Diagram UML

Unified Modeling Language (UML) adalah bahasa spesifikasi standar untuk mendokumentasikan, menspesifikasikan, dan membangun sistem perangkat lunak.

Pendahuluan

Unified Modeling Language (UML) adalah himpunan struktur dan teknik untuk pemodelan desain program berorientasi objek (OOP) serta aplikasinya.[1] UML adalah metodologi untuk mengembangkan sistem OOP dan sekelompok perangkat tool untuk mendukung pengembangan sistem tersebut.[1] UML mulai diperkenalkan oleh Object Management Group, sebuah organisasi yang telah mengembangkan model, teknologi, dan standar OOP sejak tahun 1980-an.[1] Sekarang UML sudah mulai banyak digunakan oleh para praktisi OOP.[1] UML merupakan dasar bagi perangkat (tool) desain berorientasi objek dari IBM.[1]

UML adalah suatu bahasa yang digunakan untuk menentukan, memvisualisasikan, membangun, dan mendokumentasikan suatu sistem informasi.[2] UML dikembangkan sebagai suatu alat untuk analisis dan desain berorientasi objek oleh Grady Booch, Jim Rumbaugh, dan Ivar Jacobson.[2] Namun demikian UML dapat digunakan untuk memahami dan mendokumentasikan setiap sistem informasi.[2] Penggunaan UML dalam industri terus meningkat.[2] Ini merupakan standar terbuka yang menjadikannya sebagai bahasa pemodelan yang umum dalam industri peranti lunak dan pengembangan sistem.[2]

UML

Sampai era tahun 1990 puluhan metodologi pemodelan berorientasi objek telah bermunculan di dunia.[3] Diantaranya adalah: metodologi booch, metodologi coad, metodologi OOSE, metodologi OMT, metodologi shlaer-mellor, metodologi wirfs-brock, dsb.[3] Masa itu terkenal dengan masa perang metodologi (method war) dalam pendesainan berorientasi objek.[3] Masing-masing metodologi membawa notasi sendiri-sendiri, yang mengakibatkan timbul masalah baru apabila kita bekerjasama dengan kelompok/perusahaan lain yang menggunakan metodologi yang berlainan.[3]

Dimulai pada bulan Oktober 1994 Booch, Rumbaugh dan Jacobson, yang merupakan tiga tokoh yang boleh dikata metodologinya banyak digunakan mempelopori usaha untuk penyatuan metodologi pendesainan berorientasi objek.[3] Pada tahun 1995 direlease draft pertama dari UML (versi 0.8)[3]. Sejak tahun 1996 pengembangan tersebut dikoordinasikan oleh Object Management Group (OMG – http://www.omg.org).[3]

Diagram UML

UML menyediakan 10 macam diagram untuk memodelkan aplikasi berorientasi objek, yaitu:[4]

  • Use Case Diagram untuk memodelkan proses bisnis.
  • Conceptual Diagram untuk memodelkan konsep-konsep yang ada di dalam aplikasi.
  • Sequence Diagram untuk memodelkan pengiriman pesan (message) antar objects.
  • Collaboration Diagram untuk memodelkan interaksi antar objects.
  • State Diagram untuk memodelkan perilaku objects di dalam sistem.
  • Activity Diagram untuk memodelkan perilaku Use Cases dan objects di dalam system.
  • Class Diagram untuk memodelkan struktur kelas.
  • Object Diagram untuk memodelkan struktur object.
  • Component Diagram untuk memodelkan komponen object.
  • Deployment Diagram untuk memodelkan distribusi aplikasi.

Berikut akan dijelaskan 4 macam diagram yang paling sering digunakan dalam pembangunan aplikasi berorientasi object, yaitu use case diagram, sequence diagram, collaboration diagram, dan class diagram.[4]

Use Case Diagram

Use case diagram digunakan untuk memodelkan bisnis proses berdasarkan perspektif pengguna sistem. [4]Use case diagram terdiri atas diagram untuk use case dan actor.[4] Actor merepresentasikan orang yang akan mengoperasikan atau orang yang berinteraksi dengan sistem aplikasi.[4]

Use case merepresentasikan operasi-operasi yang dilakukan oleh actor.[4] Use case digambarkan berbentuk elips dengan nama operasi dituliskan di dalamnya. Actor yang melakukan operasi dihubungkan dengan garis lurus ke use case.[4]

http://htmlimg2.scribdassets.com/dq3gx7y6eg9kgu8/images/10-7d386ac8aa/000.jpg

Sequence Diagram

Sequence diagram menjelaskan secara detail urutan proses yang dilakukan dalam sistem untuk mencapai tujuan dari use case: interaksi yang terjadi antar class, operasi apa saja yang terlibat, urutan antar operasi, dan informasi yang diperlukan oleh masing-masing operasi.[5]

Collaboration Diagram

Collaboration diagram dipakai untuk memodelkan interaksi antar object di dalam sistem.[4] Berbeda dengan sequence diagram yang lebih menonjolkan kronologis dari operasi-operasi yang dilakukan, collaboration diagram lebih fokus pada pemahaman atas keseluruhan operasi yang dilakukan oleh object.[4]

Class Diagram

Class diagram merupakan diagram yang selalu ada di permodelan sistem berorientasi objek.[5] Class diagram menunjukkan hubungan antar class dalam sistem yang sedang dibangun dan bagaimana mereka saling berkolaborasi untuk mencapai suatu tujuan.[5]

Cloud Computing

Posted: 9 Desember 2011 in PTI

What is cloud computing, and why should you care?

Cloud computing menjanjikan kecepatan penyebaran aplikasi, inovasi meningkat, dan biaya yang lebih rendah, semua sementara meningkatkan kelincahan bisnis. Hal ini juga dapat mengubah cara kita merancang, membangun, dan memberikan aplikasi.

Lintas Arta merupakan pelopor dalam cloud computing di Indonesia.

Keamanan suatu website atau web security systems merupakan salah satu prioritas yang sangat utama bagi seorang webmaster.
Tetapi kebanyakan para webmaster hanya mengutamakan design dan topik apa yang harus disediakan supaya menarik pengunjung sebanyak-banyaknya.
Padahal jika seorang webmaster mengabaikan keamanan suatu website, maka yang dirugikan adalah webmaster itu sendiri karena seorang hacker dapat mengambil data-data penting pada suatu website dan bahkan pula dapat mengacak-acak tampilan website(deface) tersebut.
Berikut adalah beberapa metode yang biasa sering digunakan para hacker untuk menyerang suatu website:

1. Remote File Inclusion (RFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna.
Dengan RFI seorang attacker dapat menginclude kan file yang berada di luar server yang bersangkutan.
Anda bisa membaca secara lengkap tentang Remote File Inclusion dihttp://en.wikipedia.org/wiki/Remote_File_Inclusion

2. Local File Inclusion (LFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna.
Dengan LFI seorang attacker dapat menginclude kan file yang berada di dalam server yang bersangkutan.

3. SQL injection
SQL injection adalah teknik yang memanfaatkan kesalahan penulisan query SQL pada suatu website sehingga seorang hacker bisa menginsert beberapa SQL statement ke ‘query’
dengan cara memanipulasi data input ke aplikasi tersebut.
Anda bisa membaca secara lengkap tentang SQL injection dihttp://en.wikipedia.org/wiki/SQL_injection

4. Cross Site Scripting (XSS)
XSS dikenal juga dengan CSS adalah singkatan dari Cross Site Scripting.
XSS adalah suatu metode memasukan code atau script HTML kedalam suatu website yang dijalankan melalui browser di client.
Anda bisa membaca secara lengkap tentang Cross Site Scripting dihttp://en.wikipedia.org/wiki/Cross-site_scripting
Ada pepatah internet mengatakan “Tidak ada hal yang paling aman di dunia internet“,
Memang pepatah itu benar, tetapi disini ada beberapa cara supaya website kita tidak mudah disusupi oleh para hacker, memang cara ini tidak 100% aman, tetapi dapat mengurangi resiko website kita dengan mudah di acak-acak oleh seorang hacker.

1. Jika anda menggunakan suatu CMS seperti joomla, phpbb, phpnuke, wordpress dan sebagainya, rajinlah mengupdate CMS anda dengan CMS terbaru jika muncul versi yang lebih baru.

2. Kunjungilah situs-situs yang membahas tentang keamanan aplikasi web seperti :

Code:
www.milw0rm.com

,

Code:
www.securityfocus.com

atau

Code:
www.packetstormsecurity.org

untuk mendapatkan informasi tentang bug terbaru.

3. Sewalah seorang yang ahli tentang keamanan website untuk menganalisis keamanan website anda.

4. Gunakanlah software seperti Acunetix untuk melakukan scanning atas kelemahan yang bisa terjadi di webdite anda, software tersebut bisa anda beli di

Code:
www.acunetix.com

dan jika anda beruntung mungkin anda bisa melakukan pencarian versi bajakannya di google.com ( maaf ini tidak dianjurkan).

Semoga Bermanfaat

Sumber : Indonews .org

Keamanan Komputer

Keamanan komputer adalah suatu perlindungan yang diusahakan oleh suatu system informasi dalam rangka mencapai sasaran hasil yang bisa diterapkan atau cara untuk memelihara integritas, kerahasiaan dan tersedianya informasi. Tetapi pada saat ini sistem komputer yang terpasang makin mudah diakses. Sistem time sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data menjadi pokok masalah keamanan. Kelemahan ini menjadi amat serius dengan meningkatknya perkembangan jaringan komputer. Saat ini, implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengaman terhadap perangkat keras dan sistem operasi sama pentingnya.

 

Pengamanan sistem komputer bertujuan untuk menjamin sumber daya tidak digunakan atau dimodifikasi oleh orang tak berhak. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
Terdapat empat macam kejahatan komputer, antara lain :
1. Pencurian waktu komputer. Ini meliputi waktu yang diperlukan memperbaiki sistem komputer setelah terkena virus.
2. Pencurian data
3. Manipulasi program komputer
4. Pencurian software maupun pengkopian software

Keamanan sistem terbagi menjadi tiga, yaitu :
Keamanan eksternal
Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran.
Keamanan interface pemakai
Keamanan interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
Keamanan internal
Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang lhandal dan tak terkorupsi untuk menjaga integritas program dan data.

Masalah-masalah Keamanan

Pada keamanan, terdapat dua masalah penting, yaitu :
1. Kehilangan
2. Penyusup

Kehilangan data dapat disebabkan, antara lain :
a. Bencana
– kebakaran
– banjir
– gempa bumi
– perang
– kerusuhan
– gerogotan tikus pada pita rekaman data atau floopy disk
b. Kesalahan perangkat keras dan perangkat lunak
– ketidak berfungsian pemroses
– disk atau tape yang tidak terbaca
– kesalahan program (bugs)
– keandalan perangkat keras dapat dilakukan dengan pencegahan dan perawatan rutin
– keandalan perangkat lunak dilakukan dengan testing dan debugging
c. Kesalahan manusia
– kesalahan pemasukan data
– memasang tape atau disk yang salah
– eksekusi program yang salah
– kehilangan disk atau tape

Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan dari data yang online.

Penyusup, terdiri dari :
1. Penyusup pasif, yaitu yang memabca data yang tak diotorisasi
2. Penyusup aktif, yaitu mengubah data yang tak diotorisasi

Kategori penyusupan
1. Lirikan mata pemakai non-teknis. Pada sistem time-sharing kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan mata itu dapat mengetahui apa yang diketik pengisian password, maka pemakaian non teknis dapat mengakses fasilitas yang bukan haknya
2. Penyadapan oleh orang dalam
3. Usaha hacker dalam mencari uang
4. Spionase militer atau bisnis

Ancaman-ancaman Keamanan

Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan ke dalam tiga aspek, yaitu :
1. Kerahasiaan (secrecy, diantaranya adalah privacy)
Kerahasiaan adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
2. Integritas (integrity)
Integritas adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oelh pihak-pihak yang diotorisasi
3. Ketersediaan (availabilitiy)
Ketersediaan adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menajdi empat ancaman, yaitu :
– Interupsi
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh :
o Penghancuran bagian perangkat keras, seperti harddisk
o Pemotongan kabel komunikasi

– Intersepsi
Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram komputer.
Contoh :
o Penyadapan untuk mengambil data rahasia.
o Mengkopi file tanpa diotorisasi

– Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh :
o Mengubah nilai-nilai file data
o Mengubah program sehingga bertindak secara beda
o Memodifikasi pesan-pesan yang ditransmisikan pada jaringan

– Fabrikasi
Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.
Contoh :
o Memasukkan pesan-pesan palsu ke jaringan
o Penambahan record ke file.

Autentikasi Pemakai

Kebanyakan proteksi didasarkan asumsi sistem mengentahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode atutentikasi didasarkan pada tiga cara, yaitu :

1. Suatu yang diketahui pemakai, misalnya :
o passsword
o kombinasi kunci
o nama kecil ibu mertua, dsb
2. Sesuatu yang dimiliki pemakai, misalnya :
o badge
o kartu identitas
o kunci, dsb
3. Sesuatu mengenai (merupakan ciri) pemakai, misalnya :
o sidik jari
o sidik suara
o foto
o tanda tangan, dsb

Password
Pemakai memilih satu kata kode, mengingatnya dan mengetikan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan di layar. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai. Percobaan Morris dan Thompson menyatakan proteksi password dapat ditembus dengan mudah. Percobaan yang dilakukan adalah :
– terdapat file berisi nama depan, nama kecil, nama jalan, nama kota dari kamus ukuran sedang disertai dengan pengejaan dibalik, nomor plat mobil yang valid dan string-string pendek karakter acak.
– Isian di file dicocokkan dengan file password
Hasil percobaan menunjukkan lebih dari 86% cocok dengan password digunakan pemakai di file password.

Upaya untuk lebih mengamankan proteksi password, antara lain :

1. Salting
Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu.
2. One-Time Password
Pemakai harus mengganti password secara teratur. Upaya ini untuk membatasi peluang password telah diketehaui atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi dafatar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password, pemakai direpotkan keharusan menjaga agar buku passwrod-nya jangan sampai dicuri.
3. Satu Daftar Panjang Pertanyaan dan Jawaban
Variasi terhadap password adalah mengharuskan pemakai memberii satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
Pada saat login, komputer memilih salah satu dari pertanayaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4. Tantangan-Tanggapan (Chalenge-Response)
Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3., Ketika pemakai login, komputer menuliskan di layar anga 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore dan hari berbeda,dari terminal berbeda dan seterusnya.

Program-program Jahat

Ancaman-ancaman canggih terhadap sistem komputer adalah programyang mengeksploitasi kelemahan sistem komputer. Kita berurusasn dengan program aplikasi begitu juga program utilitas, seperti editor dan kompilator.
Bowles memberikan taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program). Ancaman-ancaman itu dapat dibagi menjadi dua kategori, yaitu :
1. Program-program yang memerlukan program inang (host program)
Fragmen progam tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.
2. Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadualkan oleh sistem operasi
Pembagian atau taksonomi Bowles menghasilkan tipe-tipe program jahat sebagai berikut:
1. Bacteria
2. Logic Bomb
3. Trapdoor
4. Trojan Horse
5. Virus
6. Worm
Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu,yaitu mereplikasi dirinya. Program bacteria yang sederhanan bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiproramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali dan seterusnya.
Bacteria bereproduksi secara eksponensial, dengna cepat mengambil alih seluruh kapsitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

Logic Bomb
Logic Bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic Bomb menempel pada suatu program resmi yang di-set “meledak” ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal atau pemakai dan pola bit yang sama di semua kopiannya. Teknik ini terbatas untuk deteksi virus-virus yang telah dikenal. Tipe lain anti virus generasi pertama adalah mengelola rekaman panjang (ukuran) program dan memeriksa perubahan panjang program.

Virus
Virus komputer adalah buatan manusia yang bertujuan merugikan orang lain. Ancaman yang paling serius dari sebuah virus komputer adalah sifatnya yang merusak. Tidak semua program virus dibuat untuk merusak. Ada yang mungkin membuat virus dengan tujuan melindungi hasil karya sendiri.
Perbedaan yang sangat mendasar antara virus dengan worm meskipun sama-sama mempunyai sifat merusak dan kekuatannya untuk memperbanyak diri, worm tidak mampu menempelkan dirinya pada program lain. Worm hanya memperbanyak diri dengan memakan ruang kosong dalam memori komputer. Kegiatan memperbanyak diri ini dilakuakan terus sampai memori komputer menjadi penuh dan sistem menjadi macet.
Kuda troya merupakan teknik integrasi yang sering dilakukan oleh virus dengan membuat suatu program yang bermanfaat, tetapi dalam program ini diselipkan suatu program yang amat berbahaya karena dapat menghancurkan atau menghapus data yang ada dalam disket atau harddisk. Program ini berupa virus komputer. Oleh karena itu apabila komputer diaktifkan, secara tidak disengaja juga mengaktifkan program virus.
Trapdoor merupakan suatu titik masuk ke dalam suatu sistem dengan cara mem-bypass sistem keamanan. Dengan demikian, seseorang dapat melakukan sesuatu dengan sistem tersebut. Para hacker pada umumnya menggunakan cara itu untuk bisa masuk ke sistem komputer yang ingin dirusaknya.

Ada empat cara membagi jenis virus komputer , yaitu :
1. Berdasarkan cara penularannya atau penyebarannya
2. Berdasarkan keganasannya
3. Berdasarkan maksud dan tujuan pembuatan virus
4. Berdasarkan sistem operasinya

Cara virus masuk ke sistem
Berdasarkan berbagai evaluasi mengenai virus diketahui bahwa virus-virus canggih dibentuk dengan empat komponen utama, yaitu :
a. inisialisasi ke memori
b. menyalinkan dirinya ke disk
c. beraksi

Tahap inisialisasi merupakan tahap awal kegiatan virus. Beberapa cara yang digunakan virus untuk melakukan tahap ini, antara lain :
a. memodifikasi ke dalam bentuk file .exe atau .com
b. memodifikasi atau mengganti boot record
c. memodifikasi atau mengganti partisi record
d. memodifikasi atau mengganti program kerja peralatan komputer
e. memodifikasi file-file overlay

Worm
Worm adalah program yang dapat mereplikasi dirinya dan mengirim salinan dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan propagasi kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.
Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.
Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti :
– fasilitas surat elektronik (electronic mail facility) yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain
– kemampuan eksekusi jarak jauh (remote execution capability) yaitu worm mengeksekusi kopian dirinya di sistem lain.
– Kemampuan login jarak jauh (remote login capability) yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.
salinan program worm yang lbaru kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama.
Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase :
– Dormant phase
– Propagation phase
– Trigerring phase
– Execution phase
Network worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu

Modus-Modus Kejahatan Dalam Teknologi Informasi

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Pengertian Cybercrime

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkancybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:

“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.

(www.usdoj.gov/criminal/cybercrimes)

Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:

“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.

Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:

”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwacybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Karakteristik Cybercrime

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:

  1. a. Kejahatan kerah biru (blue collar crime)

Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

  1. b. Kejahatan kerah putih (white collar crime)

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:

  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus Kejahatan
  5. Jenis kerugian yang ditimbulkan

Jenis Cybercrime

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

  1. a. Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.Probing dan port merupakan contoh kejahatan ini.

  1. b. Illegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

  1. c. Penyebaran virus secara sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

  1. d. Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

  1. e. Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

  1. f. Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

  1. g. Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

  1. h. Hacking dan Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

  1. i. Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

  1. j. Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

  1. k. Cyber Terorism

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :

  • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
  • Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
  • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
  • Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Berdasarkan Motif Kegiatan

Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :

a.   Cybercrime sebagai tindakan murni kriminal

Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

b.   Cybercrime sebagai kejahatan ”abu-abu”

Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

Berdasarkan Sasaran Kejahatan

Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

  1. a. Cybercrime yang menyerang individu (Against Person)

Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :

  • Pornografi

Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

  • Cyberstalking

Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.

  • Cyber-Tresspass

Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

  1. b. Cybercrime menyerang hak milik (Againts Property)

Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

  1. c. Cybercrime menyerang pemerintah (Againts Government)

Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

Penanggulangan Cybercrime

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

  1. a. Mengamankan sistem

Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

  1. b. Penanggulangan Global

The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

Perlunya Cyberlaw

Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.

Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.

Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.

Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

Perlunya Dukungan Lembaga Khusus

Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

DBMS merupakan software yang digunakan untuk membangun suatu sistem basis data yang “sempurna”. DBMS harus dapat mengatur basis data tersebut sehingga dapat tersimpan dengan baik tanpa menimbulkan kekacauan, dapat dipakai oleh banyak user sesuai dengan kepentingan masing-masing, melindungi dari gangguan pihak-pihak yang tidak berwenang.
Berdasarkan orientasi pemakainya, kita dapat mengelompokkan DBMS dalam 2 katagori, yaitu:
1. DBMS yang berorientasi untuk satu atau sedikit pemakai
MS-Access, dBase/Clipper, FoxBase, Borland-Paradox merupakan contoh-contoh DBMS yang lebih diorientasikan untuk satu pemakai dan karena itu dapat dengan mudah dipasang di komputer pribadi (Personal Computer/PC). Pada DBMS kelompok pertama ini pengembangannya terjadi pada aspek-aspek:

1. Jika awalnya, struktur tabel hanya mencakup pendefinisian nama field, tipe dan ukurannya, DBMS yang lebih baru juga memasukkan feature boleh tidaknya field dikosongkan, nilai awal (default), deksripsi field dan bentuk validasi (pendefinisian domain nilai) sebagai bagian dari struktur tabel.

2. Tipe data yang dapat ditangani oleh DBMS terbaru sudah semakin banyak, seperti untuk mengakomodasi kebutuhan penyimpanan data teks yang panjang, teks berformat, gambar, data OLE, uang dan data autoincrement (yang nilainya bertambah otomatis)

3. Bersama dengan komponen utamanya, DBMS kelompok ini juga seringkali dilengkapi dengan berbagai fasilitas tambahan untuk mempermudah pemakai dalam menggunakan DBMS seperti untuk pembuatan query, pembuatan laporan, pembuatan screen untuk berinteraksi dengan data, bahkan hingga pembuatan (men-generate) perinta makro basis data secara otomatis melalui pendifinisian menu dan tampilan layar.

4. DBMS kelompok ini, karena memang lebih diorientasikan untuk pemakai tunggal, juga sering dimanfaatkan sebagai media pembangun aplikasi basis data, sehingga DBMS dan aplikasi basis data jadi menyatu bahkan aplikasi basis data jadi penyatu bahkan aplikasi basis data sendiri dianggap seabgai objek basis data sebagaimana tabel-tabel data yang kita gunakan untuk menyimpan data.
Karena orientasi pemakai seperti itu, maka DBMS-DBMS kelompok ini, lemah dalam sejumlah aspek yang justru harus sangat diperhatikan pada kelompok DBMS yang kedua, seperti yang berkaitan dengan masalah pengamanan basis data, pemeliharaan basis data, mengendalikan persaingan pemakaian basis data dan lain-lain.

2. DBMS yang berorientasi untuk banyak pemakai
Oracle, Borland-Interface, MS-SQL Server, CA-OpenIngres, Sybase, Infomix, IBM-DB2 merupakan contoh-contoh DBMS yang lebih diorientasikan untuk banyak pemakai dan karena itu lebih ditunjukkan untuk pemakaian pada sistem jaringan komputer (LAN ataupun WAN). Tidak sebagaimana kelompok pertama, DBMS pada kelompok ini sangat tegas memisahkan fungsi pengelolaan basis data dan fungsi pembangunan aplikasi. Jika pada kelompok pertama, objek-objek yang dihasilkan oleh DBMS kelompok kedua bersifat sebaliknya. Transparansi hanya berlaku bagi DBMS yang bersangkutan, sehingga pemanfaatan objek-objek basis datanya hanya mungkin dilakukan dengan lebih dahulu mengaktifkan DBMS tersebut. Fungsi-fungsi pendukung (ultilitas) yang umumnya disatukan pada DBMS kelompok pertama, disediakan terpisah pada DBMS kelompok kedua ini, bukan saja karena fungsi-fungsi pendukung tersebut tidak relevan untuk selalu diaktifkan, tetapi juga karena fungsi pengelolaan yang ditangani DBMS kkelompok ini memang sudah sedemikian banyak dan jauh lebih penting. Pada seri-seri terbaru dari DBMS kelompok kedua ini, seperti juga d kelompok pertama, perluasan definisi struktur data dan pengkayaan tipe-tipe data baru juga diakomodasi. Perbedaan yang sangat mencolok di antara kedua kelompok DBMS terdapat pada lingkup fungsi pengelolaan basis data. Selain memiliki fungsi-fungsi standar (yang juga dimiliki oleh DBMS kelompok pertama) seperti pembentukan objek-objek basis data (tabel dan indeks), manipulasi data (penambahan, pengubahan, penghapusan data) dan pencarian data (query), fungsi pengelolaan DBMS kelompok kedua ini juga menangani aspek-aspek:

1. Pengaman objek basis data terhadap akses pemakai yang tidak berhak (aspek security) dan bentuk-bentuk operasi yang tidak diperbolehkan (aspek integrity)

2. Penanganan pemulihan data akibat kegagalan operasi basis data (aspek recovery), baik yang disebabkan oleh operasi-operasi basis data yang salah atau menimbulkan konflik, maupun yang disebabkan oleh fakor-faktor eksternal seperti mesin yang macet (crash), disk yang rusak atau terputusnya koneksi jaringan.

3. Pembuatan data cadangan (aspek backup) yang dapat dilakukan secara incidental maupun periodic yang dapat dilakukan secara statis (dengan menonaktifkan pemakaian basis data) ataupun secara dinamis (tanpa menghalangi pemakaian basis data oleh para pemakai)

4. Pengendalian persaingan pemakaian objek-objek basis data oleh banyak pemakai pada saat yang sama (aspek concurrency control) demi terjaminnya konsistensi data dan optimalisasi pemakaian setiap sumber daya mesin.

5. Optimalisasi pengerjaan query (aspek query processing) yang diberikan oleh aplikasi pada server DBMS demi peningkatan performansi/ kecepatan pengerjaannya.
Optimalisasi pemanfaatan sumber daya (aspek parallel processing/database) dengan memperhatikan optimalisasi pemakaian sumber daya mesin seperti processor, disk dan memori utama jika tersedia lebih dari satu dalam sebuah mesin.

Banyak program basis data yang sudah di gunakan, misalnya : Ms Access, My SQL, Oracle, SQL Server, Postgre, Fire Bird, Paradok, Interbase. Dan contoh yang lainnya adalah Sybase, DB2, Informix, FoxPro, Clipper, dan lain-lain.
Berikut fiktur dan standarisasi yang digunakan pada beberapa contoh DBMS:

• Ms. Access
Microsoft Access (atau Microsoft Office Access) adalah sebuah program aplikasi basis data komputer relasional yang ditujukan untuk kalangan rumahan dan perusahaan kecil hingga menengah. Aplikasi ini merupakan anggota dari beberapa aplikasi Microsoft Office. Aplikasi ini menggunakan mesin basis data Microsoft Jet Database Engine, dan juga menggunakan tampilan grafis yang intuitif sehingga memudahkan pengguna. Versi terakhir adalah Microsoft Office Access 2007 yang termasuk ke dalam Microsoft Office System 2007.

Microsoft Access dapat menggunakan data yang disimpan di dalam format Microsoft Access, Microsoft Jet Database Engine, Microsoft SQL Server, Oracle Database, atau semua kontainer basis data yang mendukung standar ODBC. Para pengguna/programmer yang mahir dapat menggunakannya untuk mengembangkan perangkat lunak aplikasi yang kompleks, sementara para programmer yang kurang mahir dapat menggunakannya untuk mengembangkan perangkat lunak aplikasi yang sederhana. Access juga mendukung teknik-teknik pemrograman berorientasi objek, tetapi tidak dapat digolongkan ke dalam perangkat bantu pemrograman berorientasi objek.

• Sejarah dari MS Access adalah sebagai berikut:
Microsoft merilis Microsoft Access 1.0 pada bulan November 1992 dan dilanjutkan dengan merilis versi 2.0 pada tahun 1993. Microsoft menentukan spesifikasi minimum untuk menjalankan Microsoft Access 2.0 adalah sebuah komputer dengan sistem operasi Microsoft Windows 3.0, RAM berkapasitas 4 megabyte (6 megabyte lebih disarankan) dan ruangan kosong hard disk yang dibutuhkan 8 megabyte (14 megabyte lebih disarankan). Versi 2.0 dari Microsoft Access ini datang dengan tujuh buah disket floppy 3½ inci berukuran 1.44 megabyte.
Perangkat lunak tersebut bekerja dengan sangat baik pada sebuah basis data dengan banyak record tapi terdapat beberapa kasus di mana data mengalami kerusakan. Sebagai contoh, pada ukuran basis data melebihi 700 megabyte sering mengalami masalah seperti ini (pada saat itu, memang hard disk yang beredar masih berada di bawah 700 megabyte). Buku manual yang dibawanya memperingatkan bahwa beberapa kasus tersebut disebabkan oleh driver perangkat yang kuno atau konfigurasi yang tidak benar.

Nama kode (codename) yang digunakan oleh Access pertama kali adalah Cirrus yang dikembangkan sebelum Microsoft mengembangkan Microsoft Visual Basic, sementara mesin pembuat form antarmuka yang digunakannya dinamakan dengan Ruby. Bill Gates melihat purwarupa (prototype) tersebut dan memutuskan bahwa komponen bahasa pemrograman BASIC harus dikembangkan secara bersama-sama sebagai sebuah aplikasi terpisah tapi dapat diperluas. Proyek ini dinamakan dengan Thunder. Kedua proyek tersebut dikembangkan secara terpisah, dan mesin pembuat form yang digunakan oleh keduanya tidak saling cocok satu sama lainnya. Hal tersebut berakhir saat Microsoft merilis Visual Basic for Applications (VBA).

• Versi Ms Access
Tanggal Nama versi Nomor versi Sistem operasi yang didukung Versi Microsoft Office

1992
Microsoft Access 1.1 1 Microsoft Windows
T/A
1993
Microsoft Access 2.0 2 Microsoft Windows
Microsoft Office 4.3 Professional

1995
Microsoft Access for Windows 95 7 Microsoft Windows 95 dan Windows NT 3.51
Microsoft Office 95 Professional

1997
Microsoft Access 97 8 Microsoft Windows 95/98 dan Windows NT 3.51/NT 4.0
Microsoft Office 97 Professional

1999
Microsoft Access 2000 9 Microsoft Windows 98/Me, Windows NT 4.0/2000
Microsoft Office 2000 Premium dan Office 2000 Professional
2001
Microsoft Access 2002 10 Microsoft Windows 98/Me, Windows NT/2000/XP
Microsoft Office XP Professional

2003
Microsoft Access 2003 11 Microsoft Windows 2000 (Service Pack 3 ke atas)/XP (Service Pack 1 ke atas)/Server 2003
Microsoft Office System 2003

2007
Microsoft Office Access 2007 12 Microsoft Windows XP (Service Pack 2)/Server 2003/Vista/Server 2008 (Beta 2 ke atas)
Microsoft Office System 2007

• Penggunaan
Microsoft Access digunakan kebanyakan oleh bisnis-bisnis kecil dan menengah, di dalam sebuah organisasi yang kecil bahkan mungkin juga digunakan oleh perusahaan yang cukup besar, dan juga para programmer untuk membuat sebuah sistem buatan sendiri untuk menangani pembuatan dan manipulasi data. Access juga dapat digunakan sebagai sebuah basis data untuk aplikasi Web dasar yang disimpan di dalam server yang menjalankan Microsoft Internet Information Services (IIS) dan menggunakan Microsoft Active Server Pages (ASP). Meskipun demikian, penggunaan Access kurang disarankan, mengingat telah ada Microsoft SQL Server yang memiliki kemampuan yang lebih tinggi.

Beberapa pengembang aplikasi profesional menggunakan Microsoft Access untuk mengembangkan aplikasi secara cepat (digunakan sebagai Rapid Application Development/RAD tool), khususnya untuk pembuatan purwarupa untuk sebuah program yang lebih besar dan aplikasi yang berdiri sendiri untuk para salesman.

Microsoft Access kurang begitu bagus jika diakses melalui jaringan sehingga aplikasi-aplikasi yang digunakan oleh banyak pengguna cenderung menggunakan solusi sistem manajemen basis data yang bersifat klien/server. Meskipun demikian, tampilan muka Access (form, report, query, dan kode Visual Basic) yang dimilikinya dapat digunakan untuk menangani basis data yang sebenarnya diproses oleh sistem manajemen basis data lainnya, seperti halnya Microsoft Jet Database Engine (yang secara default digunakan oleh Microsoft Access), Microsoft SQL Server, Oracle Database, dan beberapa produk lainnya yang mendukung ODBC.

• Fitur-fitur dari Ms Acccess
Salah satu keunggulan Microsoft Access dilihat dari perspektif programmer adalah kompatibilitasnya dengan bahasa pemrograman Structured Query Language (SQL); query dapat dilihat dan disunting sebagai statemen-statemen SQL, dan statemen SQL dapat digunakan secara langsung di dalam Macro dan VBA Module untuk secara langsung memanipulasi tabel data dalam Access. Para pengguna dapat mencampurkan dan menggunakan kedua jenis bahasa tersebut (VBA dan Macro) untuk memprogram form dan logika dan juga untuk mengaplikasikan konsep berorientasi objek.

Microsoft SQL Server Desktop Engine (MSDE) 2000, yang merupakan sebuah versi mini dari Microsoft SQL Server 2000, dimasukkan ke dalam Office XP Developer Edition dan dapat digunakan oleh Microsoft Access sebagai alternatif dari Microsoft Jet Database Engine.

Tidak seperti sebuah sistem manajemen basis data relasional yang komplit, Microsoft JET Database Engine tidak memiliki fitur trigger dan stored procedure. Dimulai dari Microsoft Access 2000 yang menggunakan Microsoft Jet Database Engine versi 4.0, ada sebuah sintaksis yang mengizinkan pembuatan kueri dengan beberapa parameter, dengan sebuah cara seperi halnya sebuah stored procedure, meskipun prosesur tersebut dibatasi hanya untuk sebuah pernyataan tiap prosedurnya. Access juga mengizinkan form untuk mengandung kode yang dapat dieksekusi ketika terjadi sebuah perubahan terhadap tabel basis data, seperti halnya trigger, selama modifikasi dilakukan hanya dengan menggunakan form tersebut, dan merupakan sesuatu hal yang umum untuk menggunakan kueri yang akan diteruskan (pass-through dan teknik lainnya di dalam Access untuk menjalankan stored procedure di dalam RDBMS yang mendukungnya.

Dalam berkas Access Database Project (ADP) yang didukung oleh Microsoft Access 2000 dan yang selanjutnya, fitur-fitur yang berkaitan dengan basis data berbeda dari versi format/struktur data yang digunakan Access (*.MDB), karena jenis berkas ini dapat membuat koneksi ke sebuah basis data MSDE atau Microsoft SQL Server, ketimbang menggunakan Microsoft JET Database Engine. Sehingga, dengan menggunakan ADP, adalah mungkin untuk membuat hampur semua objek di dalam server yang menjalankan mesin basis data tersebut (tabel basis data dengan constraints dan trigger, view, stored procedure, dan UDF). Meskipun demikian, yang disimpan di dalam berkas ADP hanyalah form, report, macro, dan modul, sementara untuk tabel dan objek lainnya disimpan di dalam server basis data yang membelakangi program tersebut.

• Pengembangan dengan Access
Access mengizinkan pengembangan yang relatif cepat karena semua tabel basis data, kueri, form, dan report disimpan di dalam berkas basis data miliknya (*.MDB). Untuk membuat Query, Access menggunakan Query Design Grid, sebuah program berbasis grafis yang mengizinkan para penggunanya untuk membuat query tanpa harus mengetahui bahasa pemrograman SQL. DI dalam Query Design Grid, para pengguna dapat memperlihatkan tabel basis data sumber dari query, dan memilih field-field mana yang hendak dikembalikan oleh proses dengan mengklik dan menyeretnya ke dalam grid. Join juga dapat dibuat dengan cara mengklik dan menyeret field-field dalam tabel ke dalam field dalam tabel lainnya. Access juga mengizinkan pengguna untuk melihat dan memanipulasi kode SQL jika memang diperlukan.

Bahasa pemrograman yang tersedia di dalam Access adalah Microsoft Visual Basic for Applications (VBA), seperti halnya dalam beberapa aplikasi Microsoft Office. Dua buah pustaka komponen Component Object Model (COM) untuk mengakses basis data pun disediakan, yakni Data Access Object (DAO), yang hanya terdapat di dalam Access 97, dan ActiveX Data Objects (ADO) yang tersedia dalam versi-versi Access terbaru.

• My SQL
MySQL adalah sebuah perangkat lunak sistem manajemen basis data SQL (bahasa Inggris: database management system) atau DBMS yang multithread, multi-user, dengan sekitar 6 juta instalasi di seluruh dunia. MySQL AB membuat MySQL tersedia sebagai perangkat lunak gratis dibawah lisensi GNU General Public License (GPL), tetapi mereka juga menjual dibawah lisensi komersial untuk kasus-kasus dimana penggunaannya tidak cocok dengan penggunaan GPL.

Tidak sama dengan proyek-proyek seperti Apache, dimana perangkat lunak dikembangkan oleh komunitas umum, dan hak cipta untuk kode sumber dimiliki oleh penulisnya masing-masing, MySQL dimiliki dan disponsori oleh sebuah perusahaan komersial Swedia MySQL AB, dimana memegang hak cipta hampir atas semua kode sumbernya. Kedua orang Swedia dan satu orang Finlandia yang mendirikan MySQL AB adalah: David Axmark, Allan Larsson, dan Michael “Monty” Widenius.

MySQL adalah Relational Database Management System (RDBMS) yang didistribusikan secara gratis dibawah lisensi GPL (General Public License). Dimana setiap orang bebas untuk menggunakan MySQL, namun tidak boleh dijadikan produk turunan yang bersifat closed source atau komersial. MySQL sebenarnya merupakan turunan salah satu konsep utama dalam database sejak lama, yaitu SQL (Structured Query Language). SQL adalah sebuah konsep pengoperasian database, terutama untuk pemilihan atau seleksi dan pemasukan data, yang memungkinkan pengoperasian data dikerjakan dengan mudah secara otomatis. Keandalan suatu sistem database (DBMS) dapat diketahui dari cara kerja optimizer-nya dalam melakukan proses perintah-perintah SQL, yang dibuat oleh user maupun program-program aplikasinya. Sebagai database server, MySQL dapat dikatakan lebih unggul dibandingkan database server lainnya dalam query data. Hal ini terbukti untuk query yang dilakukan oleh single user, kecepatan query MySQL bisa sepuluh kali lebih cepat dari PostgreSQL dan lima kali lebih cepat dibandingkan Interbase. Selain itu MySQL juga memiliki beberapa keistimewaan, antara lain :

1. Portability
MySQL dapat berjalan stabil pada berbagai sistem operasi seperti Windows, Linux, FreeBSD, Mac Os X Server, Solaris, Amiga, dan masih banyak lagi.

2. Open Source
MySQL didistribusikan secara open source (gratis), dibawah lisensi GPL sehingga dapat digunakan secara cuma-cuma.

3. Multiuser
MySQL dapat digunakan oleh beberapa user dalam waktu yang bersamaan tanpa mengalami masalah atau konflik.

4. Performance tuning
MySQL memiliki kecepatan yang menakjubkan dalam menangani query sederhana, dengan kata lain dapat memproses lebih banyak SQL per satuan waktu.

5. Column types
MySQL memiliki tipe kolom yang sangat kompleks, seperti signed / unsigned integer, float, double, char, text, date, timestamp, dan lain-lain.

6. Command dan functions
MySQL memiliki operator dan fungsi secara penuh yang mendukung perintah Select dan Where dalam query.

7. Security
MySQL memiliki beberapa lapisan sekuritas seperti level subnetmask, nama host, dan izin akses user dengan sistem perizinan yang mendetail serta password terenkripsi.

8. Scalability dan limits
MySQL mampu menangani database dalam skala besar, dengan jumlah records lebih dari 50 juta dan 60 ribu tabel serta 5 milyar baris. Selain itu batas indeks yang dapat ditampung mencapai 32 indeks pada tiap tabelnya.

9. Connectivity
MySQL dapat melakukan koneksi dengan client menggunakan protokol TCP/IP, Unix soket (UNIX), atau Named Pipes (NT).

10. Localisation
MySQL dapat mendeteksi pesan kesalahan pada client dengan menggunakan lebih dari dua puluh bahasa. Meskipun demikian, bahasa Indonesia belum termasuk didalamnya.

11. Interface
MySQL memiliki interface (antar muka) terhadap berbagai aplikasi dan bahasa pemrograman dengan menggunakan fungsi API (Application Programming Interface).

12. Clients dan tools
MySQL dilengkapi dengan berbagai tool yang dapat digunakan untuk administrasi database, dan pada setiap tool yang ada disertakan petunjuk online.

13. Struktur tabel
MySQL memiliki struktur tabel yang lebih fleksibel dalam menangani ALTER TABLE, dibandingkan database lainnya semacam PostgreSQL ataupun Oracle.

Bahasa Pemrograman
Terdapat beberapa API tersedia yang memungkinkan aplikasi-aplikasi komputer yang ditulis dalam berbagai bahasa pemrograman untuk dapat mengakses basis data MySQL antara lain: bahasa pemrograman C, C++, C#, bahasa pemrograman Eiffel, bahasa pemrograman Smalltalk, bahasa pemrograman Java, bahasa pemrograman Lisp, Perl, PHP, bahasa pemrograman Python, Ruby, REALbasic dan Tcl. Sebuah antarmuka ODBC memanggil MyODBC yang memungkinkan setiap bahasa pemrograman yang mendukung ODBC untuk berkomunikasi dengan basis data MySQL. Kebanyakan kode sumber MySQL dalam ANSI C.

Penggunaan
MySQL sangat populer dalam aplikasi web seperti MediaWiki (perangkat lunak yang dipakai Wikipedia dan proyek-proyek sejenis) dan PHP-Nuke dan berfungsi sebagai komponen basis data dalam LAMP. Popularitas sebagai aplikasi web dikarenakan kedekatannya dengan popularitas PHP, sehingga seringkali disebut sebagai Dynamic Duo.

Administrasi
Untuk melakukan administrasi dalam basis data MySQL, dapat menggunakan modul yang sudah termasuk yaitu command-line (perintah: mysql dan mysqladmin). Juga dapat diunduh dari situs MySQL yaitu sebuah modul berbasis grafik (GUI): MySQL Administrator dan MySQL Query Browser. Selain itu terdapat juga sebuah perangkat lunak gratis untuk administrasi basis data MySQL berbasis web yang sangat populer yaitu phpMyAdmin. Untuk perangkat lunak untuk administrasi basis data MySQL yang dijual secara komersial antara lain: MySQL front, Navicat dan EMS SQL Manager for MySQL.

• Oracle
Basis data Oracle adalah basis data relasional yang terdiri dari kumpulan data dalam suatu sistem manajemen basis data RDBMS. Perusahaan perangkat lunak Oracle memasarkan jenis basis data ini untuk bermacam-macam aplikasi yang bisa berjalan pada banyak jenis dan merk perangkat keras komputer (platform). Basis data Oracle ini pertama kali dikembangkan oleh Larry Ellison, Bob Miner dan Ed Oates lewat perusahaan konsultasinya bernama Software Development Laboratories (SDL) pada tahun 1977. Pada tahun 1983, perusahaan ini berubah nama menjadi Oracle Corporation sampai sekarang.

Jenis perangkat keras (platform) yang dipakai sebagai server (host):
 Apple Mac OS X Server: PowerPC
 HP HP-UX: PA-RISC, Itanium
 HP Tru64 UNIX: Alpha
 HP OpenVMS: Alpha, Itanium
 IBM AIX5L: POWER
 IBM z/OS: zSeries
 Linux: x86, x86-64, PowerPC, zSeries, Itanium
 Microsoft Windows: x86, x86-64, Itanium
 Sun Solaris: SPARC, x86, x86-64

Pesaing
 IBM: DB2, Informix, UDB
 Microsoft SQL Server
 Teradata (data warehousing dan business intelligence)
 Software AG: Adabas
 Sybase.

Oracle dan IBM menekankan pada platform menengah seperti UNIX dan Linux, sementara Microsoft cenderung meraih pasar untuk kelas rendah (Microsoft Windows platforms). Basis data Oracle juga bersaing dengan basis data sumber-terbuka (open-source relational databases), seperti PostgreSQL, Firebird, dan MySQL. Perangkat lunak EnterpriseDB yang berbasis PostgreSQL, belum lama ini mengumumkan fitur yang kompatibel dengan Oracle dengan harga yang sangat wajar dan murah.

• SQL Server
Microsoft SQL Server adalah sebuah sistem manajemen basis data relasional (RDBMS) produk Microsoft. Bahasa kueri utamanya adalah Transact-SQL yang merupakan implementasi dari SQL standar ANSI/ISO yang digunakan oleh Microsoft dan Sybase. Umumnya SQL Server digunakan di dunia bisnis yang memiliki basis data berskala kecil sampai dengan menengah, tetapi kemudian berkembang dengan digunakannya SQL Server pada basis data besar.

Microsoft SQL Server dan Sybase/ASE dapat berkomunikasi lewat jaringan dengan menggunakan protokol TDS (Tabular Data Stream). Selain dari itu, Microsoft SQL Server juga mendukung ODBC (Open Database Connectivity), dan mempunyai driver JDBC untuk bahasa pemrograman Java. Fitur yang lain dari SQL Server ini adalah kemampuannya untuk membuat basis data mirroring dan clustering. Pada versi sebelumnya, MS SQL Server 2000 terserang oleh cacing komputer SQL Slammer yang mengakibatkan kelambatan akses Internet pada tanggal 25 Januari 2003.

Versi dan Edisi
Sebagai pengembangan dari versi dan edisi sebelumnya (SQL Server 7.0 dan SQL Server 2000), Microsoft telah memperkenalkan produk:
SQL Server 2005
 perbandingan fitur edisi Enterprise (x86, x64, dan IA64)
 edisi Developer (x86, x64, dan IA64)
 edisi Standard (x86, x64, dan IA64)
 edisi Workgroup (hanya x86)
 edisi Express (x86 yang bisa di-download gratis untuk keperluan belajar dan pengenalan)
 edisi Mobile
 edisi Compact

SQL Server 2008
SQL Server 2008 yang akan dipasarkan pada tahun 2008. Produk pendukung :
 SQL Server Integration Services
 SQL Server Analysis Services
 SQL Server Reporting Services
 SQL Server Notification Services
 SQL Server Management Studio

• Postgre SQL
Postgre SQL adalah sebuah sistem basis data yang disebarluaskan secara bebas menurut Perjanjian lisensi BSD. Piranti lunak ini merupakan salah satu basis data yang paling banyak digunakan saat ini, selain MySQL dan Oracle. PostgreSQL menyediakan fitur yang berguna untuk replikasi basis data. Fitur-fitur yang disediakan PostgreSQL antara lain DB Mirror, PGPool, Slony, PGCluster.

• Fire Bird
Firebird (juga disebut FirebirdSQL) adalah sistem manajemen basisdata relasional yang menawarkan fitur-fitur yang terdapat dalam standar ANSI SQL-99 dan SQL-2003. RDBMS ini berjalan baik di Linux, Windows, maupun pada sejumlah platform Unix. Firebird di diarahkan dan di-maintain oleh FirebirdSQL Foundation. Ia merupakan turunan dari Interbase versi open source milik Borland. Modul-modul kode baru ditambahkan pada Firebird dan berlisensi di bawah Initial Developer’s Public License (IDPL), sementara modul-modul aslinya dirilis oleh Inprise berlisensi di bawah InterBase Public License 1.0. Kedua lisensi tersebut merupakan versi modifikasi dari Mozilla Public License 1.1. Pengembangan codebase Firebird 2 dimulai pada awal pengembangan Firebird 1, dengan memporting kode Firebird 1 berbasis C ke dalam bahasa C++ dan merupakan pembersihan kode secara besar-besaran. Firebird 1.5 merupakan rilis pertama dari codebase Firebird 2. Pengembangan ini merupakan satu kemajuan signifikan bagi para developer dan seluruh tim dalam project Firebird, namun tentu ini bukan akhir dari tujuan. Dengan dirilisnya Firebird 1.5, pengembangan lebih lanjut difokuskan pada Firebird versi 2.

Log perubahan
Versi stable yang ada saat ini adalah Firebird 1.5.3. Rilis ini merepresentasikan komitmen dari Project Firebird pada developer dan membawa sejumlah pembaruan dalam Firebird sebagai salah satu database open source yang terkenal. Versi yang mengacu pada pemanfaatan Native Posix Thread Library yang terdapat pada Linux seperti pada release notes tersedia pada area download Firebird.

Perubahan dari versi sebelumnya
Rilis baru ini membawa pembaruan dalam penggunaan charset yang mengijinkan penggunaan NONE sebagai charset transparan. Perubahan ini dilakukan pada inti internal untuk membuat charset NONE tersebut lebih mudah untuk digunakan pada proses manipulasi data dari atau pada field-field yang menggunakan charset lain. Rilis ini juga menambahkan basis konfigurasi yang memungkinkan server untuk membatalkan proses yang berjalan terkait dengan kebutuhan debugging saat saat melakukan analisis kesalahan (bugcheck) ataupun eksepsi terstruktur (structured exceptions). Versi Firebird superserver sebelumnya memiliki serangkaian isu backward compatibility terkait dengan link-time dengan NPTL (Native POSIX Thread Library) yang bisa membuat distro linux yang mengaktifkan library NPTL menjadi tidak stabil, namun di versi yang terbaru saat ini, masalah-masalah tersebut telah terselesaikan. Rilis yang ada saat ini direpresentasikan sebagai major upgrade dari sisi database engine, yang selama ini telah dikerjakan oleh tim independen yang terdiri atas sejumlah programmer lepasan dari Source code InterBase(tm) yang dirilis oleh Borland dibawah lisensi InterBase Public License v.1.0 pada tanggal 25 Juli 2000.

Konflik penamaan
Pada bulan April 2003, Yayasan Mozilla memutuskan mengganti nama web browser mereka dari Phoenix menjadi Firebird. Keputusan ini ditanggapi dengan serius oleh proyek Firebird Database dengan asumsi bahwa hal tersebut bisa membingungkan user karena dua produk berbeda menggunakan nama yang identik. Protes atas hal ini berlanjut hingga para pengembang Mozilla membuat satu pernyataan yang jelas bahwa nama Firebird dalam kenyataannya adalah Mozilla Firebird. Pernyataan ini juga membuat memperjelas bahwa nama Mozilla Firebird merupakan sebuah codename atas proyek web browser yang tengah dikerjakan oleh Mozilla. Pada tanggal 9 Februari 2004, Mozilla akhirnya mengganti kembali nama browser mereka sebagai Mozilla Firefox, Dengan demikian hal tersebut secara otomatis menghilangkan kebingungan para pengguna.

• Paradox
Borland paradox adalah suatu program pembangun database yang sangat terkenal. Database yang dibangun dengan aplikasi ini berada dalam beberapa file yang berakhiran .db, .mb, dan .px. dimana file .db menyimpan informasi tabel dari database, file .mb menyimpan isi dari tipe data, memo, formatted memo, graphic, OLE, dan binary dari tabel pada file .db. database ini dapat dikenali dan diolah oleh aplikasi Borland Delphi. Dengan aplikasi ini, kita dapat membuat suatu database yang terdiri dari tabel, relasi dan lain-lain.
Borland paradox menyediakan berbagai tipe data. Pemilihan tipe data yang digunakan secara tepat akan sangat berguna, misalnya dalam hal menghemat memory, kecepatan proses, ketelitian perhitungan dan lain-lain. Berikut ini adlah macam-macam tipe data yang disediakan oleh Borland Paradox:

Tipe Keterangan Ukuran
Alpha (A) Umumnya digunakan untuk data text atau kombinasi text dengan angka yang tidak memerlukan perhitungan 1-225 karakter
Memo (M) Digunakan untuk text atau kombinasi text dengan angka 1-240 karakter
Number (N) Angka yang dipergunakan untuk perhitungan matematika, dapat berupa tipe bilangan bulat atau nyata -232 s/d 232-1 (dalam range)
Date (D) Tanggal dari tahun 100 sampai tahun 9999 8 byte
Money ($) Untuk perhitungan mata uang 8 byte
Autoincrement (+) Penomeran yang unix dengan penambahan nilai 1 atau acak yang dilakukan oleh Paradox, ketika record baru ditambahkan. Auto Number tidak dapat di-update 4 byte
Logical (L) Field hanya dapat berisi 2 harga (yes/no, true/false, on/off) 1 bit
OLE (O) Objek (gambar, file, data, grafik, dan lain-lain) yang dihubungkan dnegan atau di dalam paradox table 1-240 karakter
Time (T) Waktu dengan format 24 jam Umumnya 4 byte
Timestamp (@) Kombinasi waktu dan tanggal Umumnya 8 byte
Bytes (Y) Angka dari 1 s/d 255. Tidak ada desimal 1 byte
BCD (#) Angka dari -1032-1 s/d 1032-1 (.adb) dapat memuat 32 digit desimal 0-32 digit
Short Integer (S) Angka dari -32.768 s/d 32.768, tidak ada desimal 2 byte
Long Integer Angka dari -2.147.483.648 s/d 2.147.483.647, tidak ada desimal 4 byte
Binary (B) Angka biner 0-240 karakter
Graphic (G) Gambar dengan ukuran 0-240 karakter 0-240 karakter
Formatted Memo (F) Memo dengan format yang sudah ditentukan 0-240 karakter

JARINGAN

    Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan. Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.

Daftar Isi:

SEJARAH JARINGAN KOMPUTER

    Konsep jaringan komputer lahir pada tahun 1940-an di Amerika dari sebuah proyek pengembangan komputer MODEL I di laboratorium Bell dan group riset Harvard University yang dipimpin profesor H. Aiken. Pada mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus dipakai bersama. Untuk mengerjakan beberapa proses tanpa banyak membuang waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer dengan dengan kaidah antrian.

    Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, maka sebuah komputer mesti melayani beberapa terminal (lihat Gambar 1) Untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), maka untuk pertama kali bentuk jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer. Dalam proses TSS mulai nampak perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri.

Gambar 1 Jaringan komputer model TSS

    Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi (Distributed Processing). Seperti pada Gambar 2, dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host komputer. Dala proses distribusi sudah mutlak diperlukan perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena selain proses yang harus didistribusikan, semua host komputer wajib melayani terminal-terminalnya dalam satu perintah dari komputer pusat.

Gambar 2 Jaringan komputer model distributed processing

    Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep proses distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun komunikasi antar komputer (Peer to Peer System) saja tanpa melalui komputer pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang dikenal dengan sebutan LAN. Demikian pula ketika Internet mulai diperkenalkan, maka sebagian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan raksasa WAN.

kembali ke atas

JENIS JARINGAN KOMPUTER

Secara umum jaringan komputer dibagi atas lima jenis, yaitu; 
1. Local Area Network (LAN)
Local Area Network (LAN), merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (misalnya printer) dan saling bertukar informasi.

2. Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.

3. Wide Area Network (WAN)
Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.

4. Internet
Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat keras dan perangkat lunak yang berbeda-beda. Orang yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak kampatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.

5. Jaringan Tanpa Kabel
Jaringan tanpa kabel merupakan suatu solusi terhadap komunikasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel.

kembali ke atas

MODEL REFERNSI OSI DAN STANDARISASI

    Untuk menyelenggarakan komunikasi berbagai macam vendor komputer diperlukan sebuah aturan baku yang standar dan disetejui berbagai fihak. Seperti halnya dua orang yang berlainan bangsa, maka untuk berkomunikasi memerlukan penerjemah/interpreter atau satu bahasa yang dimengerti kedua belah fihak. Dalam dunia komputer dan telekomunikasi interpreter identik dengan protokol. Untuk itu maka badan dunia yang menangani masalah standarisasi ISO (International Standardization Organization) membuat aturan baku yang dikenal dengan nama model referensi OSI (Open System Interconnection). Dengan demikian diharapkan semua vendor perangkat telekomunikasi haruslah berpedoman dengan model referensi ini dalam mengembangkan protokolnya.

    Model referensi OSI terdiri dari 7 lapisan, mulai dari lapisan fisik sampai dengan aplikasi. Model referensi ini tidak hanya berguna untuk produk-produk LAN saja, tetapi dalam membangung jaringan Internet sekalipun sangat diperlukan. Hubungan antara model referensi OSI dengan protokol Internet bisa dilihat dalam Tabel 1.

Tabel 1. Hubungan referensi model OSI dengan protokol Internet

MODEL OSI TCP/IP PROTOKOL TCP/IP
NO. LAPISAN NAMA PROTOKOL KEGUNAAN
7 Aplikasi Aplikasi

DHCP (Dynamic Host Configuration Protocol)

Protokol untuk distribusi IP pada jaringan dengan jumlah IP yang terbatas

DNS (Domain Name Server) Data base nama domain mesin dan nomer IP
FTP (File Transfer Protocol) Protokol untuk transfer file
HTTP (HyperText Transfer Protocol) Protokol untuk transfer file HTML dan Web
MIME (Multipurpose Internet Mail Extention) Protokol untuk mengirim file binary dalam bentuk teks
NNTP (Networ News Transfer Protocol) Protokol untuk menerima dan mengirim newsgroup
POP (Post Office Protocol)

Protokol untuk mengambil mail dari server

SMB (Server Message Block)

Protokol untuk transfer berbagai server file DOS dan Windows
6 Presentasi SMTP (Simple Mail Transfer Protocol) Protokol untuk pertukaran mail
SNMP (Simple Network Management Protocol) Protokol untuk manejemen jaringan
Telnet Protokol untuk akses dari jarak jauh
TFTP (Trivial FTP) Protokol untuk transfer file
5 Sessi NETBIOS (Network Basic Input Output System) BIOS jaringan standar
RPC (Remote Procedure Call) Prosedur pemanggilan jarak jauh
SOCKET Input Output untuk network jenis BSD-UNIX
4 Transport Transport TCP (Transmission Control Protocol) Protokol pertukaran data berorientasi (connection oriented)
UDP (User Datagram Protocol) Protokol pertukaran data non-orientasi (connectionless)
3 Network Internet IP (Internet Protocol) Protokol untuk menetapkan routing
RIP (Routing Information Protocol) Protokol untuk memilih routing
ARP (Address Resolution Protocol) Protokol untuk mendapatkan informasi hardware dari nomer IP
RARP (Reverse ARP) Protokol untuk mendapatkan informasi nomer IP dari hardware
2 Datalink LLC Network Interface PPP (Point to Point Protocol) Protokol untuk point ke point
SLIP (Serial Line Internet Protocol) Protokol dengan menggunakan sambungan serial
MAC

Ethernet, FDDI, ISDN, ATM

1 Fisik

Standarisasi masalah jaringan tidak hanya dilakukan oleh ISO saja, tetapi juga diselenggarakan oleh badan dunia lainnya seperti ITU (International Telecommunication Union), ANSI (American National Standard Institute), NCITS (National Committee for Information Technology Standardization), bahkan juga oleh lembaga asosiasi profesi IEEE (Institute of Electrical and Electronics Engineers) dan ATM-Forum di Amerika. Pada prakteknya bahkan vendor-vendor produk LAN bahkan memakai standar yang dihasilkan IEEE. Kita bisa lihat misalnya badan pekerja yang dibentuk oleh IEEE yang banyak membuat standarisasi peralatan telekomunikasi seperti yang tertera pada Tabel 2.

Tabel 2. Badan pekerja di IEEE

WORKING GROUP

BENTUK KEGIATAN

IEEE802.1  Standarisasi interface lapisan atas HILI (High Level Interface) dan Data Link termasuk MAC (Medium Access Control) dan LLC (Logical Link Control)
IEEE802.2  Standarisasi lapisan LLC
IEEE802.3  Standarisasi lapisan MAC untuk CSMA/CD (10Base5, 10Base2, 10BaseT, dll.)
IEEE802.4  Standarisasi lapisan MAC untuk Token Bus
IEEE802.5  Standarisasi lapisan MAC untuk Token Ring
IEEE802.6  Standarisasi lapisan MAC untuk MAN-DQDB (Metropolitan Area Network-Distributed Queue Dual Bus.)
IEEE802.7  Grup pendukung BTAG (Broadband Technical Advisory Group) pada LAN
IEEE802.8  Grup pendukung FOTAG (Fiber Optic Technical Advisory Group.)
IEEE802.9  Standarisasi ISDN (Integrated Services Digital Network) dan IS (Integrated Services ) LAN
IEEE802.10  Standarisasi masalah pengamanan jaringan (LAN Security.)
IEEE802.11  Standarisasi masalah wireless LAN dan CSMA/CD bersama IEEE802.3
IEEE802.12  Standarisasi masalah 100VG-AnyLAN
IEEE802.14  Standarisasi masalah protocol CATV

kembali ke atas

TOPOLOGI JARINGAN KOMPUTER

    Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus, token-ring, star dan peer-to-peer network. Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri.

  1. Topologi BUS

Topologi bus terlihat pada skema di atas. Terdapat keuntungan dan kerugian dari tipe ini yaitu:

Keuntungan:                              Kerugian:

– Hemat kabel                            – Deteksi dan isolasi kesalahan sangat kecil

– Layout kabel sederhana           – Kepadatan lalu lintas

– Mudah dikembangkan              – Bila salah satu client rusak, maka jaringan tidak bisa berfungsi.

                                                – Diperlukan repeater untuk jarak jauh

  1. Topologi TokenRING

Topologi TokenRING terlihat pada skema di atas. Metode token-ring (sering disebut ring saja) adalah cara menghubungkan komputer sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama. Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap
informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau bukan. Terdapat keuntungan dan kerugian dari tipe ini yaitu:

Keuntungan:                              Kerugian:

– Hemat kabel                            – Peka kesalahan

                                                – Pengembangan jaringan lebih kaku

  1. Topologi STAR

Merupakan kontrol terpusat, semua link harus melewati pusat yang menyalurkan data tersebut kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasium primer atau server dan lainnya dinamakan stasiun sekunder atau client server. Setelah hubungan jaringan dimulai oleh server maka setiap client server sewaktu-waktu dapat menggunakan hubungan jaringan tersebut tanpa menunggu perintah dari server. Terdapat keuntungan dan kerugian dari tipe ini yaitu:

Keuntungan:

– Paling fleksibel                      

– Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain

– Kontrol terpusat

– Kemudahan deteksi dan isolasi kesalahan/kerusakan

– Kemudahaan pengelolaan jaringan

Kerugian:

– Boros kabel                     

– Perlu penanganan khusus

– Kontrol terpusat (HUB) jadi elemen kritis

  1. Topologi Peer-to-peer Network

Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Dalam sistem jaringan ini yang diutamakan adalah penggunaan program, data dan printer secara bersama-sama. Pemakai komputer bernama Dona dapat memakai program yang dipasang di komputer Dino, dan mereka berdua dapat mencetak ke printer yang sama pada saat yang bersamaan.
Sistem jaringan ini juga dapat dipakai di rumah. Pemakai komputer yang memiliki komputer ‘kuno’, misalnya AT, dan ingin memberli komputer baru, katakanlah Pentium II, tidak perlu membuang komputer lamanya. Ia cukup memasang netword card di kedua komputernya kemudian dihubungkan dengan kabel yang khusus digunakan untuk sistem jaringan. Dibandingkan dengan ketiga cara diatas, sistem jaringan ini lebih sederhana sehingga lebih mudah dipelajari dan dipakai.

kembali ke atas

ETHERNET

    Ethernet adalah sistem jaringan yang dibuat dan dipatenkan perusahaan Xerox. Ethernet adalah implementasi metoda CSMA/CD (Carrier Sense Multiple Access with Collision Detection) yang dikembangkan tahun 1960 pada proyek wireless ALOHA di Hawaii University diatas kabel coaxial. Standarisasi sistem ethernet dilakukan sejak tahun 1978 oleh IEEE. (lihat Tabel 2.) Kecepatan transmisi data di ethernet sampai saat ini adalah 10 sampai 100 Mbps. Saat in yang umum ada dipasaran adalah ethernet berkecepatan 10 Mbps yang biasa disebut seri 10Base. Ada bermacam-macam jenis 10Base diantaranya adalah: 10Base5, 10Base2, 10BaseT, dan 10BaseF yang akan diterangkan lebih lanjut kemudian.

     Pada metoda CSMA/CD, sebuah host komputer yang akan mengirim data ke jaringan pertama-tama memastikan bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh host komputer lainnya. Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi tabrakan (collision), maka host komputer tersebut diharuskan mengulang permohonan (request) pengiriman pada selang waktu berikutnya yang dilakukan secara acak (random). Dengan demikian maka jaringan efektif bisa digunakan secara bergantian.

    Untuk menentukan pada posisi mana sebuah host komputer berada, maka tiap-tiap perangkat ethernet diberikan alamat (address) sepanjang 48 bit yang unik (hanya satu di dunia). Informasi alamat disimpan dalam chip yang biasanya nampak pada saat komputer di start dalam urutan angka berbasis 16, seperti pada Gambar 3.

Gambar 3. Contoh ethernet address.

48 bit angka agar mudah dimengerti dikelompokkan masing-masing 8 bit untuk menyetakan bilangan berbasis 16 seperti contoh di atas (00 40 05 61 20 e6), 3 angka didepan adalah kode perusahaan pembuat chip tersebut. Chip diatas dibuat oleh ANI Communications Inc. Contoh vendor terkenal bisa dilihat di Tabel 3, dan informasi lebih lengkap lainnya dapat diperoleh di http://standards.ieee.org/regauth/oui/index.html

Tabel 3. Daftar vendor terkenal chip ethernet

NOMOR KODE

NAMA VENDOR

00:00:0C  Sisco System
00:00:1B  Novell
00:00:AA  Xerox
00:00:4C  NEC
00:00:74  Ricoh
08:08:08  3COM
08:00:07  Apple Computer
08:00:09  Hewlett Packard
08:00:20  Sun Microsystems
08:00:2B  DEC
08:00:5A  IBM

Dengan berdasarkan address ehternet, maka setiap protokol komunikasi (TCP/IP, IPX, AppleTalk, dll.) berusaha memanfaatkan untuk informasi masing-masing host komputer dijaringan.

  1. 10Base5

    Sistem 10Base5 menggunakan kabel coaxial berdiameter 0,5 inch (10 mm) sebagai media penghubung berbentuk bus seperti pad Gambar 4. Biasanya kabelnya berwarna kuning dan pada kedua ujung kebelnya diberi konsentrator sehingga mempunyai resistansi sebesar 50 ohm. Jika menggunakan 10Base5, satu segmen jaringan bisa sepanjang maksimal 500 m, bahkan jika dipasang penghubung (repeater) sebuah jaringan bisa mencapai panjang maksimum 2,5 km.

    Seperti pada Gambar 5, antara NIC (Network Interface Card) yang ada di komputer (DTE, Data Terminal Equipment) dengan media transmisi bus (kabel coaxial)-nya diperlukan sebuah transceiver (MAU, Medium Attachment Unit). Antar MAU dibuat jarak minimal 2,5 m, dan setiap segment hanya mampu menampung sebanyak 100 unit. Konektor yang dipakai adalah konektor 15 pin.

    Gambar 4. Jaringan dengan media 10Base5.

    Gambar 5. Struktur 10Base5.

  2. 10Base2

    Seperti pada jaringan 10Base5, 10Base2 mempunyai struktur jaringan berbentuk bus. (Gambar 6). Hanya saja kabel yang digunakan lebih kecil, berdiameter 5 mm dengan jenis twisted pair. Tidak diperlukan MAU kerena MAU telah ada didalam NIC-nya sehingga bisa menjadi lebih ekonomis. Karenanya jaringan ini dikenal juga dengan sebutan CheaperNet. Dibandingkan dengan jaringan 10Base5, panjang maksimal sebuah segmennya menjadi lebih pendek, sekitar 185 m, dan bisa disambbung sampai 5 segmen menjadi sekitar 925 m. Sebuah segmen hanya mampu menampung tidak lebih dari 30 unit komputer saja. Pada jaringan ini pun diperlukan konsentrator yang membuat ujung-ujung media transmisi busnya menjadi beresistansi 50 ohm. Untuk jenis konektor dipakai jenis BNC.

    Gambar 6. Jaringan dengan media 10Base5.

    Gambar 7. Struktur 10Base2.

  3. 10BaseT

    Berbeda dengan 2 jenis jaringan diatas, 10BaseT berstruktur bintang (star) seperti terlihat di Gambar 8. Tidak diperlukan MAU kerena sudah termasuk didalam NIC-nya. Sebagai pengganti konsentrator dan repeater diperlukan hub karena jaringan berbentuk star. Panjang sebuah segmen jaringan maksimal 100 m, dan setiap hub bisa dihubungkan untuk memperpanjang jaringan sampai 4 unit sehingga maksimal komputer tersambung bisa mencapai 1024 unit.

    Gambar 8. Jaringan dengan media 10BaseT.

    Gambar 9. Struktur 10BaseT.

    Menggunakan konektor modular jack RJ-45 dan kabel jenis UTP (Unshielded Twisted Pair) seperti kabel telepon di rumah-rumah. Saat ini kabel UTP yang banyak digunakan adalah jenis kategori 5 karena bisa mencapai kecepatan transmisi 100 Mbps. Masing-masing jenis kabel UTP dan kegunaanya bisa dilihat di Table 4.

    Tabel 4. Jenis kabel UTP dan aplikasinya.

    KATEGORI

    APLIKASI

    Category 1  Dipakai untuk komunikasi suara (voice), dan digunakan untuk kabel telepon di rumah-rumah
    Category 2  Terdiri dari 4 pasang kabel twisted pair dan bisa digunakan untuk komunikasi data sampai kecepatan 4 Mbps
    Category 3  Bisa digunakan untuk transmisi data dengan kecepatan sampai 10 Mbps dan digunakan untuk Ethernet dan TokenRing
    Category 4  Sama dengan category 3 tetapi dengan kecepatan transmisi sampai 16 Mbps
    Category 5  Bisa digunakan pada kecepatan transmisi sampai 100 Mbps, biasanya digunakan untuk FastEthernet (100Base) atau network ATM
  4. 10BaseF

    Bentuk jaringan 10BaseF sama dengan 10BaseT yakni berbentuk star. Karena menggunakan serat optik (fiber optic) untuk media transmisinya, maka panjang jarak antara NIC dan konsentratornya menjadi lebih panjang sampai 20 kali (2000 m). Demikian pula dengan panjang total jaringannya. Pada 10BaseF, untuk transmisi output (TX) dan input (RX) menggunakan kabel/media yang berbeda.

    Gambar 10. Struktur 10BaseF.

    Gambar 11. Foto NIC jenis 10Base5, 10Base2, dan 10BaseT.

  5. Fast Ethernet (100BaseT series)

    Selai jenis NIC yang telah diterangkan di atas, jenis ethernet chip lainnya adalah seri 100Base. Seri 100Base mempunyai beragam jenis berdasarkan metode akses datanya diantaranya adalah: 100Base-T4, 100Base-TX, dan 100Base-FX. Kecepatan transmisi seri 100Base bisa melebihi kecepatan chip pendahulunya (seri 10Base) antara 2-20 kali (20-200 Mbps). Ini dibuat untuk menyaingi jenis LAN berkecepatan tinggi lainnya seperti: FDDI, 100VG-AnyLAN dan lain sebagainya.

Sumber:

  1. YuhefizarSejarah KomputerIlmuKomputer.com

  2. Prihanto, Harry, Membangun Jaringan KomputerIlmuKomputer.com

MICROSOFT WINDOWS

Microsoft Windows atau yang lebih dikenal dengan sebutan Windows adalah keluarga sistem operasi. yang dikembangkan oleh Microsoft, dengan menggunakan antarmuka pengguna grafis.

Sistem operasi Windows telah berevolusi dari MS-DOS, sebuah sistem operasi yang berbasis modus teks dan command-line. Windows versi pertama, Windows Graphic Environment 1.0 pertama kali diperkenalkan pada 10 November 1983, tetapi baru keluar pasar pada bulan November tahun 1985, yang dibuat untuk memenuhi kebutuhan komputer dengan tampilan bergambar. Windows 1.0 merupakan perangkat lunak 16-bit tambahan (bukan merupakan sistem operasi) yang berjalan di atas MS-DOS (dan beberapa varian dari MS-DOS), sehingga ia tidak akan dapat berjalan tanpa adanya sistem operasi DOS. Versi 2.x, versi 3.x juga sama. Beberapa versi terakhir dari Windows (dimulai dari versi 4.0 dan Windows NT 3.1) merupakan sistem operasi mandiri yang tidak lagi bergantung kepada sistem operasi MS-DOS. Microsoft Windows kemudian bisa berkembang dan dapat menguasai penggunaan sistem operasi hingga mencapai 90%.

Sejarah Singkat Windows

Dimulai dari DosShell for DOS 6 buatan Microsoft dan inginnya Microsoft bersaing terhadap larisnya penjualan Apple Macintosh yang menggunakan GUI, Microsoft menciptakan Windows 1.0. Nama ini berasal dari kelatahan karyawan Microsoft yang menyebut nama aplikasi tersebut sebagai Program Windows (Jendela Program). Windows versi 2 adalah versi Windows pertama yang bisa diinstal program. Satu-satunya program yang bisa ditambahkan adalah Microsoft Word versi 1. Windows versi 3 menjanjikan aplikasi tambahan yang lebih banyak, kelengkapan penggunaan, kecantikan user interface atau antarmuka dan mudahnya konfigurasi. Windows versi 3.1 adalah versi Windows yang bisa mengoptimalisasi penggunaannya pada prosesor 32-bit Intel 80386 ke atas. Windows versi 3.11 adalah versi Windows terakhir sebelum era Start Menu. Windows 3.11 pun adalah versi Windows pertama yang mendukung networking/jaringan. Versi Hibrida dapat dijalankan tanpa MS-DOS. Versi Hibrida tersebut menginstalasi dirinya sendiri dengan DOS 7. Tidak seperti Windows versi 16-bit yang merupakan shell yang harus diinstalasi melalui DOS terlebih dahulu. Aplikasinya pun berbeda. Meskipun Windows 9X dapat menjalankan aplikasi Windows 16-bit, namun Windows 9X memiliki grade aplikasi sendiri – X86-32, Windows 9X sangat terkenal dengan BSOD (Blue Screen of Death).

Versi-versi Windows

Sudah dirilis

Linux

Linux (diucapkan ˈlɪnəks atau /ˈlɪnʊks/)[1] adalah nama yang diberikan kepada sistem operasi komputer bertipe Unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak bebas dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber Linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapa saja.[2]

Nama “Linux” berasal dari nama pembuatnya, yang diperkenalkan tahun 1991 oleh Linus Torvalds. Sistemnya, peralatan sistem dan pustakanya umumnya berasal dari sistem operasi GNU, yang diumumkan tahun 1983 oleh Richard Stallman. Kontribusi GNU adalah dasar dari munculnya nama alternatif GNU/Linux.[3]

Linux telah lama dikenal untuk penggunaannya di server, dan didukung oleh perusahaan-perusahaan komputer ternama seperti Intel, Dell, Hewlett-Packard, IBM, Novell, Oracle Corporation, Red Hat, dan Sun Microsystems. Linux digunakan sebagai sistem operasi di berbagai macam jenis perangkat keras komputer, termasuk komputer desktop, superkomputer,[4], dan sistem benam seperti pembaca buku elektronik, sistem permainan video (PlayStation 2, PlayStation 3 dan XBox[5]), telepon genggam dan router. Para pengamat teknologi informatika beranggapan kesuksesan Linux dikarenakan Linux tidak bergantung kepada vendor (vendor independence), biaya operasional yang rendah, dan kompatibilitas yang tinggi dibandingkan versi UNIX tak bebas, serta faktor keamanan dan kestabilannya yang tinggi dibandingkan dengan sistem operasi lainnya seperti Microsoft Windows. Ciri-ciri ini juga menjadi bukti atas keunggulan model pengembangan perangkat lunak sumber terbuka (opensource software).

Sistem operasi Linux yang dikenal dengan istilah distribusi Linux (Linux distribution) atau distro Linux umumnya sudah termasuk perangkat-perangkat lunak pendukung seperti server web, bahasa pemrograman, basisdata, tampilan desktop (desktop environment) seperti GNOME,KDE dan Xfce juga memiliki paket aplikasi perkantoran (office suite) seperti OpenOffice.org, KOffice, Abiword, Gnumeric dan LibreOffice.

Sejarah

Sistem operasi Unix dikembangkan dan diimplementasikan pada tahun 1960-an dan pertama kali dirilis pada 1970. Faktor ketersediaannya dan kompatibilitasnya yang tinggi menyebabkannya dapat digunakan, disalin dan dimodifikasi secara luas oleh institusi-institusi akademis dan pada pebisnis.

Logo Linux

Logo Linux (Tux) dimulai saat Linus Torvalds sedang berjalan-jalan di taman Perth. Saat sedang berjalan itu lah Linus Torvalds di patok oleh sekor Pinguin dan demam selama berhari. Ia berfikir bahwa karakter pinguin cocok untuk menjadi logo dari sistem operasi barunya itu. Maka diadakan sebuah kompetisi untuk mendesain Logo Linux yang baru, dan kompetisi itu dimenangkan oleh Larry Ewing yang berhasil menggambarkan seekor pinguin yang sedang duduk.

Proyek GNU

Proyek GNU yang mulai pada 1984 memiliki tujuan untuk membuat sebuah sistem operasi yang kompatibel dengan Unix dan lengkap dan secara total terdiri atas perangkat lunak bebas.[6] Tahun 1985, Richard Stallman mendirikan Yayasan Perangkat Lunak Bebas dan mengembangkan Lisensi Publik Umum GNU (GNU General Public License atau GNU GPL). Kebanyakan program yang dibutuhkan oleh sebuah sistem operasi (seperti pustaka, kompiler, penyunting teks, shell Unix dan sistem jendela) diselesaikan pada awal tahun 1990-an, walaupun elemen-elemen tingkat rendah seperti device driver, jurik dan kernel masih belum selesai pada saat itu.[7] Linus Torvalds pernah berkata bahwa jika kernel GNU sudah tersedia pada saat itu (1991), dia tidak akan memutuskan untuk menulis versinya sendiri.[8]

MINIX

MINIX, sebuah sistem bertipe Unix yang ditujukan untuk penggunaan akademis dirilis oleh Andrew S. Tanenbaum pada tahun 1987. Kode sumber MINIX 1.0 tercantum dalam bukunya Operating Systems: Design and Implementation. Walaupun dapat secara mudah didapatkan, modifikasi dan pendistribusian ulang tidak diperbolehkan pada saat itu. Hak cipta dari kode sumbernya termasuk ke dalam hak cipta dari bukunya yang dipublikasikan oleh Prentice Hall. Sebagai tambahan, disain versi 16-bit dari MINIX kemudian tidak secara baik diadaptasikan kepada versi 32-bit dari arsitektur Intel 386 yang murah dan populer yang digunakan secara luas di komputer pribadi.

Tahun 1991, Torvalds mulai bekerja untuk membuat versi non-komersial pengganti MINIX sewaktu ia belajar di Universitas Helsinki.[9] Hasil kerjaannya itu yang kemudian akan menjadi kernel Linux.

Pada tahun 1992, Tanembaum menulis sebuah artikel di Usenet, mengklaim bahwa Linux sudah ketinggalan zaman. Dalam artikelnya, ia mengkritik Linux sebagai sebuah sistem operasi dengan rancangan monolitik dan terlalu terpaku dengan arsitektur x86 sehingga tidak bersifat portable, di mana digambarkannya sebagai sebuah “kesalahan mendasar”.[10] Tanenbaum menyarankan bahwa mereka yang menginginkan sebuah sistem operasi modern harus melihat kepada sebuah rancangan yang berdasarkan kepada model mikrokernel. Tulisan tersebut menekankan tanggung jawab Torvalds yang berujung kepada sebuah debat tentang rancangan kernel monolitik dan mikrokernel.[10]

Sekarang ini Linux telah digunakan di berbagai domain, dari sistem benam[11] sampai superkomputer,[12] dan telah mempunyai posisi yang aman dalam instalasi server web dengan aplikasi LAMP-nya yang populer.[13] Pengembangan kernel Linux masih dilanjutkan oleh Torvalds, sementara Stallman mengepalai Yayasan Perangkat Lunak Bebas yang mendukung pengembangan komponen GNU. Selain itu, banyak individu dan perusahaan yang mengembangkan komponen non-GNU. Komunitas Linux menggabungkan dan mendistribusikan kernel, komponen GNU dan non-GNU dengan perangkat lunak manajemen paket dalam bentuk distribusi Linux.

Pengucapan

Pada tahun 1992, Torvalds menjelaskan bagaimana ia mengeja kata Linux:

‘li’ dieja dengan bunyi [ee] pendek, ‘nux’ juga pendek, non-diftong, seperti dalam pUt. Linux hanya merupakan nama kerja untuk sesuatu, dan karena saya menulisnya untuk menggantikan minix di sistemku, hasilnya adalah apa adanya… linus’ minix menjadi linux.

Torvalds membuat sebuah contoh audio yang berisi suara bagaimana pengejaannya dalam bahasa Inggris dan Swedia.[14][15] Tetapi, sebuah wawancara dari dokumentasi tahun 2001 Revolution OS mengindikasikan bahwa cara pengejaannya sedikit berubah.[16]

Dalam bahasa Inggris, banyak orang cenderung mengeja Linux sebagai [ˈlɪnʊks] atau [ˈlɪnəks].

Desain

Linux merupakan sistem operasi bertipe Unix modular. Linux memiliki banyak disain yang berasal dari disain dasar Unix yang dikembangkan dalam kurun waktu 1970-an hingga 1980-an. Linux menggunakan sebuah kernel monolitik, kernel Linux yang menangani kontrol proses, jaringan, periferal dan pengaksesan sistem berkas. Device driver telah terintegrasi ke dalam kernel.

Banyak fungsi-fungsi tingkat tinggi di Linux ditangani oleh proyek-proyek terpisah yang berintegrasi dengan kernel. Userland GNU merupakan sebuah bagian penting dari sistem Linux yang menyediakan shell dan peralatan-peralatan yang menangani banyak fungsi-fungsi dasar sistem operasi. Di atas kernel, peralatan-peralatan ini membentuk sebuah sistem Linux lengkap dengan sebuah antarmuka pengguna grafis yang dapat digunakan, umumnya berjalan di atas X Window System.

Antarmuka pengguna

Linux dapat dikendalikan oleh satu atau lebih antarmuka baris perintah (command line interface atau CLI) berbasis teks, antarmuka pengguna grafis (graphical user interface atau GUI, yang umumnya merupakan konfigurasi bawaan untuk versi desktop).

Pada komputer meja, GNOME, KDE dan Xfce merupakan antarmuka pengguna yang paling populer,[17] walaupun terdapat sejumlah varian antarmuka pengguna. Antarmuka pengguna yang paling populer berjalan di atas X Window System (X), yang menyediakan transparansi jaringan yang memperolehkan sebuah aplikasi grafis berjalan di atas satu mesin tetapi ditampilkan dan dikontrol di mesin yang lain.

GUI yang lain memiliki X window manager seperti FVWM, Enlightenment, Fluxbox, Icewm dan Window Maker. Manajer jendela menyediakan kontrol untuk penempatan dan penampilan dari jendela-jendela aplikasi individual serta interaksi dengan sistem jendela X.

Sebuah sistem Linux umumnya menyediakan sebuah antarmuka baris perintah lewat sebuah shell, yang merupakan cara tradisional untuk berinteraksi dengan sebuah sistem Unix. Sebuah distro Linux yang dikhususkan untuk lingkungan peladen mungkin hanya memiliki CLI sebagai satu-satunya antarmuka. Sebuah sistem yang tidak memiliki monitor hanya dapat dikontrol melalui baris perintah lewat protokol seperti SSH atau telnet.

Kebanyakan komponen tingkat rendah Linux, termasuk GNU Userland, menggunakan CLI secara ekslusif. CLI cocok untuk digunakan pada lingkungan otomasi tugas-tugas yang repetitif atau tertunda, dan menyediakan komunikasi inter-proses yang sangat sederhana. Sebuah program emulator terminal grafis sering digunakan untuk mengakses CLI dari sebuah Linux desktop.

Pengembangan

Sebuah ringkasan sejarah sistem operasi-sistem operasi bertipe Unix menunjukkan asal usul Linux. Perhatikan walaupun memiliki konsep dan disain arsitektur yang sama, Linux tidak memiliki kode sumber yang tidak bebas seperti halnya Unix atau Minix.

Perbedaan utama antara Linux dan sistem operasi populer lainnya terletak pada kernel Linux dan komponen-komponennya yang bebas dan terbuka. Linux bukan satu-satunya sistem operasi dalam kategori tersebut, walaupun demikian Linux adalah contoh terbaik dan terbanyak digunakan. Beberapa lisensi perangkat lunak bebas dan sumber terbuka berdasarkan prinsip-prinsip copyleft, sebuah konsep yang menganut prinsip: karya yang dihasilkan dari bagian copyleft harus juga merupakan copyleft. Lisensi perangkat lunak bebas yang paling umum, GNU GPL, adalah sebuah bentuk copyleft, dan digunakan oleh kernel Linux dan komponen-komponen dari proyek GNU.

Sistem Linux berkaitan erat dengan standar-standar POSIX,[18] SUS,[19] ISO dan ANSI. Akan tetapi, baru distribusi Linux-FT saja yang mendapatkan sertifikasi POSIX.1.[20]

Proyek-proyek perangkat lunak bebas, walaupun dikembangkan dalam bentuk kolaborasi, sering dirilis secara terpisah. Akan tetapi, dikarenakan lisensi-lisensi perangkat lunak bebas secara eksplisit mengijinkan distribusi ulang, terdapat proyek-proyek yang bertujuan untuk mengumpulkan perangkat lunak-perangkat lunak tersebut dan menjadikannya tersedia dalam waktu bersamaan dalam suatu bentuk yang dinamakan distribusi Linux.

Sebuah distribusi Linux, yang umum disebut dengan “distro”, adalah sebuah proyek yang bertujuan untuk mengatur sebuah kumpulan perangkat lunak berbasis Linux dan memfasilitasi instalasi dari sebuah sistem operasi Linux. Distribusi-distribusi Linux ditangani oleh individu, tim, organisasi sukarelawan dan entitas komersial. Distribusi Linux memiliki perangkat lunak sistem dan aplikasi dalam bentuk paket-paket dan perangkat lunak yang spesifik dirancang untuk instalasi dan konfigurasi sistem. Perangkat lunak tersebut juga bertanggung jawab dalam pemutakhiran paket. Sebuah Distribusi Linux bertanggung jawab atas konfigurasi bawaan, sistem keamanan dan integrasi secara umum dari paket-paket perangkat lunak sistem Linux.

Komunitas

Linux dikendalikan oleh pengembang dan komunitas penggunanya. Beberapa vendor mengembangkan dan mendanai distribusi mereka sendiri dengan dasar kesukarelaan. Debian merupakan contoh yang bagus. Yang lain memiliki versi komunitas dari versi komersialnya seperti yang Red Hat lakukan dengan Fedora.

Di banyak kota dan wilayah, asosiasi lokal yang dikenal dengan nama Kelompok Pengguna Linux (Linux Users Group atau LUG) mempromosikan Linux dengan mengadakan pertemuan, demonstrasi, pelatihan, dukungan teknis dan instalasi sistem operasi Linux secara gratis. Ada banyak juga komunitas Internet yang menyediakan dukungan terhadap pengembang dan pengguna Linux. Banyak proyek distribusi dan perangkat lunak sumber terbuka yang memiliki ruang percakapan IRC atau newsgroup. Forum daring merupakan bentuk lain untuk mendapatkan dukungan, contoh: LinuxQuestions.org dan forum Gentoo. Distribusi Linux memiliki [milis]] dengan pembagian topik seperti penggunaan atau pengembangan.

Ada beberapa situs web teknologi yang berfokuskan kepada Linux. Linux Weekly News adalah sebuah cernaan mingguan dari berita-berita yang berkaitan dengan Linux. Sementara itu Linux Journal merupakan majalah Linux daring yang dirilis setiap bulan. Slashdot adalah situs web berita yang berhubungan dengan teknologi yang memiliki banyak berita tentang Linux dan perangkat lunak bebas. Groklaw memiliki berita mendalam tentang kemajuan Linux dan memiliki banyak artikel yang berhubungan dengan kernel Linux serta hubungannya dengan GNU dalam proyek GNU. Majalah Linux cetakan umumnya memiliki cakram sampul yang memuat perangkat lunak atau bahkan distribusi Linux lengkap.[21][22]

Walaupun Linux secara umum tersedia secara gratis, beberapa perusahaan besar menjalani model bisnis yang terdiri dari penjualan, dukungan dan kontribusi terhadap Linux dan perangkat lunak bebas; ini termasuk Dell, IBM, HP, Sun Microsystems, Novell, dan Red Hat. Lisensi perangkat lunak bebas di mana digunakan Linux secara eksplisit mengakomodasi komersialisasi; hubungan antara Linux dan vendor-vendor individual dapat dilihat sebagai suatu simbiosis. Satu model bisnis yang umum dari pemasok komersial yaitu dengan mengenakan biaya atas dukungan khususnya terhadap pengguna-pengguna kalangan bisnis. Sejumlah perusahaan menawarkan versi bisnis dari distribusi Linux mereka, antara lain berupa dukungan atas paket-paket tak bebas dan alat bantu untuk mengatur sejumlah besar instalasi atau untuk memudahkan tugas-tugas administratif. Model bisnis yang lain adalah dengan memberikan perangkat lunak secara gratis untuk penjualan perangkat keras.

[sunting] Pemrograman di Linux

Sebagian besar distribusi Linux mendukung banyak bahasa pemrograman. Koleksi peralatan untuk membangun aplikasi dan program-program sistem operasi yang umum terdapat di dalam GNU toolchain, yang terdiri atas GNU Compiler Collection (GCC) dan GNU build system. GCC menyediakan kompilator untuk Ada, C, C++, Java, dan Fortran. Kernel Linux sendiri ditulis untuk dapat dikompilasi oleh GCC. Kompilator tak bebas (proprietary) untuk Linux antara lain adalah Intel C++ Compiler dan IBM XL C/C++ Compiler.

Kebanyakan distribusi juga memiliki dukungan untuk Perl, Ruby, Python dan bahasa pemrograman dinamis lainnya. Contoh bahasa pemrograman yang tidak umum tetapi tetap mendapat dukungan di Linux antara lain adalah C# dengan proyek Mono yang disponsori oleh Novell, dan Scheme. Sejumlah Java Virtual Machine dan peralatan pengembang jalan di Linux termasuk Sun Microsystems JVM (HotSpot), dan J2SE RE IBM, serta proyek-proyek sumber terbuka lainnya seperti Kaffe. Dua kerangka kerja utama untuk pengembangan aplikasi grafis di Linux adalah GNOME dan KDE. Proyek-proyek ini berbasiskan GTK+ dan Qt. Keduanya mendukung beragam bahasa pemrograman. Untuk Integrated development environment terdapat Anjuta, Code::Blocks, Eclipse, KDevelop, Lazarus, MonoDevelop, NetBeans, dan Omnis Studio, sedangkan penyunting teks yang telah lama tersedia adalah Vim dan Emacs.[23]

Penggunaan

Sebagian besar distribusi Linux didisain untuk penggunaan umum di komputer meja dan peladen, tetapi terdapat distribusi yang dikhususkan untuk tujuan dan lingkungan yang berbeda yang tergantung kepada dukungan arsitektur komputer, sistem benam, stabilitas, keamanan, lokalisasi ke wilayah atau bahasa tertentu, kelompok pengguna tertentu, dukungan aplikasi waktu nyata, atau lingkungan desktop tertentu. Beberapa distribusi bahkan mengikutkan hanya perangkat lunak bebas. Sekarang ini ada sekitar tiga ratus distribusi yang secara aktif dikembangkan, dengan sekitar selusin distribusi yang menjadi terpopuler untuk penggunaan secara umum.[24]

Linux adalah sistem operasi yang di-porting secara luas. Kernel Linux awalnya didisain hanya untuk mikroprosesor Intel 80386, sekarang kernel Linux telah jalan di beragam arsitektur komputer antara lain di perangkat hand-held iPAQ berbasis ARM, komputer mainframe IBM System z9, dari peralatan berupa telepon bergerak hingga superkomputer.[25] Terdapat distribusi yang dikhususkan untuk sejumlah kecil arsitektur. Fork kernel ELKS dapat dijalankan di mikroprosesor 16-bit Intel 8086 atau Intel 80286, sementara fork kernel µClinux dapat dijalankan di atas sistem yang tidak memiliki sebuah unit manajemen memori.

Komputer meja

Walaupun masih terdapat kekurangan dalam hal porting Linux untuk beberapa perangkat lunak Mac OS X dan Microsoft Windows untuk domain seperti desktop publishing[26] dan audio profesional,[27][28][29] aplikasi yang secara kasar sama dengan aplikasi-aplikasi untuk Mac dan Windows tersebut tersedia di Linux.[30]

Kebanyakan distribusi Linux menyediakan sebuah program untuk melihat daftar ribuan perangkat lunak bebas yang telah diuji dan dikonfigurasi untuk sebuah distribusi yang spesifik. Program-program bebas ini dapat diunduh dan diinstal dengan satu klik tetikus dan sebuah tanda tangan digital menjamin bahwa tidak ada seorangpun yang menambahkan virus atau spyware ke program-program tersebut.

Banyak perangkat lunak bebas yang populer di Windows seperti Pidgin, Mozilla Firefox, OpenOffice.org dan GIMP. Jumlah perangkat lunak berbayar di Linux juga semakin bertambah[31] seperti Adobe Flash Player, Acrobat Reader, Matlab, Nero Burning ROM, Opera, RealPlayer, dan Skype. Dalam animasi dan efek visual, terdapat juga perangkat lunak di Linux seperti halnya Windows seperti AutoDesk Maya, Softimage XSI dan Apple Shake. CrossOver merupakan perangkat lunak berbayar berbasis proyek sumber terbuka Wine yang dapat menjalankan versi lama dari Microsoft Office dan Adobe Photoshop. Microsoft Office 2007 dan Adobe Photoshop CS3 diketahui dapat dijalankan[32][33]

[sunting] Hak cipta dan merek dagang

Linux kernel dan sebagian besar perangkat lunak GNU menggunakan GNU General Public License (GPL) sebagai basis lisensinya. GPL mengharuskan siapapun yang mendistribusikan kernel linux harus membuat kode sumber (dan semua modifikasi atas itu) tersedia bagi pengguna dengan kriteria yang sama. Tahun 1997, Linus Torvald menyatakan, “Menjadikan Linux berbasis GPL sungguh merupakan hal terbaik yang pernah saya lakukan.”[34] Komponen penting lain dalam sistem Linux diijinkan menggunakan lisensi selain dari GPL; banyak pustaka menggunakan GNU Lesser General Public License (LGPL), varian GPL yang lebih moderat, dan sistem X Window System menggunakan MIT License.

Linus Torvald telah menyatakan ke khayalak umum bahwa ia tidak akan memindahkan lisensi kernel Linux yang saat ini menggunakan GPL versi 2 ke GPL versi 3, yang ditembangkan pada pertengahan tahun 2007, dengan alasan beberapa ketentuan yang terdapat pada lisensi baru tersebut melarang penggunaan perangkat lunak dalam manajemen hak digital (Inggris: Digital rights management).[35][36]

Penelitian yang dilakukan pada tahun 2001 terhadap Red Hat Linux 7.1 menemukan bahwa distro perangkat lunak tersebut terdiri atas 30 juta baris kode. Dengan menggunakan algoritma model biaya konstruktif (Inggris:Constructive Cost Model), penelitian itu memperkirakan bahwa distro tersebut membutuhkan waktu kira-kira delapan ribu tahun kerja untuk mengembangkannya. Menurut penelitian tersebut, jika semua elemen dari perangkat lunak tersebut dikembangkan dengan cara konvensional dalam artian sebagai perangkat lunak tertutup, pengembangan distro tersebut akan menelan biaya sebesar 1,08 miliar dolar (basis nilai tukar dolar tahun 2000) untuk dikembangkan di Amerika Serikat.[37]

Sebagian besar kode (71%) ditulis dengan menggunakan bahasa pemrograman C, namun banyak bahasa lainnya juga ikut terlibat seperti C++, Assembly, Perl, Python, Fortran, dan berbagai bahasa skrip lain. Lebih dari separuh dari seluruh kode dilisensikan di bawah naungan GPL. Kernel linux itu sendiri terdiri atas 2,4 juta baris kode, atau sekitar 8% dari total keseluruhan.[37]

Penelitian lainnya menghasilkan analisis yang sama terhadap distro Debian GNU/Linux versi 4.0.[38] Distro tersebut terdiri atas lebih dari 283 juta baris kode, dan penelitian tersebut memperkirakan biaya pengembangan yang dibutuhkan sebesar 5,4 miliar euro jika dikembangkan sebagai perangkat linak tertutup.

Di Amerika Serikat, Linux merupakan merek dagang (SN: 1916230) yang dimiliki oleh Linus Torvalds. Linux terdaftar sebagai “Program sistem operasi komputer bagi penggunaan komputer dan operasi”. Merek dagang ini didaftarkan setelah ada suatu kejadian di mana seorang pemalsu bernama William R Della Croce Jr mulai mengirim surat kepada para distributor Linux dan megklaim trademark Linux adalah hakmiliknya serta meminta royalti sebanyak 10% dari mereka. Para distributor Linux mulai mendorong agar trademark yang asli diberikan kepada Linus Torvalds. Pemberian lisensi trademark Linux sekarang dibawah pengawasan Linux Mark Institute.

Distribusi Linux

Terdapat banyak distribusi Linux (lebih dikenali sebagai distro) yang dibuat oleh individu, grup, atau lembaga lain. Masing-masing disertakan dengan program sistem dan program aplikasi tambahan, di samping menyertakan suatu program yang memasang keseluruhan sistem di komputer (installer program).

Inti di setiap distribusi Linux adalah kernel, koleksi program dari proyek GNU (atau proyek lain), cangkang (shell), dan aturcara utilitas seperti pustaka (libraries), kompilator, dan penyunting (editor). Kebanyakan sistem juga menyertakan aturcara dan utilitas yang bukan-GNU. Bagaimanapun, utilitas tersebut dapat dipisahkan dan sistem ala UNIX masih tersedia. Beberapa contoh adalah aturcara dan utiliti dari BSD dan sistem grafik-X (X-Window System). X menyediakan antarmuka grafis (GUI) yang umum untuk Linux.

Contoh-contoh distribusi Linux :

Aplikasi sistem operasi Linux

Pengguna Linux, yang pada umumnya memasang dan melakukan sendiri konfigurasi terhadap sistem, lebih cenderung mengerti teknologi dibanding pengguna Microsoft Windows atau Mac OS. Mereka sering disebut hacker atau geek. Namun stereotipe ini semakin berkurang dengan peningkatan sifat ramah-pengguna Linux dan makin luasnya pengguna distribusi. Linux telah membuat pencapaian yang cukup baik dalam pasaran komputer server dan komputer tujuan khusus, seperti mesin render gambar dan server web. Linux juga mulai populer dalam pasaran komputer desktop.

Linux merupakan asas kepada kombinasi program-server LAMP, kependekan dari Linux, Apache, MySQL, Perl/PHP/Python. LAMP telah mencapai popularitas yang luas di kalangan pengembang Web.

Linux juga sering digunakan sebagai sistem operasi embeded. Biaya pengadaan Linux yang murah memungkinkan penggunaannya dalam peralatan seperti simputer, yaitu komputer berbiaya rendah yang ditujukan pada penduduk berpendapatan rendah di Negara-negara berkembang.

Dengan lingkungan desktop seperti KDE dan GNOME, Linux menawarkan antarmuka pengguna yang lebih menyerupai Apple Macintosh atau Microsoft Windows daripada antarmuka baris teks seperti Unix. Oleh karena itu, lebih banyak program grafik dapat ditemui pada Linux yang menawarkan berbagai fungsi yang ada pada utilitas komersil.

Pasar serta kemudahan pemakaian

Saat ini, linux yang pada awalnya hanya merupakan sistem operasi yang digunakan oleh peminat komputer, telah menjadi sistem yang lebih mudah digunakan (user-friendly), dilengkapi dengan antarmuka grafis dan ketersediaan berbagai macam aplikasi yang lebih mirip dengan sistem operasi lainnya, daripada hanya sebatas baris perintah Unix. Namun kesan ini telah menimbulkan banyak kritikan, termasuk dari pendukung Linux. Mereka berpendapat bahwa Linux dan proyek program bebas masih belum mencapai faktor “kemudahanan dalam pemakaian” yang memuaskan. Persoalan tentang kemudahan Linux dibanding Windows atau Macintosh masih menjadi isu perdebatan yang hangat. Pasaran Linux pada segmen komputer meja masih lebih kecil namun semakin berkembang. Menurut Lembaga Penyelidikan Pasaran IDC, besar pasaran Linux pada tahun 2002 adalah 25% pada segmen server, dan 2.8% pada segmen pasar Komputer pribadi.

Bagi mereka yang terbiasa menggunakan Windows atau Macintosh, Linux mungkin terasa lebih sukar, hal ini disebabkan karena perbedaan dalam melakukan berbagai kerja komputer. Dan lagi, pengguna perlu mengganti program yang sering mereka gunakan dengan program lain sebagai pengganti bila program tersebut tidak didapati dalam Linux (atau pilihan yang agak terbatas, misalnya permainan komputer). Faktor lain adalah sifat keraguraguan pengguna untuk melepaskan sistem operasi mereka yang biasa mereka pergunakan (banyak pengguna masih menggunakan Windows). Selain itu, kebanyakan komputer baru telah dilengkapi dengan sistem operasi Windows siap pakai (preinstalled). Faktor-faktor ini menyebabkan perkembangan Linux yang agak lambat.

Walau bagaimanapun, kelebihan Linux seperti biaya rendah, sekuritas yang lebih aman, dan tidak bergantung pada vendor, telah meningkatkan penggunaan yang luas di kalangan korporasi dan perkantoran. Dalam situasi ini, halangan yang disebut di atas dapat dikurangi karena hanya aplikasi/utiliti yang terbatas digunakan, serta administrasi dan konfigurasi komputer (administration) dikendalikan oleh sekumpulan pekerja pakar IT yang sedikit.

Terdapat berbagai kajian yang dilakukan terbatas biaya serta kemudahanan Linux. Relevantive (sebuah lembaga berpusat di Berlin, yang mengkhususkan diri dalam riset lembaga tentang ke’mudahan’an program, serta servis web) telah membuat kesimpulan bahawa ke-dapatpakai-an Linux dalam pekerjaan dengan menggunakan komputer meja adalah hampir sama dengan Windows XP. Bagaimanapun, kajian oleh IDC (yang dibiayai oleh Microsoft) mengklaim bahwa Linux mempunyai biaya pemilikan (Total Cost of Ownership) yang lebih tinggi dibanding Windows.

Linux juga sering dikritik karena jadwal penembangannya yang tidak dapat diduga. Secara langsung, menyebabkan minat penggunaan linux pada lapisan pengguna Enterprise lebih kecil dibandingkan sistem operasi lain (Sumber:Marcinkowski, 2003). Disamping itu, ragam pilihan distribusi Linux yang cukup banyak juga dikatakan membingungkan konsumer, dan vendor program.

Instalasi

Proses instalasi Linux yang sukar seringkali menjadi penghalang bagi pengguna baru, namun proses ini sekarang sudah menjadi lebih mudah. Dengan penerimaan Linux oleh beberapa pabrikan komputer pribadi besar, komputer terpasang (built up) dengan distribusi Linux siap pakai saat ini banyak tersedia. Selain itu, terdapat juga distribusi Linux yang dapat dijalankan (boot) secara langsung dari cakram optik (CD) tanpa perlu diinstalasi ke cakram keras (hard disk); hal ini dikenal dengan istilah Live CD. Contoh distribusi dalam bentuk Live CD adalah Knoppix/Gnoppix, Kubuntu/Ubuntu dan Gentoo. Saat ini hampir semua distribusi Linux menyediakan versi Live CD untuk produknya. ISO image untuk cakram optik untuk distribusi Linux tersebut biasanya dapat diunduh dari Internet, dibakar ke CD, dan selanjutnya dapat digunakan sebagai CD yang siap untuk proses boot. Bahkan ISO image untuk beberapa distro dapat langsung di jalankan tanpa perlu membakar kedalam CD/DVD.

Instalasi Linux juga merupakan instalasi berupa suite, yaitu dimana penginstalasian tersebut secara otomatis menginstalasi program-program standar, seperti pemutar MP3, Office Suite, dan pengolah gambar.

Konfigurasi

Konfigurasi setelan Linux dan aplikasi di atasnya banyak yang dilakukan lewat berkas teks di direktori /etc. Pada perkembangan selanjutnya, utilitas seperti Linuxconf dan GNOME System Tools memudahkan pekerjaan ini lewat antarmuka grafik. Kendati demikian, baris perintah (command line) tetap merupakan cara yang paling umum digunakan.

Dukungan

Dukungan bagi Linux biasanya didapatkan melalui peer(dalam konteks ini maksudnya kelompok pengguna linux/KPLI) – pengguna Linux lain di dalam forum internet, IRC, newsgroup dan mailing list. Kelompok Pengguna Linux (LUG, Linux User Group) telah didirikan di seluruh dunia untuk membantu pengguna lokal, pengguna baru, dan pengguna berpengalaman. Di Indonesia kelompok ini tergabung dalam KPLI daerah seperti KPLI Jakarta, KPLI Bandung, KPLI NTB dan masih banyak lainnya. Bantuan termasuk instalasi, penggunaan, pengadaan serta menggalakkan pengembangan sistem Linux.

Dukungan resmi Linux di Indonesia dapat diperoleh di Linux User Group (LUG) Indonesia atau http://linux.or.id atau http://www.infolinux.or.id

Dukungan komersil bagi distribusi Linux secara umum menggunakan model bisnis dengan menyediakan dukungan teknis. Dukungan pihak ketiga juga sudah tersedia.

Skala usaha pembangunan Linux

Sebuah studi (More Than a Gigabuck: Estimating GNU/Linux’s Size [2]) Terhadap Red Hat Linux 7.1 menemukan bahwa distribusi ini berisi 30 juta baris kode sumber (‘’source lines of code (SLOC)’’). Menggunakan model biaya COCOMO studi ini menunjukan bahwa distribusi ini memerlukan waktu pengembangan sebanyak 8000 tahun, apabila software ini di kembangkan dengan cara proprietary konvensional. Dan akan menghabiskan sekitar 1.08 miliar dolar (dolar tahun 2000) untuk dikembangkan di Amerika Serikat.

Mayoritas dari kode (71%) ditulis dalam C, namun banyak bahasa lain digunakan, termasuk C++ shell scripts, Lisp, assembly language, Perl, Fortran dan Python.

Sekitar setengah dari kodenya di lisensikan di bawah GPL.

Kernel Linux mengandung 2.4 juta baris kode, atau sekitar 8% dari total kode yang dipakai dalam sebuah distribusi/distro. Hal ini menunjukan bahwa mayoritas dari distribusi Linux terdiri dari kode yang tidak terkandung dalam Kernel Linux.

“GNU/Linux”

GNU adalah singkatan dari GNU’s Not Unix.

Disebabkan utiliti-utiliti dari proyek sistem operasi bebas GNU – tanpa ini sistem Linux tidak akan menyerupai sistem Unix dalam perspektif pengguna – Richard Stallman dari GNU/FSF memohon agar kombinasi sistem (proyek GNU dan kernel Linux), disebut sebagai “GNU/Linux”. Pengguna distribusi Linux dari proyek Debian lebih cenderung menggunakan nama tersebut. Kebanyakan pengguna lebih mudah menggunakan istilah “Linux”.

Tindakan Undang-undang (Litigasi)

Artikel utama: SCO Vs IBM Pada Maret 2003 Grup SCO (SCOG – SCO Group) telah mengeluarkan gugatan terhadap IBM yang mengklaim bahwa IBM telah memasukkan sebagian besar bahan intelektual milik SCOG (kode sumber) ke dalam kernel Linux, padahal ini merupakan pelanggaran terhadap lisensi IBM untuk menggunakan UNIX. Disebutkan bahwa lisensi tersebut dipegang oleh Kelompok SCO. Tambahan lagi, Kelompok SCO juga telah mengirim surat kepada beberapa lembaga dan memberi ancaman tentang penggunaan Linux tanpa lisensi dari kelompok SCO akan menerima tindakan dari mereka. Kelompok SCO juga mengeluarkan pernyataan pada media massa bahwa mereka akan menggugat pengguna Linux selanjutnya. Kontroversi ini telah mencetus beberapa kecaman oleh Kelompok SCO terhadap Novell, DaimlerChrysler, dan AutoZone, selain gugatan balik oleh Red Hat dan pihak lain terhadap SCOG.

Perbedaan Sistem Windows Dan Linux

Internet Explorer, Media Player, Notepad, dan beberapa program kecil lainnya, merupakan program yang akan kita dapati setelah melakukan instalasi Windows. Ini sangat berbeda dengan Linux. Linux disertai dengan banyak program didalamnya. Setelah diinstal, langsung akan ditemui banyak program dari hampir semua kategori program. Sebut saja kategori Office Suite, Multimedia (Sound, Video, Graphics), Internet (Browser, Email, Chat, Downloader, Messenger, Torrent, News), 3D, Games, Utility, dll. Dengan waktu instalasi yang hampir sama, pengguna Linux bukan hanya mendapatkan suatu sistem operasi tetapi juga semua program yang diperlukan untuk kegiatan sehari-hari di Linux.

Ada banyak persamaan dan ada pula banyak perbedaan antara Linux dan Windows.
Beberapa perbedaan yang ada di Linux dan Windows antara lain :

Konfigurasi Sistem

Anda mungkin sering mendengar di Linux Anda perlu menyunting file secara manual melalui command line. Sebagian berita ini benar, tetapi dengan PCLINUX Control Center konfigurasi sistem bisa Anda lakukan semudah point n click. PCLINUX memiliki deteksi perangkat keras yang baik sehingga hampir semuanya berjalan secara otomatis. Dan hampir semua program di PCLINUX disertai dengan konfigurasi yang sudah siap pakai. Sebagai contoh, browser Internet telah disertai dengan sejumlah plug-ins. Tidak perlu men-download dan menginstal plug-ins flash ataupun yang lainnya.

Hardware Support

Anda sering mendengar suatu hardware tidak bekerja di Linux. Hal ini terjadi karena pembuat hardware tidak menyediakan driver versi Linux. Untungnya, belakangan ini cukup banyak vendor yang sudah memberikan dukungan driver Linux. Dan pengenalan Linux akan hardware semakin lama semakin meningkat sehingga mulai jarang terdengar permasalahan hardware di Linux.

Menangani Crash

Linux secara umum terlihat sebagai sistem operasi yang stabil. Dan jika Anda membandingkan Linux dengan Windows 95/98/ME, Linux jauh lebih stabil. Windows XP – jika Anda mengikuti petunjuk sistemnya dengan baik – akan cukup stabil.
Dan seperti halnya dengan Windows, suatu saat Anda juga akan menemui masalah di Linux. Sekalipun jarang, tetapi program yang crash atau hang bisa saja terjadi. Ini adalah suatu fakta dari kehidupan di dunia komputer.
Sekalipun demikian ada beberapa perbedaan di Windows dan Linux. Unix dan Linux mempunyai sifat multi-user. Linux menjalankan aplikasi secara berbeda dengan Windows. Ketika suatu aplikasi terkunci, Anda dapat mematikannya dengan mudah. Cukup menekan kombinasi tombol Ctrl + Esc, dan Anda dapat memilih aplikasi (atau proses) mana yang bermasalah.
Dan jika sistem grafis yang terkunci, Anda bisa berpindah ke command-prompt (dengan menekan Ctrl+Alt+F1) dan membunuh proses software secara manual. Anda juga mempunyai pilihan untuk merestart desktop saja dengan menekan Ctrl+Alt+Backspace. Ini berarti Anda tidak harus melakukan reboot sekalipun sistem Linux sedang mengalami masalah.

Instalasi dan Kelengkapan Program

Windows adalah sistem operasi, itu sebabnya Windows tidak menyediakan banyak program setelah diinstal. Kalaupun ada mungkin Anda hanya akan menemukan Internet Explorer, Media Player, Notepad, dan beberapa program kecil lainnya.
Ini sangat berbeda dengan Linux. Sekalipun Linux juga suatu sistem operasi, tetapi Linux disertai dengan banyak program didalamnya. Setelah diinstal, Anda akan menemui banyak program dari hampir semua kategori program. Sebut saja kategori Office Suite, Multimedia (Sound, Video, Graphics), Internet (Browser, Email, Chat, Downloader, Messenger, Torrent, News), 3D, Games, Utility, dll.
Dengan waktu instalasi yang hampir sama, Anda bukan hanya mendapatkan suatu sistem operasi tetapi juga semua program yang diperlukan untuk kegiatan sehari-hari di Linux.

Security dan Virus

Salah satu masalah utama di Windows yang paling sering di temukan adalah virus dan spyware. Dari tahun ke tahun permasalahan ini bukan semakin mengecil tetapi malah semakin membesar. Ini semua terjadi karena banyak lubang keamanan di Windows yang bisa dieksploitasi oleh orang-orang yang tidak bertanggungjawab.

Linux diturunkan dari sistem operasi Unix yang memiliki tingkat keamanan lebih kuat. Itu sebabnya tidak ada banyak virus di Linux dan kalaupun ada tidak bisa berkembang biak dengan pesat dan biasanya tidak mampu membawa kerusakan yang besar. Sekalipun tidak sepenting di Windows, beberapa program anti virus di linux masih bisa ditemukan, seperti ClamAV dan F-Prot. PCLinux telah menyediakan anti virus ClamAV yang bisa ditemukan pada menu Start > Applications > FileTools > KlamAV.

Spyware

Spyware adalah suatu masalah yang cukup umum di dunia Windows. Biasanya program spyware mengamati, mengumpulkan dan mengirimkan sebuah data ke suatu server. Untuk hal yang lebih positif, program ini biasanya dipergunakan untuk keperluan marketing. Sayangnya, ada juga yang berniat buruk yaitu dengan mencuri identitas, kartu
kredit, dan tindakan negatif lainnya. Tidak banyak program spyware yang menginfeksi Linux mengingat cara kerja Linux yang lebih susah untuk ditembus. PCLinux telah menyediakan pre-instal Firewall untuk melindungi sistem Anda dan bisa diaktifkan melalui PCLinux Control Panel.

Partisi Harddisk

Linux tidak mengenal penamaan drive C: untuk suatu partisi. Semua drive disatukan dalam suatu sistem penyimpanan yang besar. Folder /mnt merupakan tempat untuk mengakses semua media yang ada di komputer, baik partisi lain, CD-ROM, Floppy, ataupun FlashDisk.
Belakangan KDE telah memperudah akses ke media dengan menyediakan sistem Storage
Media yang dapat diakses melalui My Computer ataupun file manager Konqueror.

Penamaan File

Linux menggunakan “/” untuk memisahkan folder dan bukannya “\” yang biasa digunakan DOS/Windows. Linux bersifat case-sensitive, ini berarti file “Hai.txt” berbeda dengan file “hai.txt”. Linux juga tidak terlalu memperhatikan ekstensi file. Jika Anda mengubah nama file “Hai.txt” menjadi “Hai”, Linux masih tetap mengetahui bahwa file ini adalah suatu teks. Dan ketika Anda mengklik file “Hai”, Linux secara otomatis tetap akan membuka program editor teks.

Kemudahan dan Keamanan

Seperti yang sudah diketahui, bahwa sebagai user biasa (bukan Root) tidak bisa menulis file di sembarang folder. User biasa hanya memiliki akses tulis di folder home mereka. Sebagai user biasa, tidak akan bisa mengubah bagian penting dari sistem Linux. Ini memang terkesan terlalu membatasi dan merepotkan, tetapi cara ini jauh lebih aman, karena hanya orang tertentu yang mempunyai akses Root saja yang bisa menyentuh sistem. Bahkan virus pun tidak bisa dengan mudah menyentuh sistem Linux. Itu sebabnya kita tidak banyak mendengar adanya virus di Linux.
Itu sebabnya di Linux, tidak disarankan menggunakan user Root untuk keperluan sehari-hari. Buatlah minimal 1 user untuk setiap komputer dan hanya pergunakan Root untuk keperluan administrasi sistem.

Hal ini berbeda jauh dengan Windows yang sangat rentan dengan virus. Ini terjadi karena user biasa di Windows juga sekaligus mempunyai hak sebagai administrator. Kebanyakan pemakai Windows tidak mengetahui hal ini, sehingga sistem mereka sangat rentan dengan serangan virus. Windows Vista sekarang telah mengadopsi sistem sekuriti Linux ini.

Defragment

Di Linux tidak akan ditemukan program untuk men-defrag harddisk. Tidak perlu melakukan defragment di harddisk Linux! Sistem file Linux yang menangani ini secara otomatis. Namun jika harddisk sudah terisi sampai 99% akan mendapatkan masalah kecepatan. Pastikan terdapat cukup ruang supaya Linux menangani sistemnya dan tidak akan pernah mendapatkan masalah deframentasi.

Sistem File

Windows mempunyai dua sistem file. FAT (dari DOS dan Windows 9x) dan NTFS (dari Windows NT/2000/XP). Anda bisa membaca dan bahkan menyimpan file di sistem FAT
dan NTFS milik Windows. Hal ini tidak berlaku sebaliknya, Windows tidak akan bisa membaca atau menyimpan file di sistem Linux.

Seperti halnya Windows, Linux memiliki beberapa macam file sistem, diantaranya ReiserFS atau Ext3. Sistem ini dalam beberapa hal lebih bagus dari FAT atau NTFS milik Windows karena mengimplementasikan suatu tehnik yang disebut journaling. Jurnal ini menyimpan catatan tentang sistem file. Saat sistem Linux crash, kegiatan jurnal akan diselesaikan setelah proses reboot dan semua file di harddisk akan tetap berjalan lancar.

Kelebihan dan kekurangan Windows dan Linux

Windows 2000 NT Server :

Kelebihan :

1.  Peningkatan Kapasitas Server untuk melayani lebih Simultan Koneksinnya.

2.  Driver disk yang fault toleran yang mendukung disk mirroring dan disk stripping dengan parity (RAID 1 dan RAID 5)

3.  Bebas dari Kode 16 Bit milik MS-Dos,mendukung operasi 32 bit dan semua Fitur yang ditawarkan oleh Microprosesor   32 bit seperti dapat mengamati memori hingga 4 Gb dan Terproteksi.

4.  Di Desain agar kompatibel dengan Sistem Operasi terdahulu seperti MS-Dos,IBM OS/2.

5.  Peningkatan kemampuan layanan server TCP/IP seperti DHCP,WNS dan DNS.

6.  Tool untuk mengintegrasikan Netware dan memonitoring Jaringan.

7.  Model keamanan berbasis Domain penuh.

8.  Terdapat Layanan untuk Macintosh.

9.  Bisa Membooting jarak jauh untuk client.

10. Terdapat Network Client Administrator.

Kekurangan :

1. Browser yang digunakan sebagai sistem dasar pada sistem perangkat bantu administrasi banyak menggunakan Javascript dan Active X, ternyata mengakibatkan proses sangat lambat. Hal yang sama dengan PC yang menggunakan processor 300 MHz AMD dan 128 MB SDRAM serta 100 MHz Bus tidak bisa diharapkan bekerja dengan lancar seperti yang diharapkan.

2. Pengubahan konfigurasi yang mendasar jarang dapat dilakukan dengan berhasil. Hal ini berlaku untuk nilai default, Format file Log yang bersifat propritary dan juga pilihan default-indeks, yang kesemuanya secara standar selalu harus disimpan pada drive C. Administrator dalam hal ini harus melakukan pekerjaan yang tak perlu, hingga sistem keseluruhan berjalan sebagaimana mestinya, sebelum dapat melakukan perubahan.

3. Dokumentasi online, yang praktis tidak diperlukan, ketika sistem keamanan tertinggi Active X telah dipilih menyebabkan strategi keamanan yang kurang baik pada IIS.

4. Dari kasus tersebut diatas, maka dibutuhkan pengubahan konfigurasi yang sangat kompleks untuk ISS Server, yang dapat dikatakan sangat sulit dan merepotkan sekali. Dari pihak administrator berpendapat kegiatan perubahan file Registry adalah pekerjaan yang relatif berat untuk sistem yang menggunakan Windows NT sebagai sistem operasinya.

5. Kelemahan dalam fitur Multimedia

 

Windows XP :

Keunggulan  :

1. Aplikasi yang dijalankan pada system Windows XP dapat dijalankan oleh komputer lain melalui internet.

2. Microsoft Windows XP memiliki stabilitas yang tinggi terhadap sistem yang dimilikinya.

3. Windows XP dapat digunakan untuk berbagai aplikasi secara real time ke seluruh dunia

4. Banyak software yang kompatibel

5. Banyak sotware yang stabil berjalan di operating sistem ini.

6. Tidak akan ada masalah antara software dan hardware.

Kekurangan  :

1. Harga lisensinya cukup mahal

2. Tidak adanya Java Virtual Machine seperti generasi-geerasi windows sebelumnnya

3. Komunitasnya terlalu sedikit, karena bersifat closed-source

4. Gampang terkena virus

5. Sistem yang kurang stabil

Windows Server 2003 :

Kelebihan:

1. Pengoperasiannya Mudah

Cara menginstall windows server 2003 tidaklah terlalu sulit ,bahkan mungkin dibandingkan dengan dengan windows NT yang sangat rumit.

2. Cantik Memukau

Hal yang pertama yang kita lihat pada OS Windows 2003 standard edition adalah tampilan server yang sangat indah dan mirip windows xp versi pro maupun home edition.

3. Fungsionalitas dan Skalabilitas Ketakjuban yang kedua terjadi saat OS Windows 2003 ini di restart. Proses rebooting ini terjadi sangat cepat, seakan kita tidak sedang menggunakan OS dengan title server, seakan bekerja pada sebuah mesin desktop ringan, hardware pun terlihat tidak terbebani.

4. Sangat cocok untuk organisasi/perusahaan besar

Didesain untuk kebutuhan harian perusahaan dan merupakan pengganti dari Windows NT4 Server/ Windows 2000 Server. Windows Server 2003 Enterprise Edition : didisain untuk kebutuhan konsumen skala besar, dan merupakan pengganti dari Windows NT4 Server Enterprise Edition/ Windows 2000 Advanced Server. Windows Server 2003 DataCenter Edition : didisain untuk kebutuhan bisnis yang sangat penting dimana skalabilit.

5. Penggunaan DHCP memudahkan pengurusan sesuatu rangkaian komputer di dalam suatu organisasi yang besar. Konfigurasi DHCP Windows Server 2003 adalah mudah.

Kekurangan :

1. Windows Server 2003, yang terasa tidak memadai di tengah kemajuan Web 2.0

2. Kadang jika kita tidak teliti dalam mengginstall,error selalu ditemui

3. Tidak semua Produk aplikasi ( bahkan buatan Microsoft sendiri ) bisa berjalan diatasnya

4. Persyaratan hadware yang sangat tinggi

5. Kemanan yang kurang tangguh

6. Makin banyak type file yang dibuka dengan berbagai macam aplikasi dan telah terinstall aplikasi sesuai dengan kebutuhan sesuai

Windows Vista :

Kelebihan : 

1. Lebih keren, menarik dan memukau dalam penampilan serta grafis lebih keren

2. Pengalaman baru menjelajah PC dengan model 3D yang canggih berkat AERO

3. Lebih aman, mudah dalam akses

4. Video dapat menjadi wallpaper

5. Lebih cepat dalam menjalankan program ( bila menggunakan memori besar karena system di vista dimutakhirkan dengan algoritma efisien dalam menjalankan aplikasi)

6. Mendukung partisi harddisk secara virtualisasi

7. Banyak feature baru yang tidak ada di XP

8. Perbaikan dan penambahan feature yang lebih canggih seperti Clear, Confident and Connected

9. Built-in Support Option yang memberika keleluasaan lebih kepada user

10. Mode pencarian file yang lebih mudah / live search

11. Security lebih baik

Kekurangan : 

Kekurangan Windows Vista secara umum adalah :

1. Membutuhkan virtual memori yang besar, biasanya dapat digunakan pada Komputer dengan spec yang cukup tinggi bila spec Komputer minim akan terasa berat

2. Ada beberapa aplikasi yang belum support di Vista (gak Compitible)

3. Biasanya digunakan pada PC dengan spec yang cukup tinggi

Kekurangan Windows Vista 64 bit :

Makan virtual memory cukup besar, sehingga lebih membebani komputer.

Karena butuh virtual memory cukup besar, maka butuh ram lebih banyak pula.

contoh : game² jman skarang, pasti kbnyakan minimum specnya:

1GB of RAM for XP, 1.5GB for Vista

Banyak / beberapa driver ga compatible, driver XP 32 bit gag bakal bisa jalan di driver vista 64 bit, shingga kmu perlu menginstall ulang driver,, ato malahan perlu download lagi yg versi 64bit.

Beberapa aplikasi grafis 32 bit / yg cuma pake dirrectX 9 ke bawah juga ada yg ga compatible jalan di vista, kcuali udah disertakan .exe 64 bit didalamnya.

Belum dibarengi dengan diluncurkannya software yang secara eksklusif mendukung dan bersinergi dengan feature-feature vista

Windows Server 2008:  

Kelebihan :

1. Windows Server 2008 dapat beroperasi tanpa tampilan grafis atau graphical user interface (GUI) dengan adanya teknologi powershell.

2. Pengguna dapat memilih fungsi-fungsi yang dibutuhkannya saja atau menambah fungsi lainnya jika membutuhkan sewaktu-waktu tanpa melakukan instalasi ulang.

3. Kemampuan virtualisasi bahkan embedded (menyatu) dengan Windows Server 2008.

4. Windows Server 2008 mampu mengatur besar bandwidth yang dapat dipakai setiap aplikasi maupun komputer yag terhubung ke jaringan.

5. Windows Server 2008 juga sanggup mengontrol keamanan jaringan dengan fitur Network Access Protection.

6. Server juga dapat mengatur setiap akses identitas ke jaringan agar aman dan praktis dengan adanya fitur read only domain controller.

7. Melalui powershell, administrator tetap dapat memantau komputer di jaringan dari jarak jauh.

8. Lebih aman dalam mengendalikan laju informasi.

9. Peningkatan Kapasitas Server untuk melayani lebih Simultan Koneksinnya.

10. Driver disk yang fault toleran yang mendukung disk mirroring dan disk stripping dengan parity (RAID 1 dan RAID 5).

11. Bebas dari Kode 16 Bit milik MS-Dos,mendukung operasi 32 bit dan semua Fitur yang ditawarkan oleh Microprosesor 32 bit seperti dapat mengamati memori hingga 4 Gb dan Terproteksi.

12. Di Desain agar kompatibel dengan Sistem Operasi terdahulu seperti MS-Dos,IBM OS/2.

13. Peningkatan kemampuan layanan server TCP/IP seperti DHCP,WNS dan DNS.

14. Tool untuk mengintegrasikan Netware dan memonitoring Jaringan.

15. Model keamanan berbasis Domain penuh.

16. Terdapat Layanan untuk Macintosh.

17. Bisa Membooting jarak jauh untuk client.

18. Terintegrasi Paket Back Office.

19. Terdapat Network Client Administrator.

20. Fitur pengendalian yang lebih baik (more control). Yaitu fitur yang dapat membuat perusahaan memegang kontrol yang lebih terhadap server mereka.

Kekurangan :

1. Browser yang digunakan sebagai sistem dasar pada sistem perangkat bantu administrasi banyak menggunakan Javascript dan Active X, ternyata mengakibatkan proses sangat lambat. Hal yang sama dengan PC yang menggunakan processor 300 MHz AMD dan 128 MB SDRAM serta 100 MHz Bus tidak bisa diharapkan bekerja dengan lancar seperti yang diharapkan.

2. Pengubahan konfigurasi yang mendasar jarang dapat dilakukan dengan berhasil. Hal ini berlaku untuk nilai default, Format file Log yang bersifat propritary dan juga pilihan default-indeks, yang kesemuanya secara standar selalu harus disimpan pada drive C. Administrator dalam hal ini harus melakukan pekerjaan yang tak perlu, hingga sistem keseluruhan berjalan sebagaimana mestinya, sebelum dapat melakukan perubahan.

3. Dokumentasi online, yang praktis tidak diperlukan, ketika sistem keamanan tertinggi Active X telah dipilih menyebabkan strategi keamanan yang kurang baik pada IIS.

4. Dibutuhkan pengubahan konfigurasi yang sangat kompleks untuk ISS Server, yang dapat dikatakan sangat sulit dan merepotkan sekali. Dari pihak administrator berpendapat kegiatan perubahan file Registry adalah pekerjaan yang relatif berat untuk sistem yang menggunakan Windows NT sebagai sistem operasinya.

Windows 7 :

Kelebihan :

1. proses boot/shut down lebih cepat

2. konsumsi daya CPU, hard disk (HD) dan memori yang dibutuhkan system service lebih sedikit

3. Mengoptimisasi prefetching baik untuk HD maupun SSD

4. Tampilan Lebih bagus dari segi 3 demensinya yang menonjol

5. Fitur sekurity yang benar-benar ketat.

Kekurangan :

1. Beberapa aplikasi belum bisa beroperasi di Windows 7

2. Bug pada Windows Player 12

3. Ada hardware yang bisa langsung dikenali di Vista, tapi tidak di Windows 7

4. Susah memaksa software yang sebelumnya bisa dipaksakan diinstall di Vista, juga dipasang di Windows 7

Linux :

Kelebihan :

Linux merupakan sistem operasi bebas dan terbuka (open source). Sehingga tidak perlu biaya lisensi untuk membeli atau menggunakan Linux, gratis.Linux mudah digunakan. Dulu, Linux dikatakan merupakan sistem operasi yang sulit dan hanya dikhususkan untuk para hacker karena masih berbasis teks (DOS). Namun, kini Linux mudah digunakan hampir semudah menggunakan Windows, bahkan masalah style pun, Linux lebih baik dari Windows 7.Hampir semua aplikasi yang terdapat di Windows, telah terdapat alternatifnya di Linux karena banyak komunitas-komunitas pengembangnya, semisal sourceforge.net. , atau bila terpaksa kita bisa menjalankan software untuk Windows di Linux dengan bantuan emulator seperti Wine sehingga file .exe dan .msi dapat dijalankan.Keamanan. Hampir semua pengguna Windows pasti pernah terkena virus, spyware, trojan, adware, dsb. Hal ini, hampir tidak terjadi pada Linux. Linux sejak awal didesain multi-user, sehingga bila virus menjangkiti user tertentu, akan sangat sangat sulit menjangkiti dan menyebar ke user yang lain. Beberapa orang berpendapat bahwa Linux lebih aman karena jumlah penggunanya lebih sedikit dibanding Windows, namun anggapan itu tidaklah tepat.Linux relatif stabil. Komputer yang dijalankan di atas sistem operasi UNIX sangat dikenal stabil berjalan tanpa henti. Linux, yang merupakan varian dari UNIX, juga mewarisi kestabilan ini. Jarang ditemui, komputer yang tiba-tiba hang dan harus menekan tombol Ctrl-Alt-Del atau Restart untuk mengakhiri kejadian tersebut.Linux mempunyai kompatibilitas ke belakang yang lebih baik (better backward-compatibilty). Perangkat keras yang telah berusia lama, masih sangat berguna dan dapat dijalankan dengan baik di atas Linux. Selain itu, tidak pernah ditemui dokumen-dokumen yang lebih baru tidak dapat dibaca pada Linux versi yang lebih lama. Pada Windows, kita seakan dituntut untuk terus mengikuti perkembangan perangkat keras, seperti kasus file .docx (Word 2007-2010) yang tidak bisa dibuka dengan Microsoft Word 2003 atau versi dibawahnya.Dukungan komunitas yang beragam dan menyebar di seluruh dunia.

Linux selain gratis untuk digunakan, gratis pula untuk dimodifikasi dan didistribusikan ulang. Bahkan kita dapat mengembangkan distro kita sendiri.Beragam pilihan. Hal ini bisa menjadi kelebihan maupun kekurangan. Banyak distro bermunculan, contoh yang populer seperti Ubuntu, Debian, RedHat, openSuSe, Fedora, Mandriva (Mandrake), dsb. Keanekaragaman ini memberi kita banyak pilihan sesuai dengan kebutuhan masing-masing, namun di satu sisi hal ini juga akan membingungkan calon pengguna Linux. Lihat chart distribusi Linux di http://distrowatch.com untuk mengetahui rangking distro-distro Linux.Linux membutuhkan resource yang lebih kecil dari Windows, sehingga cocok untuk komputer dengan spesifikasi minimal. Selain itu hampir semua distro populer menyediakan versi 32 bit maupun 64 bit.Linux dapat berjalan dalam dua mode, modus teks dan modus GUI namun pada umumnya modus teks (terminal) ini lah yang menjadi kekuatan Linux. Modus GUI sendiri memiliki banyak pilhan desktop environment-nya seperti KDE, Gnome, BlackBox, XFCE.

Kekurangan:

Banyak pengguna yang belum terbiasa dengan Linux dan masih ‘Windows minded’, takut untuk beralih dari Windows.

Dukungan perangkat keras dari vendor-vendor tertentu yang tidak terlalu baik pada Linux. Untuk mencari daftar perangkat keras yang didukung pada Linux, kita dapat melihatnya di Linux-Drivers.org atau LinuxHardware.org.Proses instalasi software / aplikasi yang tidak semudah di Windows. Instalasi software di Linux, akan menjadi lebih mudah bila terkoneksi ke internet atau bila mempunyai CD / DVD repository-nya. Bila tidak, maka kita harus men-download satu per satu package yang dibutuhkan beserta dependencies-nya.Bagi administrator sistem yang belum terbiasa dengan Unix-like (seperti Linux), maka mau tidak mau harus mempelajari hal ini. Sehingga syarat untuk menjadi administrator adalah manusia yang suka belajar hal-hal baru dan terus-menerus belajar.Aplikasi-aplikasi di Linux belum seampuh aplikasi di Windows.Struktur direktori dan hak-akses yang membingungkan bagi yang sudah terbiasa dengan Windows dan belum mengenal UNIX/Linux sama sekali.