Headlines News :

Latest Post

Dasar-Dasar Kriptografi

Written By Unknown on Selasa, 16 April 2013 | 19.08




Dasar Dasar Kriptografi 

Dokumen ini dibuat dengan tujuan untuk memasyarakatkan kriptografi dan meng-kriptografikan masyarakat. Karena, masih banyak kawan-kawan yang menganggap kriptografi sebagai ilmu yang sangat tinggi dan sulit dipelajari, bahkan ada yang mengkategorikan ilmu ini sebagai ilmu gaib. :D Saya tidak akan bilang bahwa ilmu ini mudah, dan dapat dipelajari hanya dalam waktu semalam. Tidak kawan, semua ilmu yang bagus butuh proses.
Dokumen ini tidak dibuat untuk menjadi referensi utama untuk kriptografi. Karena, kriptografi terlalu luas untuk dibukukan dalam satu buku setebal novel Lord of The Ring, apalagi dalam satu dokumen facebook seperti ini! :D Lebih tepat jika dokumen ini dijadikan sebagai “penunjuk jalan” ke dunia kriptografi yang menarik dan menyenangkan dengan kemungkinan eksploitasi tanpa batas. Untuk kawan-kawan yang sudah lebih tinggi ilmu dan pengalamannya di bidang ini, dengan segala kerendahan hati, saya mohon izin dan maklum atas kesalahan yang mungkin ada di dokumen ini.
Tujuan awal dari kriptografi adalah menyembunyikan isi pesan sehingga tidak dapat terbaca oleh pihak-pihak yang tak diinginkan, tetapi masih dapat dimengerti oleh pihak yang dituju. Seiring perkembangan jaman, kriptografi banyak diterapkan di berbagai bidang, mulai dari tukar menukar informasi di perang dunia kedua, hingga dunia komputerisasi yang kita alami saat ini.
Dokumen ini, tentu saja, tidak akan membahas bagaimana pasukan Nazi mengoperasikan “Enigma”, sehingga membingungkan pihak sekutu. Dokumen ini “hanya” akan membahas kriptografi dan implementasinya di bidang IT. Implementasi yang akan ditunjukkan juga hanya implementasi dasar dan bersifat “offline”, bukan implementasi canggih seperti “email transaction”, “pay pal autorization”, “handshake cryptographic”, dll. Tapi, percayalah kawan, semua implementasi canggih itu, berdasar dari implementasi dasar ini.
Dalam dokumen ini akan dipakai istilah yang umum dipakai dalam dokumen-dokumen kriptografi. Contohnya adalah “plain text”, yaitu pesan asli yang hendak disampaikan. “Cipher text“, yang artinya pesan yang telah di-enskripsi. Dan istilah-istilah lainnya yang mungkin membingungkan, maaf bila itu terjadi.
Sesuai judulnya, dokumen ini menggunakan Borland Delphi 7 sebagai compiler kode-kode yang digunakan. Kenapa? Yap, karena saya memang paling nyaman menggunakan Delphi dengan versi tersebut untuk hal-hal yang berbau kriptografi. Anda bisa memilih menggunakan compiler lain yang paling anda sukai. Untuk library yang dijadikan referensi kriptografi, saya selalu mempercayakan kepada bang Barton, di situs : http://www.cityinthesky.co.uk/opensource/dcpcrypt. Selain open source, alasan saya menggunakan library tersebut adalah kelengkapan dari metode kriptografi yang digunakan. Namun lagi-lagi, ini tidak mengikat. Anda bebas menggunakan library manapun yang paling cocok dengan anda, atau bila anda sudah cukup memahami alur dari algoritma suatu metoda, anda bisa menulis library sendiri.
File-file implementasi yang disertakan dalam dokumen ini merupakan source yang siap di-compile. Bagi kawan-kawan yang memiliki Borland Delphi 7 terinstall di komputernya, bisa langsung meng-klik file dengan ekstensi “dpr”. Bagi yang tidak menginstall compiler tersebut, untuk mengetahui isi kode program, bisa membuka file dengan ekstensi “pas” dengan notepad atau text editor lainnya. File “exe” juga disertakan untuk melihat implementasinya secara langsung.
Dari output yang dihasilkan, kriptografi dapat dibagi menjadi dua, yaitu kriptografi “satu-arah” dan “dua arah”. Dan dalam kriptografi “dua-arah” pun, bila dilihat dari jenis “key” yang digunakan, dapat dibagi menjadi dua, yaitu “symetric key” dan “asymetric key”. Begitulah kira-kira kerangka dari dokumen ini. Walaupun terbagi-bagi seperti itu, tidak menutup kemungkinan semua jenis kriptografi tersebut di implementasikan bersama-sama, atau yang lebih dikenal dengan metode “hybrid”. Pada akhir dokumen, akan diperlihatkan implementasi dari metode hybrid ini.
Dalam implementasinya di dunia IT, plain text yang diinput ke dalam kriptografi, bentuknya bisa bermacam-macam. Bisa file exe, dokumen, gambar, musik, dan semua file digital lainnya. Tergantung dari sang pengguna yang meng-implementasikannya. Inilah mengapa kemungkinan dalam kriptografi menjadi tak terbatas dan sangat menarik! :)
////////////////////////////////////
Kriptografi Satu Arah
////////////////////////////////////
Sesuai namanya, kriptografi ini hanya bisa berjalan satu arah. Atau dengan kata lain, hanya bisa merubah plain text menjadi cipher text, tapi tidak bisa mengembalikan cipher text menjadi plain text. Kriptografi jenis ini sering disebut sebagai “hash”. Ciri khusus hash ini adalah, chiper text yang dihasilkan berbeda-beda (unik) untuk setiap plain text yang di input. Karena ciri khusus ini, hash sering kali dimanfaatkan sebagai “sidik jari” suatu file atau dokumen.
Metode hash yang umum digunakan adalah MD5, SHA1, RipeMD128. Sebenarnya masih banyak metode lainnya, tapi dalam implementasi yang akan disajikan, metode hash yang digunakan adalah ketiga metode tersebut.


Dengan mengeksekusi file “exe” dari implementasi tersebut, dapat kita lihat bahwa tools ini mampu menghitung hash dari plain text dengan jenis text maupun file. Tapi, jangan coba-coba menghitung hash dari file yang berukuran >= 10 MB dengan tools ini, kecuali jika prosessor anda cukup mumpuni. Karena memang, implementasi ini dirancang dengan tidak memperhatikan optimasi pembacaan file. Silahkan anda optimasi sesuka anda. :)
Dalam implementasi tersebut, kode utama terletak pada file “Unit1.pas”. File “DCPmd5.pas”, “DCPsha1.pas”, dan “DCPripemd128.pas” merupakan library dari metode yang bersangkutan yang disediakan oleh DCPCrypt. Sedangkan, file “DCPcrypt2.pas”, “DCPconst.pas”, “DCPblockciphers.pas”, dan “DCPbase64.pas” merupakan file yang “diwajibkan” oleh
DCPCrypt untuk ditaruh di folder yang sama dengan kode utama. Atau bila anda sudah menginstall Borland Delphi 7, anda bisa melihat itu semua dengan membuka file “Project1.dpr”. File yang lain bisa diabaikan, karena merupakan hasil “generate” dari compiler.
Oke, kita coba bedah “source code” dari tool ini untuk memperjelas implementasi kriptografi satu arah atau “hash” ini. Mari kita lihat pada kode utama di baris 42 sampai baris 100. Di situ dapat kita lihat tiga fungsi untuk menghitung masing-masing metode hash. Fungsi-fungsi ini dibuat sendiri oleh saya dengan berpedoman pada petunjuk pemakaian yang dianjurkan oleh DCPCrypt, yang artinya fungsi ini tidak “baku”, dan ya, anda bisa membuat versi yang berbeda sesuai dengan kebutuhan dari implementasi yang anda inginkan.
Dari ketiga fungsi tersebut, dapat kita lihat bahwa fungsi tersebut membutuhkan 1 parameter yang memiliki tipe String, dan akan mengembalikan String juga. Hal ini saya lakukan dengan pertimbangan untuk mempertahankan format awal kriptografi, dari Plain Text berbentuk string menjadi Cipher Text berbentuk string juga. Tapi sekali lagi, ini tidak baku, anda bisa mengganti parameter input menjadi tipe array dari byte misalnya, untuk membaca stream.
Lalu di baris 122 sampai baris 171 pada kode utama, dapat kita lihat proses perhitungan hash dilakukan pada saat user meng-klik tombol “Hash It”. Dapat kita lihat, jika user memilih untuk menggunakan mode “Text”, maka kodenya cukup simpel, hanya meng-assign variable “strPlain” dengan apa yang di-input oleh user. Yang sedikit “tricky” adalah jika user memilih mode “File”, atau menghitung hash dari File yang dipilih. Berbagai macam pendekatan bisa dilakukan di sini. Mengingat ketiga fungsi untuk menghitung hash tadi membutuhkan Plain Text dengan bentuk string, maka pendekatan yang saya pilih adalah merubah semua “isi” file ke dalam bentuk string, lalu meng-assign string tersebut ke dalam strPlain. Setelah variable strPlain siap, kita masukkan variable tersebut sebagai parameter di fungsi untuk menghitung hash dengan metode yang dipilih user.
Demikianlah salah satu contoh implementasi kriptografi satu arah. Implementasi ini bisa dimanfaatkan untuk mengecek ke-aslian suatu file, karena bila suatu file sudah di modifikasi, maka nilai hash akan berubah. Bila anda tertarik untuk melihat detail dari algoritma dari setiap metode, anda bisa melihatnya pada file “pas” yang bersangkutan. Atau saran saya, coba debug program tersebut, agar anda dapat “merasakan” bagaimana algoritmanya mengalir.
////////////////////////////////////
Kriptografi Dua Arah
////////////////////////////////////
Kriptografi jenis ini mungkin sering direferensikan sebagai kriptografi yang “sesungguhnya”, karena memiliki metode “encrypt” untuk merubah plain text menjadi cipher text, dan metode “decrypt” untuk mengembalikan cipher text menjadi plain text. Dalam kriptografi jenis ini, selain plain text dan cipher text, dibutuhkan parameter lainnya yang disebut “key”. Saat ini dikenal dua jenis key yang digunakan, yaitu “Symmetric Key” dan “Assymetric Key”.
Yang perlu diingat dalam proses kriptografi dua arah ini adalah, proses encrypt dan decrypt harus memiliki operasi yang saling bertolak belakang. Misal, pada proses encrypt kita menggunakan operator “+” (tambah), maka pada proses decrypt kita harus menggunakan operator “-“ (kurang). Karena itu, dalam implementasi kriptografinya proses encrypt dan decrypt dibuat menjadi dua implementasi yang berbeda, namun saling melengkapi. Untuk proses decrypt, implementasi akan meniru proses verifikasi serial sebuah software, sedangkan untuk proses encrypt, implementasi akan bertindak sebagai “keygen”-nya.
————————
Symmetric Key
————————
Yang dimaksud dengan symmetric key atau key yang simetris adalah, parameter key yang digunakan dalam proses encrypt dan decrypt, sama. Panjang dari parameter key ini pun bervariasi tergantung dari metoda yang digunakan. Dalam implementasi yang akan diberikan, metoda yang digunakan adalah RC4 dan Blowfish, dengan panjang key 128 bit atau 16 byte.
Dengan alasan tertentu, implementasi akan diberikan dan dibahas dimulai dari proses decrypt terlebih dahulu.

Sekali lagi, implementasi ini meniru verifikasi serial sebuah software, tetapi tentu saja, dibuat se-sederhana mungkin, agar proses kriptografinya lebih menonjol. Jadi, implementasi ini bersifat sebagai “penerima” pesan, kemudian mencoba men-decrypt pesan tersebut dan mem-verikasikan apakah pesan tersebut berasal dari “pengirim” pesan yang sah atau tidak.
File-file yang terdapat dalam implementasi ini, tidak jauh berbeda dengan yang berada pada implementasi kriptografi satu arah, hanya library metoda yang bersangkutan yang berubah. Kode utama, lagi-lagi terletak di “Unit1.pas”. Mari kita buka kode tersebut untuk mulai membedah implementasi ini.
Baris 33 sampai dengan 87, menunjukkan dua fungsi untuk men-decrypt dengan masing-masing metoda. Proses decrypt kedua metoda dibuat seragam dengan tujuan menghindari kebingungan, dan yang pasti bukan bentuk baku. Yang berbeda tentu saja algorithma inti masing-masing metoda yang terdapat di file *.pas masing-masing. Dikarenakan penyeragaman ini, pembahasan satu metoda bisa mewakili metoda yang satunya.
Pada baris 35 dapat kita lihat, inisialisasi konstanta key yang disiapkan untuk proses decrypt. Key dibuat dengan format array dari byte dengan lebar 16. Atau, dengan kata lain, key memiliki panjang 16 byte, atau 128 (16*8) bit. Yang perlu dicatat adalah, bahwa dalam Delphi, notasi “$” menunjukkan bahwa angka yang ditulis dalam bentuk hexadecimal. Jadi, pendeklarasian array tersebut bisa saja ditulis seperti ini :
key : array[0..15] of byte = (71,114,105,110,100,83,116,111,110,101,73,115,71,111,111,100);
Pendeklarasian array diatas menggunakan notasi desimal, dengan nilai yang sama. Lalu, mengapa dalam implementasi ditulis dengan notasi hexadecimal? I just love hex, nothing more.
Oke, mari kita lihat di baris 39 dan 40. Di situ dideklarasikan dua variable array untuk menampung input dan output dari proses decrypt ini. Karena yang dilakukan saat ini adalah proses decrypt, maka input adalah Cipher Text yang ditampung pada variable arrCipher, sedangkan output adalah Plain Text yang ditampung pada variable arrPlain. Kedua variable tersebut dibuat dengan panjang yang sama yaitu 8 byte. Hal ini perlu dicatat, karena akan berpengaruh pada penggunaan fungsi ini, kita akan sampai ke sana nanti.
Fungsi decrypt ini menerima parameter dalam bentuk String sebagai input, seperti yang terlihat pada baris 33, sedangkan variable yang di-input ke proses decrypt inti berbentuk array dari byte, seperti yang terlihat pada baris 51. Maka, baris 44 sampai 48, bertugas untuk meng-convert variable String menjadi array of byte. Ada banyak metode yang bisa digunakan untuk tugas ini, seperti misalnya mengambil nilai ASCII dari masing-masing karakter di dalam string, lalu menyimpannya ke dalam array of byte. Tetapi, dalam implementasi ini, metode yang akan digunakan adalah, mengambil setiap 2 (dua) karakter dari string, lalu ditambahkan notasi “$” di depannya untuk kemudian di rubah kedalam bentuk byte (integer) dan disimpan ke dalam array. Dan hal ini dilakukan dengan loop sebanyak 8 (0-7)putaran, karena panjang variable penampung yang ada (arrCipher) adalah 8. Karena itu, panjang String yang valid untuk di-input ke dalam fungsi ini adalah 16 (8*2) karakter, dan karakter yang ada haruslah karakter bilangan hexadecimal, yaitu 1-9 dan A-F. Mari kita ambil contoh untuk memperjelas :
Misalkan, string yang di-input adalah :
“1234567890ABCDEF”
Maka array of byte yang terbentuk adalah :
($12, $34, $56, $78, $90, $AB, $CD, $EF)
atau dalam bentuk desimal adalah :
(18, 52, 86, 120, 144, 171, 205, 239)
Semoga contoh di atas cukup jelas untuk menggambarkan “aliran” algo konversi tersebut.
Baris 49 sampai 52 merupakan kode untuk melakukan proses inti decrypt yang diwajibkan oleh library DCPCrypt ini. Dan hasil dari proses decrypt inti ini ditampung di variable arrPlain yang berbentuk array of byte. Baris 53 mempersiapkan (mengosongkan) variable strResult yang akan menampung hasil dari fungsi decrpyt ini. Jika pada input tadi kita meng-convert dari variable String ke array of byte, sekarang untuk output kita lakukan kebalikannya, merubah variable array of byte ke String. Dan itulah yang dilakukan pada baris 54 sampai 57.
Metode yang digunakan sekarang adalah mengambil setiap byte dari array, lalu men-subtitusikannya dengan karakter yang memiliki nilai ASCII yang bersangkutan, untuk kemudian ditambahkan di variable strResult. Metode ini lebih simpel dari metode sebelumnya, tetapi mari kita ambil contoh untuk lebih memperjelas :
Misalkan, dalam variable arrPlain adalah :
(71, 119, 84, 97, 109, 112, 97, 110)
maka dalam variable strResult akan terbentuk :
“GwTampan”
Semoga contoh di atas bisa memperjelas apa yang sebenarnya sudah cukup jelas. ;D
Demikianlah penjelasan tentang fungsi yang digunakan untuk melakukan decrypt. Fungsi tersebut perlu dipahami sepenuhnya jika kita ingin membuat proses encrypt yang diperlukan untuk membuat keygen dari “software” verifikasi ini. Kita akan bahas hal tersebut dalam implementasi berikutnya. Untuk saat ini, mari kita masuk pada fungsi inti dari program ini, yang dieksekusi pada saat user menekan tombol “Check”.
Fungsi tersebut, tentu saja, terletak pada baris 89 sampai 144. Terlihat banyak percabangan “if” di sana, yang mungkin membingungkan sebagian orang. Bila itu yang terjadi, dengan segala kerendahan hati, saya mohon maaf atas buruknya cara pemogramman saya. Tapi saya rasa, percabangan-percabangan ini tidak perlu dibahas semua, karena hanya untuk mengecek kesalahan-kesalahan dasar input dari user. Yang patut dibahas adalah percabangan pada baris 113. Disitu terlihat bahwa jika “Nama” yang diinput user lebih dari 8 karakter, maka yang diambil hanyalah 8 karakter pertama saja. Dan jika “Nama” yang diinput kurang dari 8 karakter, maka variable tersebut digandakan terus-menerus sampai lebih dari 8, untuk kemudian diambil 8 karakter pertamanya. Lagi-lagi, contoh untuk memperjelas :
Misalkan, nama yang diinput adalah :
“CryptographyIsSuperFun”
maka, yang diambil hanyalah :
“Cryptogr”
Dan, jika nama yang diinput adalah :
“FUN”
maka, hasilnya akan menjadi :
“FUNFUNFU”
Dengan ini, kita “memaksa” variable strName untuk tetap memiliki panjang 8 karakter, tidak peduli berapa karakter yang diinput oleh user. Kenapa? Sebelum dijawab, saya harap anda masih ingat karakteristik dari fungsi decrypt di atas tadi, input yang valid haruslah string dengan 16 karakter (ini menjelaskan percabangan pada baris 107), dan ouput yang dihasilkan adalah string dengan 8 karakter. Dan pada baris 133, terdapat “final check” yang membandingkan variable strName dengan strPlain yang merupakan hasil Decrypt dari Serial yang diinput. Otomatis, strPlain akan selalu memiliki panjang 8 karakter, karena itulah kita perlu “memaksa” strName untuk tetap memiliki panjang 8 karakter.
Sebenarnya ada sedikit “bug” yang cukup mengganggu pada implementasi ini. Yaitu, bila kita memasukkan serial dengan panjang 16 karakter, tapi karakter yang diinput bukanlah karakter hexadecimal, maka akan muncul pesan error yang kurang bagus. :D Tapi tentu saja, hal tersebut bisa diatasi dengan menambahkan percabangan yang mengecek apakah serial yang diinput merupakan karakter hexadecimal atau bukan. Anda bisa menambahkannya bila anda mau! :D :)
Yap, demikianlah salah satu contoh implementasi proses decrypt yang meniru proses verifikasi serial sebuah software. Untuk melengkapinya, yang tersisa adalah proses encrypt yang akan diterapkan pada keygen untuk verifikasi ini.

Dalam implementasi ini, jika kita mengeksekusi file “exe”, maka kita bisa meng-generate serial yang valid untuk implementasi verifikasi sebelumnya. Karena memang, implementasi ini bertindak sebagai keygen atau dengan kata lain sebagai “pengirim” pesan. Sedangkan implementasi sebelumnya bertindak sebagai “penerima” pesan.
File-file yang ada dalam implementasi ini sama dengan yang ada di implementasi verifikasi, hanya file “exe” dan “Unit1.pas” yang berbeda, karena implementasi ini menggunakan library dari metoda yang sama dengan implementasi verifikasi. Mari kita buka kode utama implementasi ini di dalam “Unit1.pas” untuk memulai pembedahan kode yang mengasyikan ini.
Yang patut diingat sebelum melakukan pembedahan adalah, bahwa proses pembuatan implementasi keygen ini saling bergantung dengan kode pada implementasi verifikasi. Dan, kita harus melihat bahwa kode keygen ini saling bertolak belakang dengan verifikasi. Yang artinya, jika verifikasi melakukan “buka”, maka keygen melakukan “tutup”, jika verifikasi melakukan “tambah”, maka keygen melakukan “kurang”, dst.
Oke, kita mulai pembedahannya. Kita bisa lihat pada baris 33 sampai 83, terdapat dua fungsi encrypt yang, tentu saja, dibuat seragam, seperti halnya pada implementasi verifikasi. Dan ya, seperti sebelumnya, pembahasan satu metoda bisa mewakili metoda yang satunya. Baris 35 menunjukkan konstanta key yang memang harus sama nilainya dengan proses decrypt, agar kedua proses tersebut saling berhubungan.
Karena proses encrypt ini bertolak belakang dengan proses decrypt, maka kita akan melakukan pembahasan secara terbalik dari bawah ke atas, sambil me-review kode verifikasi. Jadi ada baiknya, jika kita buka kode verifikasi (decrypt) dan keygen (encrypt) secara bersamaan, kecuali jika anda memang sudah hafal dan paham kode verifikasi secara keseluruhan.
Pada baris 44 sampai 48 di kode verifikasi, seperti yang telah dibahas, bahwa fungsi decrypt mengambil setiap dua karakter dari string yang di-input atau cipher text untuk kemudian merubahnya menjadi nilai hex dan menyimpannya ke dalam array of byte. Maka, agar fungsi encrypt kita menghasilkan cipher text yang valid untuk proses tersebut, kita harus melakukan fungsi sebaliknya, ya, merubah array of byte menjadi string dengan format hex. Baris 51 sampai 55 melakukan hal tersebut. Fungsi built-in Delphi “IntToHex” menghasilkan representasi hex dari integer (atau byte) yang diinput. Untuk contoh, silahkan review contoh di atas pada proses verifikasi, tetapi baca dari bawah ke atas.
Kemudian pada baris 49 sampai 52 di kode verifikasi, fungsi decrypt melakukan fungsi inti decrypt sesuai dengan metoda yang dipakai terhadap array of byte hasil konversi dari string yang di-input tadi(cipher text). Maka pada baris 47 sampai 50 di kode keygen, fungsi encrypt harus melakukan fungsi inti encrypt sesuai dengan metoda yang dipakai terhadap array of byte yang nantinya akan di konversi menjadi string output(cipher text), seperti yang telah dibahas pada paragraf sebelumnya.
Lalu pada baris 54 sampai 57 di kode verifikasi, fungsi decrypt mengkonversi lagi array of byte yang telah di “decrypt” ke dalam bentuk string, tetapi kali ini dengan cara subtitusi nilai byte dengan nilai ASCII yang bersangkutan, atau dengan kata lain melakukan konversi byte to ASCII. Maka, fungsi encrpyt kita harus melakukan kebalikannya, yap, konversi ASCII to byte. Baris 43 sampai 46 pada kode keygen menunjukkan hal tersebut, dan ya, fungsi built-in Delphi “Ord” menolong kita untuk melakukan hal tersebut. Dan lagi-lagi, untuk contoh, silahkan lihat contoh “GwTampan” di atas dari bawah ke atas.
Begitulah isi dari fungsi encrypt yang merupakan kebalikan dari fungsi decrypt. Anda bisa menutup kode verifikasi sekarang, jika anda mau. Berikutnya, mari kita bahas penggunaan dari fungsi encrypt ini, pada saat user menekan tombol “G 3 N” yang terletak pada baris 85 sampai 119.
Tidak banyak yang dilakukan dalam kode ini. Baris 97 sampai 108 melakukan hal yang sama dengan yang ada pada kode verifikasi, yaitu memaksa plain text agar tetap memiliki panjang 8 karakter, seperti yang telah dibahas sebelumnya. Dan, jika anda belum menyadarinya, untuk nama “CryptographyIsFun” dan “CryptographyIsSuck” akan menghasilkan serial yang sama, dikarenakan unsur pemaksaan ini. Lalu pada baris 109 sampai 117, kode melakukan encrypt kepada nama (plain text) yang diinput menjadi cipher text yang kemudian di-output menjadi serial.
Demikianlah keseluruhan proses implementasi dari kriptografi dengan key simetris ini. Dan oke, untuk lebih memperjelas lagi, mari kita rangkum keseluruhan proses dengan arah yang “lurus” atau dari encrypt sampai decrypt. Kali ini sang keygen akan kita sebut pengirim, dan sang verifikator akan kita sebut penerima.
Pertama, pengirim men-encrypt nama yang di-input untuk kemudian di-output menjadi serial. Lalu, pengirim mengirimkan pasangan nama dan serial ini kepada penerima. Kemudian, penerima mengecek pasangan nama dan serial yang dikirimkan dengan cara, men-decrypt serial untuk kemudian dibandingkan dengan nama. Jika cocok, maka pasangan nama dan serial tersebut valid dan memang berasal dari pengirim yang sejati, jika tidak cocok, maka pengirim tersebut palsu.
Yap, seperti itulah salah satu contoh implementasi kriptografi dua arah dengan key simetris. Mohon maaf bila penjelasannya terkesan berbelit-belit dan membingungkan, tetapi saya telah mencoba yang terbaik untuk menjelaskan hal yang memang sangat teknis ini. Dan ya, coba “rasakan” bagaimana kode ini mengalir, agar lebih mudah memahaminya. :)

Perbedaan Windows 32 bit dan Windows 64 bit

Microsoft publik merilis Windows XP Professional x64 Edition pada tanggal 30 April 2005. Ini versi Windows XP Professional adalah yang pertama yang dirancang khusus untuk bekerja dengan PC x64. Windows XP Professional x64 Edition, platform dengan kinerja tinggi, membawa manfaat bagi pelanggan yang bekerja di bidang teknis seperti desain mobil dan pesawat, dinamika fluida komputasi, dan visualisasi ilmiah. Pencipta konten digital, termasuk animator 3-D, seniman digital, dan pengembang game juga akan membutuhkan banyak memori dan peningkatan kinerja mereka yang membuat aplikasi 64-bit berjalan lebih cepat dan lebih efisien. Dan peminat yang mengedit besar jumlah foto, video, file musik atau akan mendapatkan keuntungan dari memori tambahan dan kemampuan pemrosesan.
Dalam kolom ini, saya akan memberi Anda gambaran Windows XP Professional x64 Edition. Saya akan menjelaskan hardware dan software apa yang mendukung dan menunjukkan jenis pengguna yang akan mendapatkan sebagian besar dari versi OS baru.
Apa itu X64
X64 Istilah digunakan untuk menggambarkan arsitektur 64-bit yang dikembangkan oleh Advanced Micro Devices (AMD) dan Intel untuk menyediakan prosesor yang sangat kompatibel dengan prosesor x86 yang telah menjadi arus utama komputasi personal. Arsitektur x64, bila dikombinasikan dengan Windows XP Professional x64 Edition, dapat menjalankan ribuan program 32-bit yang tersedia saat ini. Arsitektur x64 juga memungkinkan pengembang masukkan daerah baru dengan kemampuan canggih yang pemrosesan 64-bit memungkinkan.
Perbedaan terbesar antara x64 dan prosesor 64-bit x64 lainnya adalah bahwa prosesor yang kompatibel pada tingkat hardware dengan 32-bit, prosesor x86. Saat ini ada dua keluarga prosesor x64 dasar:
• AMD’s amd64
• Intel’s EM64T
Dari AMD, ini termasuk Athlon 64, Athlon 64 FX, Mobile Athlon 64, Turion 64, dan prosesor Opteron.
Dari Intel, ini termasuk Xeon dengan EM64T dan Pentium 4 dengan prosesor EM64T. Kedua arsitektur yang kompatibel biner, memungkinkan Windows XP Professional x64 Edition untuk menggunakan versi tunggal untuk mendukung keduanya.
Penjelasan tentang Windows XP Professional x64 Edition
Windows XP Professional x64 Edition merupakan versi fitur lengkap dari Windows XP Professional yang berjalan pada prosesor x64. Windows XP Professional x64 Edition mendukung 128 GB RAM dan 16 terabytes ruang alamat memori virtual, dibandingkan dengan 4 GB RAM baik fisik dan ruang alamat memori virtual untuk Windows XP Professional 32-bit.
Windows XP Professional x64 Edition menjalankan aplikasi 32-bit di Windows pada Windows 64 (WOW64) subsistem menyediakan kompatibilitas dengan lebih dari 10.000 aplikasi yang telah ada pada Windows 32-bit memungkinkan aplikasi yang baru akan dapat di jalankan oleh 64-bit yang tidak dapat dijalankan oleh 32 bit.

Menjalankan aplikasi 32-bit
Aplikasi 32-bit berjalan di subsistem WOW64 menyediakan lingkungan, yang sangat kompatibel dengan kinerja tinggi untuk ribuan aplikasi 32-bit yang ada. aplikasi 32-bit diinstal ke Program Files (x86) struktur direktori, dan telah terpisah dalam registri untuk mencegah masalah.
Aplikasi di sistem WOW64 pada Windows XP Professional x64 Edition masing-masing memiliki 4 GB penuh ruang memori virtual. Aplikasi disusun untuk mengambil keuntungan dari 1/ 3 GB switch benar-benar akan mendapatkan 4 GB, tanpa membatasi sistem operasi sama sekali, karena berjalan dalam 8 terabyte ruang alamat virtual bahwa Windows XP Professional x64 Edition digunakan untuk proses sistem. Hal ini dapat berdampak besar pada memori pembatasan-aplikasi, seperti Computer Aided Design (CAD) dan manufaktur berbantuan komputer (CAM), bahkan sebelum versi 64-bit.
Dengan Windows XP Professional x64 Edition, Anda dapat menjalankan kedua system 64-bit dan 32-bit. Anda yang sudah ada aplikasi 32-bit berjalan di WOW64, sedangkan aplikasi 64-bit berjalan aslinya. Hal ini memudahkan transisi ke aplikasi 64-bit dengan penambahan kecepatan Anda hanya bergerak bila Anda siap. Anda bahkan dapat menjalankan 32-bit dan versi 64-bit dari aplikasi yang sama di Windows XP Professional x64 Edition, yang memungkinkan Anda untuk mengevaluasi versi baru dari aplikasi yang sudah ada dan transisi pada kecepatan yang dikontrol.

Perbedaan Laptop dengan Notebook dan Netbook

Banyak diantara penggunak perangkat komputer masih bingung membedakan antara Laptop, Notebook dengan Netbook. Di sini akan kita bahas perbedaan antara kedua perangkat komputer tersebut.
Perbedaan antara laptop dan notebook saat ini terutama pada produsen yang memilih untuk panggilan produknya. Secara teknis dan tradisional, perbedaan antara keduanya adalah masalah ukuran.

Notebook Komputer
Sebuah komputer pribadi yang sangat ringan. Notebook komputer biasanya memiliki berat kurang dari beberapa kilo dan cukup kecil untuk diletakkan dengan mudah di tas kerja. Notebook komputer menggunakan berbagai teknik, yang dikenal sebagai teknologi panel datar, untuk menghasilkan sebuah tampilan layar ringan dan tidak besar.
Dalam hal daya komputasi, komputer notebook modern hampir setara dengan komputer pribadi. Mereka memiliki CPU yang sama, kapasitas memori dan disk drive. Namun, semua ini dikemas dalam sebuah paket yang kecil serta mahal.
Komputer Notebook dilengkapi dengan paket baterai yang memungkinkan Anda untuk menjalankannya tanpa harus terhubung ke panel listrik untuk mendapatkan daya, namun baterai perlu diisi ulang setiap beberapa jam.
Selain itu beberapa fasilitas komputer pada Notebook dikurangi untuk mengefisienkan tata letak, antara lain seperti : Com Port, Printer Port, Soket PCMCI, PS2 Keyboard dan PS2 Mouse. Peralatan tersebut hampir tidak di temukan pada Notebook

Laptop
Sebuah komputer portabel yang sangat kecil – cukup kecil sehingga bisa diletakkan di pangkuan Anda. Saat ini, komputer laptop yang lebih sering disebut komputer notebook, meskipun secara teknis laptop yang agak lebih besar dalam ukuran dari notebook, baik dalam ketebalan dan berat.
Laptop ini awalnya dirancang serupa dengan desktop, tetapi dengan ukuran yang cukup kecil dan ringan yang bisa digunakan di pangkuan Anda. Anda akan menemukan bahwa laptop memiliki fitur yang lebih dari notebook, hal ini karena gaya notebook komputer portabel adalah untuk mobilitas, tidak hanya portabilitas. Untuk menjadi sebuah perangkat mobile, Notebook adalah merupakan desain yang lebih tipis dan beratnya kurang dari laptop, hanya karena tidak datang dikemas dengan fitur dan beberapa perangkat dan drive.
Karena di disain sama seperti Desktop, maka perangkat yang terdapat pada Desktop terdapat pada Laptop, bahkan banyak tambahan perangkat yang tidak di miliki Desktop tapi dimiliki Laptop antara lain seperti : PCMCI soket, Wireless, Card reader, Infra reed, dan Bluthoot

Netbook
Netbook adalah sebuah perangkat komputer yang hampir sama dengan Laptop dan Notebook, namun ukurannya jauh lebih kecil dibandingkan kedua perangkat diatas.
Netbook di produksi khusus untuk peralatan komunikasi, dan hampir tidak dapat digunakan untuk pemakaian komputer pada umumnya seperti bermain Game, Disain Grafis, dll.
Karena dirancang untuk komunikasi (Khusus untuk Online Internet) maka beberapa fitur yang terdapat pada Notebook serta laptop tidak ada pada Netbook. Seperti, pada Netbook tida ditemuakan : Output VGA, DVD Room, Kapasitas hardisk terbatas (Bahkan ada beberapa Netbook menggunakan hardisk Chip), Jumlah USB terbatas (kebanyakan hanya 2 port USB), PS2 Mouse, PS2 Keyboard, Card reader dll.
Selain itu software yang dapat diinstall juga terbatas, biasanya hanya sofware OS (Windows atau Linux), MS Office, Internet Browse, dan player Musik dan video. Untuk menginstall Program atau OS pada komputer netbook ini diperlukan external DVD/CD room atau external hardisk.

Cara Membuat dual boot Windows dan Linux

Bagi anda yang ingin mempelajari Linux tentu bingung, karena anda berfikir harus membuang atau menghapus partisi yang selama ini dipakai untuk Windows, dimana banyak software kesayangan anda yang mungkin tidak dapat dioperasikan dalam Linux.
Anda tidak perlu bingung untuk masalah itu, anda dapat memesan CD Distro Linux dari agen atau dari indolinux (http://www.indolinux.com) secara online. Windwos dengan Linux dapat dipasang atau di install secara bersama
Caranya :
  1. Hardisk anda harus di bagi beberapa partisi, contohnya partisi C: untuk Windows dan partisi D: untuk Linux yang akan kamu install.
  2. Bila hardisk anda belum di partisi, anda dapat menggunakan software Partition Magic atau Easus Partition Master.
  3. Siapkan partisi D: sebesar 20 Gb untuk Linux
  4. Kedua Partisi harus diset Aktif
  5. Terlebih dahulu Anda harus menginstal OS Windows ke partisi C:/ dan bila sudah ada anda siapkan software Distro Linux kesukaan anda, masukan CD Linux kamu dan bootlah komputer menggunakan CD tersebut.
  6. Akan muncul di layar kamu tulisan-tulisan initialisasi Linux
  7. Bila graphic card kamu di support oleh Linux, maka kamu akan mempunyai pilihan untuk masuk ke mode installasi secara GUI (Graphical User Interface).
  8. Pilihlah Bahasa, dan Accept Terms and Condition.
  9. Lalu pilihlah “Expert Mode” untuk classes of installation. Pilih Install.
  10. Jawablah apakah kamu memiliki SCSI interface.
  11. Pilih Mouse, Keyboard, Security Level (terserah kamu).
  12. Pada tahap inilah kamu harus berhati-hati. Tahap ini adalah tahap dimana kamu harus memilih/membuat partisi tempat Linux akan diinstall. Karena kamu telah menginstall Windows sebelumnya, maka kamu akan melihat kotak warna biru (yang melambangkan FAT : file system windows).
  13. Klik pada bagian harddisk yang berwarna putih (empty).
  14. Linux Mandrake akan otomatis menentukan jenis dan besar partisi yang direkomendasikan untuk itu (kamu bisa merubahnya sesuai keinginan kamu). Pada tahap ini sebaiknya kamu memilih jenis file system ReiserFS, karena lebih cepat aksesnya dan lebih tahan terhadap kemungkinan corrupt. Harap diperhatikan bahwa ketika membuat partisi swap, jenis file systemnya adalah harus ‘Swap’.
  15. Setelah selesai membuat partisi-partisi yang ditentukan, klik ‘Done’ dan kemudian pilihlah Format. Klik Ok.
  16. Pilihlah paket-paket apa saja yang ingin kamu install, set password root, tambahkan user, set networking, set services. create bootdisk. Semua ini pasti telah kamu ketahui jika kamu telah menginstall Linux.
  17. Linux kemudian akan memberitahukan option apa saja yang ingin kita tampilkan pada saat boot. Kita terima saja defaultnya.
  18. Lalu Linux akan mengeset XWindows system.
  19. Selesai.
Begitu komputer direstart, maka di layar akan muncul LiLo dengan option-option yang salah satunya adalah: Windows. Jadi kamu sekarang bisa memilih untuk masuk ke Windows atau ke Linux. Selamat! Kamu telah berhasil membuat dual

Simulator Mikroprosesor assembler

Simulator sangat ideal untuk debug program pendek, dan untuk mempelajari pemrograman bahasa assembly sebagai bagian dari program ilmu komputer. Freeware.
Sebuah mikroprosesor (sering dituliskan: µP atau uP) adalah sebuah central processing unit (CPU) elektronik komputer yang terbuat dari transistor mini dan sirkuit lainnya di atas sebuah sirkuit terintegrasi semikonduktor.
Sebelum berkembangnya mikroprosesor, CPU elektronik terbuat dari sirkuit terintegrasi TTL terpisah; sebelumnya, transistor individual; sebelumnya lagi, dari tabung vakum. Bahkan telah ada desain untuk mesin komputer sederhana atas dasar bagian mekanik seperti gear, shaft, lever, Tinkertoy, dll.
Evolusi dari mikroprosesor telah diketahui mengikuti Hukum Moore yang merupakan peningkatan performa dari tahun ke tahun. Teori ini merumuskan bahwa daya penghitungan akan berlipat ganda setiap 18 bulan, sebuah proses yang benar terjadi sejak awal 1970-an; sebuah kejutan bagi orang-orang yang berhubungan. Dari awal sebagai driver dalam kalkulator, perkembangan kekuatan telah menuju ke dominasi mikroprosesor di berbagai jenis komputer; setiap sistem dari mainframe terbesar sampai ke komputer genggam terkecil sekarang menggunakan mikroprosesor sebagai pusatnya.
Karakteristik Mikroprosesor
Berikut adalah karakteristik penting dari mikroprosesor :
  • Ukuran bus data internal (internal data bus size): Jumlah saluran yang terdapat dalam mikroprosesor yang menyatakan jumlah bit yang dapat ditransfer antar komponen di dalam mikroprosesor.
  • Ukuran bus data eksternal (external data bus size): Jumlah saluran yang digunakan untuk transfer data antar komponen antara mikroprosesor dan komponen-komponen di luar mikroprosesor.
  • Ukuran alamat memori (memory address size): Jumlah alamat memori yang dapat dialamati oleh mikroprosesor secara langsung.
  • Kecepatan clock (clock speed): Rate atau kecepatan clock untuk menuntun kerja mikroprosesor.
  • Fitur-fitur spesial (special features): Fitur khusus untuk mendukung aplikasi tertentu seperti fasilitas pemrosesan floating point, multimedia dan sebagainya.

APA YANG DIMAKSUD DENGAN RISET TEKNOLOGI INFORMASI INTERNET


Perkembangan Internet…
Teknologi Informasi dan Telekomunikasi (Information and Communication Technology/ICT) merupakan tulang punggung aplikasi Web 2.0. Perkembangan Teknologi Informasi dan Komunikasi yang fenomenal dan menjadi awal munculnya aplikasi web adalah Internet. Internet yang berawal dari riset untuk pertahanan dan keamanan serta pendidikan berkembang menjadi perangkat pendukung bisnis yang sangat berpengaruh. Dalam kaitan dengan aplikasi Web 2.0 ini, terdapat beberapa peristiwa penting dalam sejarah internet.
Berawal pada tahun 1957, melalui Advanced Research Projects Agency (ARPA), Amerika Serikat bertekad mengembangkan jaringan komunikasi terintegrasi yang saling menghubungkan komunitas sains dan keperluan militer. Hal ini dilatarbelakangi oleh terjadinya perang dingin antara Amerika Serikat dengan Uni Soviet (tahun 1957 Soviet meluncurkan sputnik).
Perkembangan besar Internet pertama adalah penemuan terpenting ARPA yaitu packet switching pada tahun 1960. Packet switching adalah pengiriman pesan yang dapat dipecah dalam paket-paket kecil yang masing-masing paketnya dapat melalui berbagai alternatif jalur jika salahsatu jalur rusak untuk mencapai tujuan yang telah ditentukan. Packet switching juga memungkinkan jaringan dapat digunakan secara bersamaan untuk melakukan banyak koneksi, berbeda dengan jalur telepon yang memerlukan jalur khusus untuk melakukan koneksi. Maka ketika ARPANET menjadi jaringan komputer nasional di Amerika Serikat pada 1969, packet switching digunakan secara menyeluruh sebagai metode komunikasinya menggantikan circuit switching yang digunakan pada sambungan telepon publik.
Perkembangan besar Internet kedua yang dicatat pada sejarah internet adalah pengembangan lapisan protokol jaringan yang terkenal karena paling banyak digunakan sekarang yaitu TCP/IP (Transmission Control Protocol/ Internet Protocol). Protokol adalah suatu kumpulan aturan untuk berhubungan antarjaringan. Protokol ini dikembangkan oleh Robert Kahn dan Vinton Cerf pada tahun 1974. Dengan protokol yang standar dan disepakati secara luas, maka jaringan lokal yang tersebar di berbagai tempat dapat saling terhubung membentuk jaringan raksasa bahkan sekarang ini menjangkau seluruh dunia. Jaringan dengan menggunakan protokol internet inilah yang sering disebut sebagai jaringan internet.
Jaringan ARPANET menjadi semakin besar sejak saat itu dan mulai dikelola oleh pihak swasta pada tahun 1984, maka semakin banyak universitas tergabung dan mulailah perusahaan komersial masuk. Protokol TCP/IP menjadi protokol umum yang disepakati sehingga dapat saling berkomunikasi pada jaringan internet ini.
Perkembangan besar Internet ketiga adalah terbangunnya aplikasi World Wide Web pada tahun 1990 oleh Tim Berners-Lee. Aplikasi World Wide Web (WWW) ini menjadi konten yang dinanti semua pengguna internet. WWW membuat semua pengguna dapat saling berbagi bermacam-macam aplikasi dan konten, serta saling mengaitkan materi-materi yang tersebar di internet. Sejak saat itu pertumbuhan pengguna internet meroket.

Perbandingan Antara Windows Xp, Vista dan Windows

Microsoft telah meluncurkan Windows 7 sebagai produk yang terbaru,  upgrade system ke window 7 memaksa anda mengupgreade perangkat keras Anda juga. Persyaratan Windows 7dengan minimal 1 GB RAM dan banyak lagi. Artikel ini akan mencoba membahas mengenai perbandingan antara Windows Xp, Vista dan Windows 7 agar anda memiliki alasan yang tepat untuk mengupgrade atau tidak windows anda ke Windows 7.
Strategi Pemasaran Microsoft adalah Mempublikasi Keunggulan dari Windows 7
Strategi Pemasaran Oleh Microsoft, seperti biasa, memastikan bahwa orang-orang menunggu rilis final dari banyak perusahaan hyped OS – Windows 7. Taktik terbaik dari raksasa perangkat lunak Microsoft yang pasif adalah Strategi Pemasaran. Ada kebocoran resmi” dari Microsoft pada fungsi Windows 7, fitur, dan aspek lainnya.
Ini juga digunakan merek dagang “Pemasaran kontroversial” metode: menerbitkan pernyataan kontradiktif yang membuat orang bertanya-tanya apa ada sistem operasi baru. Singkatnya, akam meninggalkan os yang lama untuk agar Windows 7 tetap  berada dalam berita utama di seluruh dunia. Kasus yang diajukan oleh Opera di Uni Eropa memberikan jarak tempuh ditambahkan pada pemasaran Windows 7. Microsoft telah mengumumkan Yang terbaik dari semuaOS adalah Windows 8, “membocorkan” informasi tentang sistem operasi (tidak diketahui) di Internet.
Kita tidak akan membahas strategi pemasaran Microsoft secara rinci di sini. Titik masalah yang dibahas adalah apakah Anda perlu upgrade ke Windows 7 atau tidak pada saat ini.
Sebelum memutuskan apakah Anda memerlukan upgrade ke Windows 7 : anda perlu memahami apa keunggulan Windows 7 dibandingkan XP, dan Vista termasuk biaya penambahan hardware untuk upgrade Windows 7 upgrade; pilihan upgrade Windows 7 tersedia, dan apakah anda perlu upgrade ke Windows 7.
Berikut ini Kita lihat perbandingan dari beberapa penggunaan Aplikasi
1. Pengujian dengan Crystalmark 2004R3
Crystalmark adalah sebuah alat pengujian dan penilaian perangkat serta kinerja system komputer anda Cristal mark akan menguji semua aspek dari sistem dan kemudian akan memberikan Anda sebuah Mark keseluruhan atau Skor untuk sistem Anda agar dapat Anda bandingkan dengan komputer lain yang sejenis.
Pada pengujian dengan Cristalmark ini maka hasil yang terlihat adalah
Terlihat pada gambar diatas penilaian terhadap Windows Xp lebih tinggi
Dalam pengujian OpenGL dan CPU secara Intensif terlihat bahwa Windows XP menangani mereka jauh lebih baik daripada dua sistem lain yang beroperasi. Kita tahu bahwa sejak awal ada masalah dengan OpenGL di Vista, dan seharusnya hal itu tidak ada, tapi jelas tampak masih ada beberapa masalah pada Vista dan 7 dalam hal dukungan OpenGL.
2. Tes berikutnya menggunakan Super Pi Mod v1.5XS  untuk menghitung waktu Pi dengan 32 Juta Tempat.
Anehnya Windows 7 memiliki waktu terbaik untuk menyelesaikan perhitungan, lebih cepat 15 detik dari Xp dan hampir 20 detik lebih cepat dibandingkan Vista.

3. Pengujian dengan Video Test
Uji coba dengan mengambil file video AVI. Dan dikonversi ke format WMV. dengan menggunakan file yang sama Untuk menggunakan Winx Video Converter dan tidak mengubah pengaturan, melakukan konversi langsung dari satu format ke format yang lain.
Ukuran Klip ini 1.1 GB dengan durasi waktu 1:36:24, terlihat perbandingan seperti pada gambar dibawah ini
Windows XP memiliki kinerja video konversi terbaik dengan kecepatan enam detik lebih cepat daripada Windows 7 dan 21 detik lebih cepat dibandingkan Vista. Walaupun enam detik tidak banyak tapi jelas windows Xp lebih cepat.
4. Test Menggunakan software Grafis 3dmark06
Perbandingannya segera dapat terlihat seperti gambar di bawah ini
Windows Xp Jauh lebih bagus dari kedua sistem operasi lain, bahkan perbandingannya sangat jauh. Seperti yang bisa kita lihat Vista mendapatkan kinerja terburuk, dan 7 datang berada di peringkat kedua.
5. Test Cache Processor dan Memory
Benchmark cache prosesor dan akses memori (kecepatan transfer).
Hasil Interpretasi:
Cache / Memory Bandwidth (MB / s) – hasil yang lebih tinggi lebih baik, yaitu bandwidth memori yang lebih cepat. Speed Factor (MB / s) – hasil yang lebih rendah lebih baik, yaitu selisih kurang antara kecepatan prosesor dan kecepatan memori cache. Gabungan Index: adalah sebuah faktor yang mewakili penilaian kinerja keseluruhan pemakaian seluruh Memori dan Cache dalam MB / s. Nilai tersebut adalah rata-rata logaritmik dari semua hasil untuk ruang alamat keseluruhan. (Lebih tinggi lebih baik, yaitu kinerja yang lebih baik)
Faktor Kecepatan: adalah sebuah faktor yang mewakili perbedaan kecepatan antara cache CPU dan memori. Nilai adalah rasio cache tercepat (yaitu L1) bandwidth bandwidth memori utama. (Lebih rendah lebih baik, yaitu memori tidak lebih lambat dari cache CPU). Dan hasil yang diperoleh pada pengujian ini adalah terlihat seperti gambar dibawah
Hasilnya adalah hampir seimbang, walaupun windows Xp sedikit lebih baik dari kedua OS lainnya.
Jadi Hasil test datas dapat menjadi pertimbangan untuk mengupgrade OS, selain itu ada beberapa pertimbangan lain yang perlu diperhatikan
Fitur dasar yang Anda perlukan dalam OS adalah: stabilitas untuk menangani aplikasi yang anda butuhkan; jaringan; browsing, menyimpan, mengambil data, dan (mungkin) hiburan. Tak satu pun dari itu semua yang tidak dapat ditangani oleh Windows XP. Bahkan, ada beberapa aplikasi pihak ketiga dirancang khusus untuk Windows XP untuk meningkatkan kinerja, stabilitas, dan kemampuan multimedia.
Hal lain adalah biaya upgrade. Selain biaya perangkat lunak, Anda perlu memeriksa kompatibilitas hardware komputer Anda juga. Sistem operasi itu sendiri membutuhkan 1GB RAM agar berfungsi dengan baik! Ini berarti anda perlu RAM yang lebih tinggi untuk kelancaran fungsi aplikasi lain. Jika Anda ingin mengupgrade Windows 7, Anda harus memastikan bahwa Anda memiliki minimal 2 GB RAM.
Lain hal Jika Anda menggunakan Vista tadinya, Anda dapat lebih baik mengupgrade ke Windows 7. karena Windows 7 lebih stabil dibandingkan windows Vista. Anda juga menghemat uang untuk “Upgrade ke Windows 7 dari Windows Vista”. Anda tidak dapat melakukan upgrade ke Windows 7 dari Windows XP. Jika Anda melakukan upgrade dari Vista ke Windows 7 Ultimate, Anda harus memiliki Vista Ultimate. Sementara Bila anda menggunakan Windows Xp untuk menggunakan Windows 7, anda harus menghapus partisi, data serta memformat baru hardisk anda, dan membeli lisensi Windows 7 sepenuhnya bukan upgrade.
Setelah kegagalan Windows Vista, Microsoft sendiri tidak yakin tentang keberhasilan sistem operasi baru. Hal ini terlihat dari perpanjangan dukungan resmi untuk Windows XP: upaya untuk mempertahankan pelanggannya jika Windows 7 juga gagal. Analisis saya mengatakan bahwa masih terlalu dini untuk upgrade Windows 7? dan jika Anda masih menggunakan Windows XP, lebih baik JANGAN DULU UPGRADE SYSTEM ANDA PADA TAHAP INI KE WINDOWS 7. Dalam kenyataannya anda akan kecewa dan akan balik ke system lama anda.
Karena :
  • Belum semua Distributor Hardware Mengupgrade Hardwarenya ke system Windows 7 (apakah anda ingin hanya karena pingin menggunakan Windows 7 anda harus mengganti Motherboard, VGA Card?)
  • Belum semua software compatible dengan system Windows 7 dimana selama ini anda sudah terbiasa dan mahir menggunakan aplikasi tersebut.
  • Belum semua Modem kompoatible dengan Windows 7, jika anda memaksa ingin menggunakan Windows 7, anda harus update drivenya atau membeli modem baru.
  • Kalau tadinya komputer anda dengan menggunakan System Windows Xp bekerja lebih cepat, setelah menggunakan Windows 7 lebih lambat, anda terpaksa harus mendambah memory agar system anda bekerja lebih cepat lagi
Catatan Akhir pada Windows 7 Upgrade dan Windows 7 Keuntungan: Meskipun hampir semua aplikasi MS berjalan pada Windows 7, tidak bisa menemukan firewall pihak ketiga yang layak berjalan dengan baik dengan Windows 7: Faktor lain mengapa Anda harus terburu-buru untuk upgrade system anda ke Windows 7 (Tunggu vendor pihak ketiga membuat perangkat lunak mereka kompatibel dengan Windows 7).
 
Support : Creating Website | Johny Template | Mas Template
Copyright © 2011. Nur Febrina Sari Nasution - All Rights Reserved
Template Created by Creating Website Published by Mas Template
Proudly powered by Blogger