Minggu, 20 Desember 2009

Perancangan dan Implementasi Jaringan Komputer



Jaringan lokal atau Local Area Network adalah sekumpulan dua atau lebih komputer yang berada dalam batasan jarak lokasi satu dengan yang lain, yang saling terhubung langsung atau tidak langsung. LAN dibedakan atas cara komputer tersebut saling terkoneksi, baik secara logik maupun fisik. Komputer dalam sebuah LAN bisa berupa PC, Macintosh, Unix, Minicomputer, Mainframe ataupun hardware lain dengan arsitektur yang berbeda, walaupun ada batasan dalam setiap mesin untuk saling terkoneksi dengan mesin lain berupa batasan fisik dan logik.

Sebuah PC atau komputer dalam sebuah LAN disebut sebagai node, node bisa berupa server atau workstation yang kadang disebut sebagai station saja. Minicomputer atau Mainframe berfungsi sebagai host untuk sebuah dumb-terminal atau PC (diskless workstation). LAN yang mengkoneksikan node melalui jaringan publik telepon atau dedicated biasa disebut sebagai Wide Area Network (WAN).

Node terkoneksi ke jaringan melalui Network Interface Card (NIC) atau network adapter. NIC diinstall di expansion-slot komputer, beberapa vendor komputer membuat NIC yang sudah terpasang on-board di dalam papan induknya.

NIC terkoneksi ke jaringan secara langsung atau tidak langsung. Setiap node minimal mempunyai satu interface, tidak tertutup kemungkinan sebuah node dipasang dua atau lebih interface untuk koneksi yang simultan ke beberapa jaringan sekaligus. Kemungkinan ini menjadi salah satu solusi alternatif untuk menggantikan dedicated-router dengan sebuah PC yang berfungsi sebagai router.
1. Topologi

Dalam kaitannya dengan konfigurasi, tipe LAN dibagi menjadi dua bagian:

1. Kaitan administrasi antar node, jaringan server-base dan jaringan peer-to-peer.

2. Kaitan fisik dan logik antar node, ditentukan oleh bagaimana logika/fisik data melewati jaringan yang dibedakan oleh arsitektur jaringan berupa Ethernet, Token-Ring atau FDDI dll, dan tipe logik jaringan bus, ring atau star.

Dalam jaringan server-base sebuah server mengatur akses resource (file dan print) untuk workstation. Server menjalankan Network Operating System (NOS) untk menyediakan layanan dan mengotentifikasi workstation/user dan klien menjalankan software NOS-client. Server bisa berbentuk dedicated yang berfungsi hanya sebagai server, contohnya server Novell NetWare, ada juga yang mempunyai dua fungsi sekaligus bisa dipakai sebagai layaknya sebuah workstation. NOS yang non-dedicated lebih banyak disukai pengguna, contoh yang non-dedicated adalah Windows NT Server dan hampir semua mesin Unix dan Linux.

Peer-to-peer network atau disingkat peer-network merupakan contoh jaringan yang lebih egaliter, semua node bisa bertindak sebagai server maupun workstation dan tidak ada autentifikasi terpusat, autentifikasi diatur tersendiri di setiap node yang memberikan layanan. Server yang dimaksud di sini bukanlah benda fisik tetapi sebuah terminologi dimana node yang memberikan layanan dinamakan server dan node yang mengakses layanan tersebut dinamakan klien. Secara simultan sebuah node dapat menjalankan layanan server dan klien.

Topologi jaringan dibedakan atas layout antar node secara fisik dan logik. Secara fisik topologi jaringan berupa sistem bus, ring, star ataupun campuran.

· Sistem bus menggunakan media yang dipakai bersama antar node, contohnya jaringan 10Base-2 dan 10base-5 yang menggunakan kabel coaxial.

· Sistem ring menggunakan koneksi antar node berbentuk melingkar, sistem ini dikembangkan oleh IBM.

· Sistem star menggunakan konsentrator untuk koneksi semua node, konsentrator ini bisa berupa hub ataupun switch.

Topologi logik jaringan dibedakan atas bagaimana data dilewatkan melalui jaringan. Secara fundamental hanya ada dua topologi logik yaitu:

· Bus, sistem ini menggunakan metoda broadcast ke jaringan untuk komunikasi data dari node ke node. Setiap node akan menerima data dari broadcast ini dan akan diabaikan jika memang bukan tujuannya. Broadcast yang berlebihan bisa mengurangi kinerja jaringan, karena kondisi ini dikenal metoda switching untuk mengurangi broadcast (berlaku hanya pada jaringan kabel).

· Ring, sistem ini menggunakan metoda token-passing dimana data yang dikirim akan berputar melalui node ke node sampai node tujuan ditemukan.

Topologi logik pada implementasinya secara fisik bisa berbeda, misalnya topologi ethernet bus menggunakan kabel UTP dan concentrator hub (secara fisik topologinya adalah star). Topologi logik jauh berkembang lebih pesat dibandingkan dengan topologi fisik.
2. Arsitektur Jaringan

Arsitektur Jaringan terdiri dari perkabelan, topologi, media metoda akses dan format paket. Arsitektur yang umum digunakan dalam jaringan adalah berbasis kabel elektrik, melalui perkembangan teknologi optik kini banyak digunakan juga serat kabel optik sebagai media alternatif beserta kelebihan dan kekurangannya.

Arsitektur Jaringan berada pada masa kondisi transisi. ARCnet, Ethernet dan Token-Ring merupakan salah satu contoh arsitektur lama yang akan segera digantikan dengan arsitektur lain dengan kecepatan yang lebih tinggi.

Arsitektur Jaringan yang sekarang banyak dipakai, meskipun dianggap obsolete, mendukung transmisi mulai dari 2,5 Mbps untuk jaringan ARCnet, 10 Mbps Ethernet dan 16 Mbps untuk jaringan Token-Ring. Arsitektur Jaringan ini telah dikembangkan untuk kinerja yang lebih tinggi, pada jaringan ARCnet ditingkatkan menjadi ARCnet Plus 20Mbps dan Ethernet ditingkatkan menjadi 100 Mbps Fast Ethernet dan 1000 Mbps dengan nama Gigabit Ethernet.

Selain pengembangan yang sudah ada, juga mulai diimplementasikan arsitektur baru seperti serat optik atau Fiber Distributed Data Interface (FDDI) dan Asynchronous Transfer Mode (ATM). Teknologi terakhir untuk serat optik adalah Synchronous Optical Network (SONET).

Selain jaringan kabel tembaga dikenal juga jaringan nirkabel atau wireless. Jaringan nirkabel menggunakan sistem transmisi gelombang radio dan gelombang mikro (microwave). Serat optik mempunyai kelebihan yang sama dengan nirkabel dibandingkan jaringan kabel tembaga yaitu jangkauan jarak yang lebih jauh. Serat optik banyak dipakai untuk lintas pulau dan lintas negara yang lebih sering disebut kabel-laut, sedangkan nirkabel menggunakan komunikasi satelit. Kelemahan komunikasi satelit dibandingkan kabel-laut adalah komunikasi satelit mempunyai delay waktu yang lebih tinggi.

Di awal millenium ketiga ini kita sudah menikmati jaringan kabel, jaringan optik dan jaringan nirkabel radio. Mungkin suatu saat kita akan sempat menikmati teknologi baru selain ketiga teknologi jaringan di atas, semoga.
3. Perangkat Keras

Perangkat keras jaringan yang berbasis PC adalah komputer itu sendiri, kartu jaringan, kabel, konektor, konsentrator kabel, pelindung dan perlengkapan tambahan (tools).

Komputer yang dipakai dalam jaringan umumnya mempunyai spesifikasi kelas AT dengan prosesor 80386 ke atas, kelas prosesor ini mampu memproses data dengan sistem arsitektur 32 bit. Untuk stations atau dumb-terminal bisa lebih rendah spesifikasinya.

Kartu jaringan atau Network Interface Card (NIC) menjadi syarat utama komputer tergabung dalam sebuah jaringan, setiap komputer minimal mempunyai satu kartu. Kartu jaringan dipasang harus sesuai dengan arsitektur jaringan yang dipakai, kartu Ethernet tidak bisa dipasang di jaringan Token-Ring. Umumnya kartu ARCnet dan Ethernet relatif lebih murah dibandingkan dengan kartu Token-Ring, sedangkan kartu Serat Optik jauh lebih mahal dibandingkan dengan komputer itu sendiri.

Kabel yang digunakan bervariasi sesuai dengan topologi logik jaringan, jaringan Ethernet Bus menggunakan kabel RG-58 atau thin-net coaxial, RG-8 atau thick-net, sering juga disebut dengan Yellow Cable. ARCnet juga menggunakan kabel rg-58 tetapi menggunakan sebuah consentrator. Saat ini ARC sudah sangat jarang dipakai. Kabel jaringan yang paling banyak dipakai sekarang adalah Unshielded Twisted Pair (UTP) atau pasangan kabel berpilin tanpa pelindung. Untuk pemakaian luar gedung digunakan Shielded Twisted Pair (STP). Dalam beberapa kondisi tertentu terdapat pemakaian drop-cable di jaringan thick-net dan patch-cable di jaringan UTP.

Konektor yang dipakai dalam jaringan harus sesuai dengan jenis kabel dan jenis NIC. Beberapa konektor tertentu harus disertakan dengan pemasangan grounding untuk menghindari imbas listrik atau petir.

Selain peralatan fisik juga dibutuhkan peralatan bantuan untuk pengerjaan pemasangan kabel seperti crimper, AVOmeter dan network tester. Network tester cukup mahal, bisa ribuan dollar, untuk jaringan kecil bisa cukup dengan AVOmeter saja untuk memastikan kondisi sambungan yang dilakukan crimper layak digunakan.

4. Perangkat Lunak

Perangkat lunak jaringan terdiri dari driver interface (NIC), Sistem Operasi Jaringan atau Network Operating System (NOS), Aplikasi Jaringan, Aplikasi Manajemen dan Aplikasi Diagnostik/Monitoring dan Aplikasi Backup. Beberapa dari elemen-elemen ini terbundel dalam satu paket NOS dan sebagian berbentuk sebagai third-party software.

Driver menjembatani kartu jaringan dengan perangkat lunak jaringan di sisi server maupun workstation. Driver kartu jaringan spesifik terhadap jenis kartu jaringan dan sistem operasi yang dipakai, biasanya selain disediakan oleh vendor pembuat kartu tersebut juga kadang disediakan oleh vendor sistem operasi jaringan. Jika anda kehilangan driver NIC tersebut anda masih bisa mencari melalui internet ke situs vendor tersebut atau ke situs NOS-nya.

Jenis driver yang dikembangkan ada dua buah yaitu Open Data-Link Interface (ODI) dan Network Driver Interface Specification (NDIS).

Network Operating System berjalan di server dan bertanggungjawab untuk memproses request, mengatur jaringan, dan mengendalikan layanan dan device ke semua workstation. NOS bisa saja merubah file system yang dipakai di workstation secara transparan, misalnya pada sistem Novell Netware, workstation menggunakan Windows dengan filesystem FAT dan server menggunakan Netware File System, contoh lain yaitu koneksi Windows ke Linux Samba.

Setiap workstation membutuhkan aplikasi NOS client untuk dapat berkomunikasi dengan server. Aplikasi ini sering juga disebut sebagai shell, redirector, requestor atau client. Pada umumnya NOS client sudah terbundel dalam sistem operasi, misalnya Samba client di Windows sudah termasuk dalam Explorer.

Network Aware Application adalah bundel aplikasi server yang didesain khusus untuk sistem jaringan. Aplikasi ini mempunyai sifat aware terhadap sistem jaringan seperti pencatatan akses, pembatasan akses tertentu, dll. Aplikasi yang canggih dalam dunia client/server bahkan bisa membagi proses ke mesin-mesin lain yang terpisah. Di Linux contohnya adalah proyek Beowulf.

Network Management Software adalah perangkat lunak yang berfungsi memonitor jaringan. Elemen yang dimonitor bisa berupa aktivitas jaringan, hidup/matinya node, dll. Protokol Simple Network Management Protocol berfungsi untuk hal ini, jika semua node mendukung SNMP-agent maka perangkat lunak monitoring dapat memantau semua aktivitas yang terjadi di node misalnya kinerja processor, penggunaan RAM, trafik input/output dll. Salah satu aplikasi ini yang dikembangkan di Linux adalah NetSaintdan MRTG (Multi Router Traffic Grapher).

Aplikasi Backup dalam NOS menjadi salah satu hal yang penting dalam jaringan, NOS biasanya sudah membundel aplikasi ini dalam paketnya. Backup bisa dilakukan secara software ataupun hardware, secara software seorang admin bisa melakukan remote backup ke mesin lain secara berkala, secara hardware backup biasanya dilakukan dengan disk-mirroring.


5. Pengembangan

Pengembangan jaringan meliputi 4 tahap yang harus dilalui untuk mendapatkan hasil yang sempurna dalam jaringan. Keempat tahap tersebut adalah planning (perencanaan), design (perancangan), implementation (implementasi) dan operation (operasional).
a. Perencanaan

Tahap awal ini bertujuan untuk mendapatkan needs (kebutuhan), keinginan (desirability) dan kepentingan (interest). Untuk mendapatkan ketiga hal ini harus dilakukan survey ataupun wawancara terhadap user. Selain itu harus ditentukan pendekatan yang paling feasible untuk tahapan selanjutnya.

Satu langkah yang paling penting dalam perencanaan jaringan ini adalah pencarian/investigasi dalam konteks sebelum jaringan terbentuk. Investigasi ini ditujukan untuk mencari pola kerja, alur, trafik dan kemungkinan bottleneck di dalam jaringan, selain itu investigasi ini bisa membantu dalam kemungkinan kebutuhan di masa selanjutnya. Berbicara dengan user langsung akan mendapatkan input yang lebih signifikan tentang kebutuhan mereka, keinginan dan mungkin juga ketakutan user. Sebagai admin anda harus bekerjasama dengan user.

Keputusan terhadap sistem jaringan bisa dilakukan dengan dua hal, memenuhi kebutuhan secara langsung atau memenuhi kebutuhan melalui hal yang bersifat alternatif. Dalam beberapa kondisi investasi di awal mungkin lebih besar dibandingkan dengan operasional yang ada, tapi di masa mendatang investasi maupun operasional selanjutnya bisa jauh lebih kecil. Selain kebutuhan di atas juga harus didefinisikan batasan yang ada seperti perangkat yang ada, kemampuan user, kondisi lingkungan seperti suhu dan kelembaban dll.

Langkah selanjutnya adalah merancang biaya dengan batasan faktor-faktor kebutuhan dan keinginan di atas. Elemen-elemen yang menyangkut pembiayaan antara lain:

· Kabel, biaya kabel itu sendiri dan proses instalasinya, bisa terjadi biaya instalasi lebih tinggi dari biaya kabel itu sendir.

· Perangkat Keras, seperti komputer, NIC, terminator, hub dll.

· Perangkat Lunak, NOS, client dan berbagai aplikasinya.

· Pelindung Jaringan, seperti Uninterruptible Power System (UPS), anti petir, spark arrester.

· Biaya habis, biaya konsultan, arsitek maupun operator pada saat instalasi.

· Biaya berjalan, seperti biaya bulanan bandwidth, listrik, AC, gaji admin dan operator.

· Biaya pelatihan untuk administrator dan user.

Selain elemen-elemen di atas ada satu yang sering dilupakan yaitu biaya downtime. Downtime terjadi pada saat pemindahan dari sistem lama ke sistem baru, pada saat downtime ini terjadi pengurangan produktifitas karena user harus menunggu sistem yang baru berjalan dan pada saat sistem baru ini mendapatkan kegagalan, sementara sistem harus dikembalikan ke keadaan semula.
b. Perancangan

Tahap ini merupakan detail perencanaan di atas. Dalam tahap ini faktor-faktor yang ada dalam perencanaan dijabarkan secara detail untuk kebutuhan tahap selanjutnya pada saat implementasi. Perancangan jaringan adalah proses yang mystic-mixture art, science, keberuntungan (luck) dan accident (terjadi begitu saja). Meskipun penuh dengan proses yang misterius ada banyak jalan dan strategi untuk melaluinya.

Jumlah node dan pendelegasian tugas. Isu yang banyak dikenal dalam perancangan jaringan adalah jumlah node/titik yang ada. Dari jumlah node yang ada bisa kita definisikan tugas yang harus dikerjakan oleh setiap node, misalnya karena jumlah node sedikit print-server cukup satu disambungkan di server atau di salah satu workstation. Jika jumlah node lebih banyak ada kemungkinan terjadi duplikasi tugas untuk dibagi dalam beberapa segmen jaringan untuk mengurangi bottleneck.

Pendefinisian Operasional Jaringan. Langkah yang bagus jika anda mendapatkan perhitungan sumber daya dan pemakaian jaringan. Perhitungan ini berkaitan dengan spesifikasi perangkat keras yang akan dipakai seperti apakah harus menggunakan switch daripada hub, seberapa besar memory yang dibutuhkan, apakah dibutuhkan kabel riser fiber optik karena jaringan menyangkut bangunan berlantai banyak, dan sebagainya.

Pendefinisian Administrasi Keamanan. Tipe keamanan jaringan berkaitan banyak dengan jenis autentifikasi dan data dalam jaringan. Selain ancaman terhadap jaringan dari arah luar juga harus diperhatikan ancaman dari arah dalam, dari user jaringan itu sendiri. Pertimbangan terhadap keamanan ini juga mempengaruhi pemakain peralatan baik secara fisik dan logik. Secara fisik misalnya penggunaan switch lebih aman terhadap proses sniffing dari satu node ke broadcast jaringan, selain meningkatkan kinerja jaringan (pengurangan broadcast yang berlebihan), secara logik misalnya penggunaan protokol jaringan yang dipakai (apakah cukup protokol TCP/IP saja?), pemakaian protokol yang secure yang dienkrip seperti SSH (Secure SHell), SSL (Secure Socket Layer) dan PGP (Pretty Good Privacy).

Pendefinisian Administratif Jaringan. Untuk kelancaran operasional jaringan harus ada pembagian tugas dalam memaintenance jaringan, baik yang menyangkut perangkat lunak, standar prosedur maupun yang berkaitan dengan sumber daya manusia seperti administrator dan operator. Aspek-aspek yang berkaitan dengan operasional ini antara lain:

· Perawatan dan backup, kapan, siapa dan menggunakan apa.

· Pemantauan software dan upgrade untuk memastikan semua software aman terhadap bugs.

· Standar prosedur untuk kondisi darurat seperti mati listrik, virus ataupun rusaknya sebagian dari alat.

· Regulasi yang berkaitan dengan keamanan, seperti user harus menggunakan password yang tidak mudah ditebak atau penggantian password secara berkala.

Checklist dan Worksheet. Checklist dan Worksheet berfungsi sebagai catatan kebutuhan, kejadian dan prosedur yang terjadi dalam jaringan, biasanya berbentuk form yang diisi oleh user ataupun siapa saja yang berkaitan dengan kejadian yang terjadi. Checklist dapat digunakan dalam memproses kegiatan yang terjadi untuk bahan pelaporan dan evaluasi. Setelah jaringan terbentuk bisa saja sistem manual ini dipindahkan dalam bentuk digital menjadi Frequently Ask Questions (FAQ) dan trouble-ticket. Beberapa vendor NOS tertentu membuat sistem checklist yang bisa dipakai langsung oleh user. Di sisi operator jaringan ada juga yang menggunakan sistem maintenance sheet yang digunakan oleh operator/admin untuk memastikan prosedur perawatan berjalan sempurna.
c. Implementasi

Pemasangan jaringan secara aktual terjadi pada tahap implementasi. Di tahap ini semua rencana dan rancangan diterapkan dalam pekerjaan fisik jaringan.

Beberapa pertimbangan dan sarang dalam melakukan instalasi jaringan:

· Tetap informasikan ke user apapun yang terjadi selama pemasangan.

· Dapatkan diagram eksisting jaringan, jika terjadi kemungkinan kabel yang sudah eksis tetap bisa dipakai atau digunakan sebagai backup/cadangan

· Tes semua komponen sebelum dipasang dan tes kembali setelah komponen terpasang.

· Kabel dan komponen harus dipasang oleh orang yang mengerti tentang hal tersebut.

· Jangan melanjutkan ke langkah berikutnya sebelum memastikan langkah sebelumnya telah benar-benar selesai.

· Catat dengan eksak perangkat keras yang dipasang termasuk aksesorisnya, seperti catu daya (power suplly), patch cable, konektor dsb.

· Catat masing-masing komponen yang terinstall termasuk spesifikasi dan lokasinya.

· Setelah semua terpasang tes secara menyeluruh dalam jaringan.

· Install aplikasi dalam jaringan dan lakukan tes. Jangan melakukan tes dengan data yang sebenarnya, gunakan fake-data (data contoh).

Selain catatan instalasi buatlah manual yang detail untuk administrator, supervisor, operator maupun user. Manual ini bisa dijadikan sebagai prosedur standar dalam operasional maupun perawatan. Lengkapi manual dengan diagram dan as-built-drawing dari sistem kabel yang dipasang.

Tahap implementasi harus dibarengi dengan proses pelatihan. Proses pelatihan ini ditujukan ke semua pemakai jaringan baik itu administrator, supervisor, operator maupun user. Proses pelatihan bisa diadakan secara in-house maupun outside training. Tahap pelatihan ini juga menjadi faktor dalam pembiayaan jaringan secara keseluruhan.

Implementasi dalam lingkungan kerja. Selain implementasi sebuah jaringan baru dalam kondisi tertentu dalam lingkungan kerja tidaklah semudah memasang jaringan yang benar-benar baru. Banyak pertimbangan yang harus diperhatikan seperti adaptasi terhadap jaringan baru, waktu downtime dan masalah lain yang bisa saja timbul. Ada beberapa strategi dalam menghadapi hal ini:

· Cold conversion, strategi ini adalah penggantian total dari jaringan lama (atau tanpa jaringan) ke jaringan baru. Strategi ini termasuk paling mudah dilakukan tetapi strategi ini biasanya tidak dipakai untuk jaringan yang mempunyai tugas/misi yang kritis seperti jaringan yang menghubungkan kasir pasar swalayan, tidak boleh terjadi downtime.

· Conversion with overlap, strategi ini melakukan pemasangan dan operasional secara paralel, selama jaringan baru dipasang jaringan lama tetap berjalan sambil sedikit demi sedikit beralih ke jaringan baru. Strategi ini harus mempertimbangkan waktu jika faktor waktu menjadi batasan utama.

· Piecemeal conversion, strategi ini mirip dengan strategi sebelumnya hanya dilakukan secara lebih detail dan bertahap. Sasaran pindah ke jaringan baru merupakan target jangka yang lebih panjang. Strategi ini

Senin, 30 November 2009

Search engine optimization
From Wikipedia, the free encyclopedia
Jump to: navigation, search
A typical search engine results page
Internet marketing
Display advertising
E-mail marketing
E-mail marketing software
Interactive advertising
Social media optimization
Web analytics
Cost per impression
Affiliate marketing
Cost per action
Contextual advertising
Revenue sharing
Search engine marketing
Search engine optimization
Pay per click advertising
Free per click
Paid inclusion
Search analytics
Mobile advertising
This box: view • talk • edit

Search engine optimization (SEO) is the process of improving the volume or quality of traffic to a web site from search engines via "natural" or un-paid ("organic" or "algorithmic") search results as opposed to search engine marketing (SEM) which deals with paid inclusion. Typically, the earlier (or higher) a site appears in the search results list, the more visitors it will receive from the search engine. SEO may target different kinds of search, including image search, local search, video search and industry-specific vertical search engines. This gives a web site web presence.

As an Internet marketing strategy, SEO considers how search engines work and what people search for. Optimizing a website primarily involves editing its content and HTML and associated coding to both increase its relevance to specific keywords and to remove barriers to the indexing activities of search engines.

The acronym "SEO" can refer to "search engine optimizers," a term adopted by an industry of consultants who carry out optimization projects on behalf of clients, and by employees who perform SEO services in-house. Search engine optimizers may offer SEO as a stand-alone service or as a part of a broader marketing campaign. Because effective SEO may require changes to the HTML source code of a site, SEO tactics may be incorporated into web site development and design. The term "search engine friendly" may be used to describe web site designs, menus, content management systems, images, videos, shopping carts, and other elements that have been optimized for the purpose of search engine exposure.

Another class of techniques, known as black hat SEO or spamdexing, use methods such as link farms, keyword stuffing and article spinning that degrade both the relevance of search results and the user-experience of search engines. Search engines look for sites that employ these techniques in order to remove them from their indices.
Contents
[hide]

* 1 History
* 2 Relationship with search engines
* 3 Methods
o 3.1 Getting indexed
o 3.2 Preventing crawling
o 3.3 Increasing prominence
* 4 White hat versus black hat
* 5 Gray hat techniques
* 6 As a marketing strategy
* 7 International markets
* 8 Legal precedents
* 9 See also
* 10 Notes
* 11 External links

[edit] History

Webmasters and content providers began optimizing sites for search engines in the mid-1990s, as the first search engines were cataloging the early Web. Initially, all a webmaster needed to do was submit the address of a page, or URL, to the various engines which would send a spider to "crawl" that page, extract links to other pages from it, and return information found on the page to be indexed.[1] The process involves a search engine spider downloading a page and storing it on the search engine's own server, where a second program, known as an indexer, extracts various information about the page, such as the words it contains and where these are located, as well as any weight for specific words, and all links the page contains, which are then placed into a scheduler for crawling at a later date.

Site owners started to recognize the value of having their sites highly ranked and visible in search engine results, creating an opportunity for both white hat and black hat SEO practitioners. According to industry analyst Danny Sullivan, the phrase search engine optimization probably came into use in 1997.[2]

Early versions of search algorithms relied on webmaster-provided information such as the keyword meta tag, or index files in engines like ALIWEB. Meta tags provide a guide to each page's content. But using meta data to index pages was found to be less than reliable because the webmaster's choice of keywords in the meta tag could potentially be an inaccurate representation of the site's actual content. Inaccurate, incomplete, and inconsistent data in meta tags could and did cause pages to rank for irrelevant searches.[3] Web content providers also manipulated a number of attributes within the HTML source of a page in an attempt to rank well in search engines.[4]

By relying so much on factors such as keyword density which were exclusively within a webmaster's control, early search engines suffered from abuse and ranking manipulation. To provide better results to their users, search engines had to adapt to ensure their results pages showed the most relevant search results, rather than unrelated pages stuffed with numerous keywords by unscrupulous webmasters. Since the success and popularity of a search engine is determined by its ability to produce the most relevant results to any given search, allowing those results to be false would turn users to find other search sources. Search engines responded by developing more complex ranking algorithms, taking into account additional factors that were more difficult for webmasters to manipulate.

Graduate students at Stanford University, Larry Page and Sergey Brin, developed "backrub," a search engine that relied on a mathematical algorithm to rate the prominence of web pages. The number calculated by the algorithm, PageRank, is a function of the quantity and strength of inbound links.[5] PageRank estimates the likelihood that a given page will be reached by a web user who randomly surfs the web, and follows links from one page to another. In effect, this means that some links are stronger than others, as a higher PageRank page is more likely to be reached by the random surfer.

Page and Brin founded Google in 1998. Google attracted a loyal following among the growing number of Internet users, who liked its simple design.[6] Off-page factors (such as PageRank and hyperlink analysis) were considered as well as on-page factors (such as keyword frequency, meta tags, headings, links and site structure) to enable Google to avoid the kind of manipulation seen in search engines that only considered on-page factors for their rankings. Although PageRank was more difficult to game, webmasters had already developed link building tools and schemes to influence the Inktomi search engine, and these methods proved similarly applicable to gaming PageRank. Many sites focused on exchanging, buying, and selling links, often on a massive scale. Some of these schemes, or link farms, involved the creation of thousands of sites for the sole purpose of link spamming.[7]

By 2004, search engines had incorporated a wide range of undisclosed factors in their ranking algorithms to reduce the impact of link manipulation. Google says it ranks sites using more than 200 different signals.[8] The three leading search engines, Google, Yahoo and Microsoft's Bing, do not disclose the algorithms they use to rank pages. Notable SEOs, such as Rand Fishkin, Barry Schwartz, Aaron Wall and Jill Whalen, have studied different approaches to search engine optimization, and have published their opinions in online forums and blogs.[9][10] SEO practitioners may also study patents held by various search engines to gain insight into the algorithms.[11]

In 2005 Google began personalizing search results for each user. Depending on their history of previous searches, Google crafted results for logged in users.[12] In 2008 Bruce Clay, said that "ranking is dead" because of personalized search. It would become meaningless to discuss how a website ranked, because its rank would potentially be different for each user and each search.[13]

In 2007 Google announced a campaign against paid links that transfer PageRank.[14] In 2009 Google disclosed that they had taken measures to mitigate the effects of PageRank sculpting by use of the nofollow attribute on links.[15]
[edit] Relationship with search engines

By 1997 search engines recognized that webmasters were making efforts to rank well in their search engines, and that some webmasters were even manipulating their rankings in search results by stuffing pages with excessive or irrelevant keywords. Early search engines, such as Infoseek, adjusted their algorithms in an effort to prevent webmasters from manipulating rankings.[16]

Due to the high marketing value of targeted search results, there is potential for an adversarial relationship between search engines and SEOs. In 2005, an annual conference, AIRWeb, Adversarial Information Retrieval on the Web,[17] was created to discuss and minimize the damaging effects of aggressive web content providers.

SEO companies that employ overly aggressive techniques can get their client websites banned from the search results. In 2005, the Wall Street Journal reported on a company, Traffic Power, which allegedly used high-risk techniques and failed to disclose those risks to its clients.[18] Wired magazine reported that the same company sued blogger and SEO Aaron Wall for writing about the ban.[19] Google's Matt Cutts later confirmed that Google did in fact ban Traffic Power and some of its clients.[20]

Some search engines have also reached out to the SEO industry, and are frequent sponsors and guests at SEO conferences, chats, and seminars. In fact, with the advent of paid inclusion, some search engines now have a vested interest in the health of the optimization community. Major search engines provide information and guidelines to help with site optimization.[21][22][23] Google has a Sitemaps program[24] to help webmasters learn if Google is having any problems indexing their website and also provides data on Google traffic to the website. Google guidelines are a list of suggested practices Google has provided as guidance to webmasters. Yahoo! Site Explorer provides a way for webmasters to submit URLs, determine how many pages are in the Yahoo! index and view link information.[25]
[edit] Methods
Main article: search engine optimization methods
[edit] Getting indexed

The leading search engines, such as Google and Yahoo!, use crawlers to find pages for their algorithmic search results. Pages that are linked from other search engine indexed pages do not need to be submitted because they are found automatically. Some search engines, notably Yahoo!, operate a paid submission service that guarantee crawling for either a set fee or cost per click.[26] Such programs usually guarantee inclusion in the database, but do not guarantee specific ranking within the search results.[27] Two major directories, the Yahoo Directory and the Open Directory Project both require manual submission and human editorial review.[28] Google offers Google Webmaster Tools, for which an XML Sitemap feed can be created and submitted for free to ensure that all pages are found, especially pages that aren't discoverable by automatically following links.[29]

Search engine crawlers may look at a number of different factors when crawling a site. Not every page is indexed by the search engines. Distance of pages from the root directory of a site may also be a factor in whether or not pages get crawled.[30]
[edit] Preventing crawling
Main article: Robots Exclusion Standard

To avoid undesirable content in the search indexes, webmasters can instruct spiders not to crawl certain files or directories through the standard robots.txt file in the root directory of the domain. Additionally, a page can be explicitly excluded from a search engine's database by using a meta tag specific to robots. When a search engine visits a site, the robots.txt located in the root directory is the first file crawled. The robots.txt file is then parsed, and will instruct the robot as to which pages are not to be crawled. As a search engine crawler may keep a cached copy of this file, it may on occasion crawl pages a webmaster does not wish crawled. Pages typically prevented from being crawled include login specific pages such as shopping carts and user-specific content such as search results from internal searches. In March 2007, Google warned webmasters that they should prevent indexing of internal search results because those pages are considered search spam.[31]
[edit] Increasing prominence

A variety of other methods are employed to get a webpage shown up at the searchs results. These include:

* Cross linking between pages of the same website. Giving more links to main pages of the website, to increase PageRank used by search engines.[32] Linking from other websites, including link farming and comment spam.
* Writing content that includes frequently searched keyword phrase, so as to be relevant to a wide variety of search queries.[33] Adding relevant keywords to a web page meta tags, including keyword stuffing.
* URL normalization of web pages accessible via multiple urls, using the "canonical" meta tag.[34]

[edit] White hat versus black hat

SEO techniques can be classified into two broad categories: techniques that search engines recommend as part of good design, and those techniques of which search engines do not approve. The search engines attempt to minimize the effect of the latter, among them spamdexing. Some industry commentators have classified these methods, and the practitioners who employ them, as either white hat SEO, or black hat SEO.[35] White hats tend to produce results that last a long time, whereas black hats anticipate that their sites may eventually be banned either temporarily or permanently once the search engines discover what they are doing.[36]

An SEO technique is considered white hat if it conforms to the search engines' guidelines and involves no deception. As the search engine guidelines[21][22][23][37] are not written as a series of rules or commandments, this is an important distinction to note. White hat SEO is not just about following guidelines, but is about ensuring that the content a search engine indexes and subsequently ranks is the same content a user will see. White hat advice is generally summed up as creating content for users, not for search engines, and then making that content easily accessible to the spiders, rather than attempting to trick the algorithm from its intended purpose. White hat SEO is in many ways similar to web development that promotes accessibility,[38] although the two are not identical.

Black hat SEO attempts to improve rankings in ways that are disapproved of by the search engines, or involve deception. One black hat technique uses text that is hidden, either as text colored similar to the background, in an invisible div, or positioned off screen. Another method gives a different page depending on whether the page is being requested by a human visitor or a search engine, a technique known as cloaking.

Search engines may penalize sites they discover using black hat methods, either by reducing their rankings or eliminating their listings from their databases altogether. Such penalties can be applied either automatically by the search engines' algorithms, or by a manual site review. Infamous examples are the February 2006 Google removal of both BMW Germany and Ricoh Germany for use of deceptive practices.[39] and the April 2006 removal of the PPC Agency BigMouthMedia.[40] All three companies, however, quickly apologized, fixed the offending pages, and were restored to Google's list.[41]

Many Web applications employ back-end systems that dynamically modify page content (both visible and meta-data) and are designed to increase page relevance to search engines based upon how past visitors reached the original page. This dynamic search engine optimization and tuning process can be (and has been) abused by criminals in the past. Exploitation of Web applications that dynamically alter themselves can be poisoned.[42]
[edit] Gray hat techniques

Gray hat techniques are those that are neither really white nor black hat. Some of these gray hat techniques may be argued either way. These techniques might have some risk associated with them. A very good example of such a technique is purchasing links. The average price for a text link depends on the page rank of the linking page.[citation needed]

While Google is against sale and purchase of links there are people who subscribe to online magazines, memberships and other resources for the purpose of getting a link back to their website.

Another widely used gray hat technique is a webmaster creating multiple 'micro-sites' which he controls for the sole purpose of cross linking to the target site. Since it is the same owner of all the micro-sites, this is a violation of the principles of the search engine's algorithms (by self-linking) but since ownership of sites is not traceable by search engines it is impossible to detect and therefore they can appear as different sites, especially when using separate Class-C IPs.
[edit] As a marketing strategy

Eye tracking studies have shown that searchers scan a search results page from top to bottom and left to right (for left to right languages), looking for a relevant result. Placement at or near the top of the rankings therefore increases the number of searchers who will visit a site.[43] However, more search engine referrals does not guarantee more sales. SEO is not necessarily an appropriate strategy for every website, and other Internet marketing strategies can be much more effective, depending on the site operator's goals.[44] A successful Internet marketing campaign may drive organic traffic to web pages, but it also may involve the use of paid advertising on search engines and other pages, building high quality web pages to engage and persuade, addressing technical issues that may keep search engines from crawling and indexing those sites, setting up analytics programs to enable site owners to measure their successes, and improving a site's conversion rate.[45]

SEO may generate a return on investment. However, search engines are not paid for organic search traffic, their algorithms change, and there are no guarantees of continued referrals. Due to this lack of guarantees and certainty, a business that relies heavily on search engine traffic can suffer major losses if the search engines stop sending visitors.[46] It is considered wise business practice for website operators to liberate themselves from dependence on search engine traffic.[47] A top-ranked SEO blog Seomoz.org[48] has suggested, "Search marketers, in a twist of irony, receive a very small share of their traffic from search engines." Instead, their main sources of traffic are links from other websites.[49]
[edit] International markets

Optimization techniques are highly tuned to the dominant search engines in the target market. The search engines' market shares vary from market to market, as does competition. In 2003, Danny Sullivan stated that Google represented about 75% of all searches.[50] In markets outside the United States, Google's share is often larger, and Google remains the dominant search engine worldwide as of 2007.[51] As of 2006, Google had an 85-90% market share in Germany.[52] While there were hundreds of SEO firms in the US at that time, there were only about five in Germany.[52] As of June 2008, the marketshare of Google in the UK was close to 90% according to Hitwise.[53] That market share is achieved in a number of countries.[54]

As of 2009, there are only a few large markets where Google is not the leading search engine. In most cases, when Google is not leading in a given market, it is lagging behind a local player. The most notable markets where this is the case are China, Japan, South Korea, Russia and Czech Republic where respectively Baidu, Yahoo! Japan, Naver, Yandex and Seznam are market leaders.

Successful search optimization for international markets may require professional translation of web pages, registration of a domain name with a top level domain in the target market, and web hosting that provides a local IP address. Otherwise, the fundamental elements of search optimization are essentially the same, regardless of language.[52]
[edit] Legal precedents

On October 17, 2002, SearchKing filed suit in the United States District Court, Western District of Oklahoma, against the search engine Google. SearchKing's claim was that Google's tactics to prevent spamdexing constituted a tortious interference with contractual relations. On May 27, 2003, the court granted Google's motion to dismiss the complaint because SearchKing "failed to state a claim upon which relief may be granted."[55][56]

In March 2006, KinderStart filed a lawsuit against Google over search engine rankings. Kinderstart's web site was removed from Google's index prior to the lawsuit and the amount of traffic to the site dropped by 70%. On March 16, 2007 the United States District Court for the Northern District of California (San Jose Division) dismissed KinderStart's complaint without leave to amend, and partially granted Google's motion for Rule 11 sanctions against KinderStart's attorney, requiring him to pay part of Google's legal expenses.[5

C++
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Langsung ke: navigasi, cari

C++ adalah salah satu bahasa pemrograman komputer. Dibuat pada tahun 1980-an oleh Bell Labs (Bjarne Stroustrup) sebagai pengembangan dari Bahasa pemrograman C. Salah satu perbedaan yang paling mendasar dengan bahasa C adalah dukungan terhadap konsep pemrograman berorientasi objek (Object Oriented Programming).
Daftar isi
[sembunyikan]

* 1 Program C++ pertama
* 2 Kata yang dipesan
o 2.1 Kelompok pertama
o 2.2 Kelompok kedua
* 3 Tipe data dasar
* 4 Daftar C++ compiler
* 5 Pranala luar

[sunting] Program C++ pertama

Contoh program sederhana C++ untuk hello world dengan menggunakan Pustaka Dasar C++ dapat dilihat di bawah ini:

#include // provides std::cout

int main()
{
std::cout << "Hello, world!\n";
return 0;
}

[sunting] Kata yang dipesan
[sunting] Kelompok pertama

C++ mempunyai 32 buah kata yang dipesan (reserved words). Kata kunci kelompok pertama merupakan turunan dari bahasa C, di antaranya:
auto const double float int short struct unsigned
break continue else for long signed switch void
case default enum goto register sizeof typedef volatile
char do extern if return static union while
[sunting] Kelompok kedua

Kata yang dipesan kelompok kedua berjumlah 30. Kata-kata ini adalah baru dan hanya ada di bahasa C++.
asm dynamic_cast namespace reinterpret_cast try
bool explicit new static_cast typeid
catch false operator template typename
class friend private this using
const_cast inline public throw virtual
delete mutable protected true wchar_t

Kata-kata yang dipesan tersebut di atas tidak boleh dipakai sebagai nama variable, class, enum, macro, dan struct.
[sunting] Tipe data dasar

Untuk menyimpan suatu variabel diperlukan tempat khusus di dalam memori komputer. Besar dan tipe dari variabel-variabel di dalam standar program C++ dispesifikasikan sebagai berikut.
Nama Keterangan Ukuran Jangkauan
char Abjad/karakter atau untuk bilangan bulat kecil 1 byte signed: -128 to 127

unsigned: 0 to 255
short int (short) Bilangan bulat dengan jangkauan pendek 2 byte signed: -32768 to 32767

unsigned: 0 to 65535
int Bilangan bulat 4 byte signed: -2147483648 to 2147483647

unsigned: 0 to 4294967295
long int (long) Integer dengan jangkauan panjang 4 byte signed: -2147483648 to 2147483647

unsigned: 0 to 4294967295
bool Boolean, dapat bernilai benar atau salah (true or false) i byte true or false
float Angka dengan titik mengambang (bilangan cacah) 4 byte 3.4e +/- 38 (7 digit)
double Bilangan cacah dengan ketelitian ganda 8 byte 1.7e +/- 308 (15 digits)
long double Bilangan cacah dengan ketelitian ganda panjang 8 byte 1.7e +/- 308 (15 digits)
wchar_t Karakter lebar, biasa dipakai untuk Unicode karakter 2 byte 1 karakter lebar
[sunting] Daftar C++ compiler

Untuk mengubah kode-kode C++ program menjadi suatu program aplikasi yang dimengerti oleh sistem operasi dan komputer, diperlukan sebuah kompilator C++. Berikut ini adalah beberapa kompilator C++ yang dapat digunakan secara gratis.

* Microsoft Visual C++ 2005 Express
* Turbo C++ Explorer
* Apple Xcode for Mac OS X
* Open Source Watcom / OpenWatcom C/C++ Compiler
* Digital Mars C/C++ Compiler (Symantec C++ Replacement)
* Bloodshed Dev-C++ C++ Compiler
* Free Microsoft .NET Framework Software Development Kit (SDK) / Free Microsoft Visual C++ Compiler
* Intel C++ Compiler for Linux Non-Commercial Version
* Sun Studio Compilers and Tools
* Open64 Compiler Tools
* Apple's Macintosh Programmer's Workshop (C and C++ compilers)
* TenDRA C/C++ Compiler
* GNU C/C++ Compiler
* Ch Embeddable C/C++ Interpreter (Standard Edition)
* DJGPP C and C++ Compilers
* CINT C and C++ Interpreter
* SDCC C Cross-compiler
* Cygwin Project (C & C++ Compilers)
* SDCC C Cross-compiler
* Code::Blocks

[sunting] Pranala luar

* Homepage Bjarne Stroustrup
* C++ Users Journal
* Standard Template Library
* ISO Standard
* Andrei Alexandrescu
* Code guru, C++ resource
* C++ basic tutorial



KUMPULAN PUISI BERTEMA PERSAHABATAN


PUISI PERSAHABATAN
Untaian katamu ternyata palsu
Janji indah telah kau ingkari
Untuk terus menjadi sahabatku

Tahukah kau sobat???
Bahwa segala luka yang menyobek hatimu
Dapat juga ku rasakan dan menusuk jiwaku
Bahwa darah yang menetes dari luka itu
Seiring air mata yang mengalir di pipiku

Sadarkah kau sobat???
Bahwa kepedihan yang selalu tampak di wajahmu
Adalah mimpi terburuk yang membebaniku
Bahwa sikap dinginmu untukku
Adalah pedang yang terus menghujam dadaku

Dulu secercah tawamu yang indah
Selalu menggelitik jiwaku untuk tersenyum
Tapi kini semua tlah berubah
Dan bukan lagi kebahagiaan
Yang mampu kau berikan padaku
Karena sahabat…
Kau khianati aku
k au cemari ikatan kita
Kau dengan mudah melepas jemariku
Padahal kau melihat aku
Rapuh tanpa kau di sampingku

Mengapa kau rusak hubungan ini???

Kawan…..
Engkau telah mengisi hari hari ku
Dengan canda tawamu
Nampak wajahmu ceria nan rupawan

kawan…...
begitu bertartinya kau dalam hidup ini serasa hampa jika kau tak disisi

Kumelangkah tanpamu disampingku
Serasa diruang tak berpenghuni
Walau kuberada dikeramaian
Rasa linglung jika kau tak menemani
Tak tahu berbuat apa
Tanpamu disisi

Kawan…....
Kaulah tempat curahanku
Tempat curahan dari segala gundahku
Kapanpun dimanapun bagaimanapun
Dalam keadaan apapun
kau….selalu ada untukku
Selalu ada disetiap kubutuh

Kawan…......
begitu besar jasamu
Kata terimakasih tak cukup membalas jasamu

Kawan….
Betapa besar jasamu
Tak dapat diungkap dengan kata
Andaikan air laut sebagai tinta
Bahkan seisi bumipun tak cukup sebagai tinta
Untuk menuliskan jasamu

Kawan….....
Kuingin selalu bersamamu
Rasa tak ingin kulalui waktu tanpamu

Sahabat terkadang bisa buat kita senang
Tapi sahabat juga bisa membuat kita terluka
Dikala engkau senang
Dikala engkau sedih

Sahabat…,
Kenapa engkau hadir dalam hdupku
Kenapa engkau membuatku menangis…?
Kenapa engkau tersenyum dalam tangisku?
Begitu mudahnya kau melupakan persahabatan kita…
Sia-sia kita bina persahabatankita ini
Selamat tinggal sahabat sejatiku…

Persahabatan tak butuh keajaiban,,
Yang ada hanya sebuah kebersamaan
Untuk selalu terus berjalan

Persahabatan bukan permainan
Bukan pula sebuah ujian
Juga bukan sebuah hayalan
Persahabatan adalah jembatan
Untuk mencapai sebuah tujuan

Persahabatan selalu berharap
Semua teman memperoleh kebahagian
Persahabatan adalah sebuah perwujudan
Kasih sayang yang terlewatkan
Cinta yang tak terungkapkan

Persahabatan. . .
Selalu berbuah kebahagiaan
Karena persahabatan takkan hilang termakan zaman

Kau adalah sahabatku teman pelipur laraku
Bersamamu aku bisa ber bagi cerita indah
Cerita tentang kegagalanku
Dan dengan mu pula aku bisa tuangkan segala keluh kesahku

Sahabat…
Saat kau sedih aku menangis
Saat kau terluka hatiku tercabik
Saat kau gundah aku selalu resah

Sahabat. . .
Jangan kau anggap aku orang lain
Aku adalah dirimu
Aku adalah saudaramu
Aku siap korban kan jiwaku agar kekal persahabatan kita

Teman itu seperti bintang
Tak selalu nampak
Tapi selalu ada dihati…

Sahabat akan selalu menghampiri ketika seluruh dunia menjauh
Karena persahabatan itu seperti tangan dengan mata
Saat tangan terluka, mata menangis
Saat mata menangis, tangan menghapusnya

Kuatkah aku menjalani ini.?
Kebersamaan kita memang indah
Bahkan terasa sangat manis


Kau teman berbagiku
Kau tempat ku curahkan resah dan gelisahku
Bercanda dan tertawa bersama
Menghangatkan tubuh dan jiwaku

Tapi. . .
Dalam tawa itu aku menjerit
Dalam kehangatan dekapanmu aku menggigil

Kau teman terbaikku
Tapi bukan pemilik cintaku

Minggu, 18 Oktober 2009

Ilmu komputer

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas

Langsung ke: navigasi, cari

Ilmu komputer (Ilkom), atau dalam bahasa Inggrisnya disebut Computer Science (CS), secara umum diartikan sebagai ilmu yang mempelajari baik tentang komputasi, perangkat keras (hardware) maupun perangkat lunak (software). Ilmu komputer mencakup beragam topik yang berkaitan dengan komputer, mulai dari analisa abstrak algoritma sampai subyek yang lebih konkret seperti bahasa pemrograman, perangkat lunak, termasuk perangkat keras. Sebagai suatu disiplin ilmu, Ilmu Komputer lebih menekankan pada pemrograman komputer, dan rekayasa perangkat lunak (software), sementara teknik komputer lebih cenderung berkaitan dengan hal-hal seperti perangkat keras komputer (hardware). Namun demikian, kedua istilah tersebut sering disalah-artikan oleh banyak orang.

Tesis Church-Turing menyatakan bahwa semua alat komputasi yang telah umum diketahui sebenarnya sama dalam hal apa yang bisa mereka lakukan, sekalipun dengan efisiensi yang berbeda. Tesis ini terkadang dianggap sebagai prinsip dasar dari ilmu komputer. Para ahli ilmu komputer biasanya menekankan komputer von Neumann atau mesin Turing (komputer yang mengerjakan tugas yang kecil dan deterministik pada suatu waktu tertentu), karena hal seperti itulah kebanyakan komputer digunakan sekarang ini. Para ahli ilmu komputer juga mempelajari jenis mesin yang lain, beberapa diantaranya belum bisa dipakai secara praktikal (seperti komputer neural, komputer DNA, dan komputer kuantum) serta beberapa diantaranya masih cukup teoritis (seperti komputer random and komputer oracle).

Ilmu Komputer mempelajari apa yang bisa dilakukan oleh beberapa program, dan apa yang tidak (komputabilitas dan intelegensia buatan), bagaimana program itu harus mengevaluasi suatu hasil (algoritma), bagaimana program harus menyimpan dan mengambil bit tertentu dari suatu informasi (struktur data), dan bagaimana program dan pengguna berkomunikasi (antarmuka pengguna dan bahasa pemrograman).

Ilmu komputer berakar dari elektronika, matematika dan linguistik. Dalam tiga dekade terakhir dari abad 20, ilmu komputer telah menjadi suatu disiplin ilmu baru dan telah mengembangkan metode dan istilah sendiri.

Departemen ilmu komputer pertama didirikan di Universitas Purdue pada tahun 1962. Hampir semua universitas sekarang mempunyai departemen ilmu komputer.

Penghargaan tertinggi dalam ilmu komputer adalah Turing Award, pemenang penghargaan ini adalah semua pionir di bidangnya.

Edsger Dijkstra mengatakan:

Ilmu komputer bukan tentang komputer sebagaimana astronomi bukan tentang teleskop

Fisikawan ternama Richard Feynman mengatakan:

Ilmu komputer umurnya tidak setua fisika; lebih muda beberapa ratus tahun. Walaupun begitu, ini tidak berarti bahwa "hidangan" ilmuwan komputer jauh lebih sedikit dibanding fisikawan. Memang lebih muda, tapi dibesarkan secara jauh lebih intensif!

Catatan tentang istilah 'Informatika' dan 'Ilmu komputer'

Dalam bahasa Indonesia, istilah Informatika diturunkan dari bahasa Perancis informatique, yang dalam bahasa Jerman disebut Informatik. Sebenarnya, kata ini identik dengan istilah computer science di Amerika Serikat dan computing science di Inggris. Namun, istilah informatics dalam bahasa Inggris memiliki makna yang sedikit berbeda, yaitu lebih menekankan pada aspek pengolahan informasi secara sistematis dan rasional.

Hubungan Informatika dengan bidang lain

Ilmu komputer berkaitan erat dengan beberapa bidang lain. Bidang-bidang ini tidak benar-benar terpisah, sekalipun mempunyai perbedaan penting.

Ilmu Informasi

Ilmu Informasi adalah ilmu yang mempelajari data dan informasi, mencakup bagaimana menginterpretasi, menganalisa, menyimpan, dan mengambil kembali. Ilmu informasi dimulai sebagai dasar dari analisa komunikasi dan basis data.

Sistem Informasi

Sistem Informasi adalah aplikasi komputer untuk mendukung operasi dari suatu organisasi yaitu: operasi, instalasi, dan perawatan komputer, perangkat lunak, dan data. Sistem Informasi Manajemen adalah kunci dari bidang yang menekankan finansial dan personal manajemen. 'Sistem Informasi' dapat berupa gabungan dari beberapa elemen teknologi berbasis komputer yang saling berinteraksi dan bekerja sama berdasarkan suatu prosedur kerja (aturan kerja) yang telah ditetapkan, dimana memproses dan mengolah data menjadi suatu bentuk informasi yang dapat digunakan dalam mendukung keputusan.

Rekayasa Perangkat Lunak

Rekayasa Perangkat Lunak pada prinsipnya menekankan pada tahapan-tahapan pengembangan suatu perangkat lunak yakni : Analisis, Desain, Implementasi, Testing dan Maintenance. Pada tahap yang lebih luas Rekayasa Perangkat Lunak mengacu pada Manajemen Proyek pengembangan Perangkat Lunak itu sendiri dengan tetap memperhatikan tahapan-tahapan pengembangan sebelumnya.

Dalam pengembangannya perangkat lunak memiliki berbagai model yaitu model water fall ('model konvensional' sebagai model terdahulu yang dikembangkan dan karena model water fall nyaris sama dengan siklus hidup pengembangan sistem), model prototype ('model yang disukai oleh user dan pengembang), model sequensial linear, model RAD 'rapid aplikation model', model 'formal method' atau 'metode formal' disini sebelum diadakannya implementasi terlebih dahulu rancangan model yang dibuat diverifikasi terlebih dahulu sehingga tidak ada lagi kesalahan - kesalahan pada saat implementasi.

Rekayasa Komputer(Rekayasa Perangkat Keras)

Rekayasa Komputer adalah ilmu yang mempelajari analisa, desain, dan konstruksi dari perangkat keras komputer.

Ilmu yang mempelajari segala aspek pembuatan, konstruksi, pemeliharaan perangkat lunak.

Keamanan Informasi

Keamanan Informasi adalah ilmu yang mempelajari analisa dan implementasi dari keamanan sistem informasi (termasuk Kriptografi).


Free Blogspot Templates by Isnaini Dot Com and Bridal Dresses 2009.