-on-everyday-life/ york.ac.uk]&lt;br /&gt;
* [https://nationalinterest.org/feature/will-artificial-intelligence-lead-war-208958 nationalinterest.org]&lt;/div&gt;</summary>
		<author><name>Kangtain</name></author>
	</entry>
</feed>