Sabtu, 08 Desember 2012
Keuntungan dan Kerugian Jaringan Komputer
Jaringan komputer mempunyai keuntungan dan kerugian dengan
komputer yang berdiri sendiri.
Berikut keuntungan yang diperoleh dalam jaringan komputer
antara lain :
- Manajemen sumber daya lebih efisien.
- Mempertahankan informasi agar tetap handal dan up-to-date.
- Membantu mempercepat proses berbagi data (data sharing).
- Memungkinkan kelompok-kerja berkomunikasi dengan lebih efisien.
- Membantu usaha dalam melayani klien mereka secara lebih efektif.
Selain keuntungan yang terdapat pada sistem jaringan
komputer, juga masih terdapat kerugian yang ditimbulkan, diantaranya :
- Manajemen perangkat keras dan administrasi sistem.
- Sharing file yang tidak diinginkan. “With the good comesthe bad”.
- Aplikasi virus dan metode hacking.
Keamanan Sistem Jaringan Linux
Keamananan sistem
komputer yang tidak terhubung (stand alone), hanya terhubung ke
jaringan/LAN dan terhubung ke internet tentu mempunyai perbedaan. Dengan
menghubungkan suatu jaringan ke internet, resiko keamanan yang akan
dihadapi akan semakin banyak. Serangan bisa terjadi kapan saja, dari
mana saja dan oleh siapa saja. Ingat, internet adalah jaringan yang
bersifat global. Untuk itu, pengamanan harus dilakukan dengan hati-hati.
Walaupun demikian, kemungkinan terjadinya masalah sekuriti di kemudian
hari masih akan tetap ada. Tidak ada jaminan bahwa sistem yang kita
konfigurasi akan benar-benar aman. Yang bisa kita lakukan hanyalah
menekan seminimal mungkin kemungkinan terjadinya masalah sekuriti.
Keamanan jaringan saat ini menjadi sesuatu yang sangat penting dan
berkembang. Banyak masalah yang berhubungan dengan keamanan saat ini
menjadi suatu pekerjaan yang membutuhkan banyak biaya.
Masalah keamanan Jaringan komputer moderen adalah entitas dari banyak komponen kecil. Disini akan dijelaskan beberapa titik lemah dari komponen yang berbeda.
Weak protocols (protokol yang lemah). Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.
Software issue (masalah perangkat lunak). Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root".
Buffer overflow. "Buffer overflow" mempunyai arti sama dengan istilahnya. Programmer telah mengalokasikan sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam "stack" tanpa harus melakukan pengecekan kembali bila panjang variabel tersebut diizinkan. Jika data yang berada didalam buffer ternyata lebih panjang daripada yang diharapkan, maka kemungkinan akan melakukan penulisan kembali stack frame dari "return address" sehingga alamat dari proses eksekusi program dapat dirubah.
Format string. Metode penyerangan "format string" merupakan sebuah metode penyerangan baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas. Secara fundamental celah ini mengingatkan kita akan miripnya dengan celah "buffer overflow". Celah "format string" biasanya disebabkan oleh kurangnya "format string" seperti "%s" di beberapa bagian dari program yang menciptakan output, sebagai contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan "format string" seperti "%d" dan "%s"kepada program maka dengan mudah melihat "stack dump" atau penggunaan teknik seperti pada "buffer overflow".
Hardware issue (masalah perangkat keras). Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah.
Misconfiguration (konfigurasi yang salah). Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh, penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak "www-server" atapun modulnya. Konfigurasi yang tidak hati-hati dapat menyebabkan usaha penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan lain yang dapat diambil oleh para penyusup.
Virus, worm,Trojan, junk dan Time Bomb. Kurangnya keamanan jaringan pada computer bisa juga menyebabkan masuknya berbagai software yang dapat merusak system antara lain . dimana fungsinya adalah menyisipkan dirinya kepada subjek atau program lain, dan menyebarkan dirinya, serta membuat computer menjadi crash.
Mengamankan Jaringan Komputer Untuk mengamankanjaringan komputer kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.
Prevention (pencegahan). Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benarbenar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan computer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.
Observation (observasi). Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
Response (respon). Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi, maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi dari luar.
Victims/statistic (korban/statistik). Keamanan sistem jaringan komputer meliputi beberapa hal yang berbeda yang mempengaruhi keamanan secara keseluruhan. Serangan keamanan jaringan komputer dan penggunaan yang salah dan sebegai contoh adalah virus, serangan dari dalam jaringan komputer itu sendiri, pencurian perangkat keras (hardware), penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase, serangan "wireless" terhadap jaringan komputer, penggantian halaman depan situs (website defacement), dan penggunaan yang salah terhadap aplikasi web. Statistik menunjukkan jumlah penyusupan didalam area ini sudah cukup banyak berkurang dari tahun 2003, tipe variasi dari serangan, bagaimanapun juga, menyebabkan hampir setiap orang adalah sasaran yang menarik.
Sumber
Masalah keamanan Jaringan komputer moderen adalah entitas dari banyak komponen kecil. Disini akan dijelaskan beberapa titik lemah dari komponen yang berbeda.
Weak protocols (protokol yang lemah). Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.
Software issue (masalah perangkat lunak). Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root".
Buffer overflow. "Buffer overflow" mempunyai arti sama dengan istilahnya. Programmer telah mengalokasikan sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam "stack" tanpa harus melakukan pengecekan kembali bila panjang variabel tersebut diizinkan. Jika data yang berada didalam buffer ternyata lebih panjang daripada yang diharapkan, maka kemungkinan akan melakukan penulisan kembali stack frame dari "return address" sehingga alamat dari proses eksekusi program dapat dirubah.
Format string. Metode penyerangan "format string" merupakan sebuah metode penyerangan baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas. Secara fundamental celah ini mengingatkan kita akan miripnya dengan celah "buffer overflow". Celah "format string" biasanya disebabkan oleh kurangnya "format string" seperti "%s" di beberapa bagian dari program yang menciptakan output, sebagai contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan "format string" seperti "%d" dan "%s"kepada program maka dengan mudah melihat "stack dump" atau penggunaan teknik seperti pada "buffer overflow".
Hardware issue (masalah perangkat keras). Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah.
Misconfiguration (konfigurasi yang salah). Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh, penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak "www-server" atapun modulnya. Konfigurasi yang tidak hati-hati dapat menyebabkan usaha penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan lain yang dapat diambil oleh para penyusup.
Virus, worm,Trojan, junk dan Time Bomb. Kurangnya keamanan jaringan pada computer bisa juga menyebabkan masuknya berbagai software yang dapat merusak system antara lain . dimana fungsinya adalah menyisipkan dirinya kepada subjek atau program lain, dan menyebarkan dirinya, serta membuat computer menjadi crash.
Mengamankan Jaringan Komputer Untuk mengamankanjaringan komputer kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.
Prevention (pencegahan). Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benarbenar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan computer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.
Observation (observasi). Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
Response (respon). Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi, maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi dari luar.
Victims/statistic (korban/statistik). Keamanan sistem jaringan komputer meliputi beberapa hal yang berbeda yang mempengaruhi keamanan secara keseluruhan. Serangan keamanan jaringan komputer dan penggunaan yang salah dan sebegai contoh adalah virus, serangan dari dalam jaringan komputer itu sendiri, pencurian perangkat keras (hardware), penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase, serangan "wireless" terhadap jaringan komputer, penggantian halaman depan situs (website defacement), dan penggunaan yang salah terhadap aplikasi web. Statistik menunjukkan jumlah penyusupan didalam area ini sudah cukup banyak berkurang dari tahun 2003, tipe variasi dari serangan, bagaimanapun juga, menyebabkan hampir setiap orang adalah sasaran yang menarik.
Sumber
Perbandingan Monitor LCD dengan LED
berbagi itu baik Perbedaan monitor LCD dan LED | Berbagi Itu Baik http://annasbawika.blogspot.com/2012/04/perbedaan-monitor-lcd-dan-led.html#ixzz2EWduLSuT
berbagi itu baik
Under Creative Commons License: Attribution
berbagi itu baik
Under Creative Commons License: Attribution
Di era serbahijau sekarang, CCFL yang ada di monitor LCD ini perlahan tapi pasti mulai digantikan oleh light emitting diode (LED).
“Pakai teknologi dioda sehingga bisa menggantikan neon CCFL yang
dipakai di LCD. Lebih terang daripada LCD dan lebih fokus,” ujar Bun Kim
San, Business Manager PT Mega Komputindo Lestari, saat meluncurkan
monitor LCD berteknologi LED AOC V22+ Verfino di Jakarta,
Selasa (12/1/2010).
AOC memang mengklaim diri sebagai merek pertama yang mengeluarkan
monitor dengan teknologi LED. “Sudah ada saat (pameran) FKI Juli tahun
lalu, tapi baru sekarang resmi diluncurkan karena ketika itu modelnya
baru satu (V22). Sekarang sudah lebih lengkap,” kata Kim San.
Tawaran terbaru monitor LED AOC adalah seri V22+. Fiturnya mirip sama dengan seri V22, yakni layar 22” dengan contrast ratio 1.000.000:1 dan response time 2ms,
serta koneksi HDMI dan RGB. “Bedanya dengan V22 hanya warna di bagian
bawah yang biru. Ini monitor paling tipis, hanya 18,5mm,” kata Kim San
tentang monitor yang dibanderol dengan harga Rp 2,7 juta-Rp 2,9 juta
itu.
Selain V22+, juga ada tiga tipe monitor LED lain: e1620Sw (15,6”), e936Swa (18,5”), dan e2236Vwa (21,5”). Ketiganya mengusung contrast ratio 2.000.000:1, dengan response time 5ms (kecuali e1620Sw yang 8ms).
Monitor LED, tutur Veroniaty Chang, Business Development Manager AOC AP
Indonesia, lebih unggul dibandingkan dengan monitor LCD yang menggunakan
CCFL. “CCFL menggunakan listrik lebih banyak dibandingkan LED: 22 watt
dibandingkan 8 watt. Jadi, LED bisa hemat lebih dari 50 persen. CCFL
mengandung air raksa sehingga tidak ramah lingkungan. Dynamic contrast ratioLED jauh lebih besar dibandingkan LCD sehingga (image) lebih tajam,” ujarnya.
AOC yang asal Taiwan juga memiliki monitor LED seri 40 dan 37. “Tapi
untuk pasar Indonesia akan disesuaikan dengan konsumen, “ kata Veroniaty
Chang sambil menyebutkan bahwa AOC juga memiliki produk All-in-One dan motherboard yang tidak dipasarkan di Tanah Air.
LCD adalah Liquid Crystal Display, sebuah jenis dari layar. Layar LCD ini tipis dan hemat energi daripada layar CRT/Cembung, sehingga efisien dalam penggunaannya.
Sedangkan LED, merupakan teknologi yang lebih baru menggunakan LED, sehingga lebih hemat energi dan lebih jernih. Kalau dibandingkan, layar LCD akan terlihat lebih putih/terang, dibandingkan LED yang tidak terlalu putih sehingga nyaman dilihat.
LCD lebih rendah radiasinya
LCD lebih hemat energi
LCD lebih compact
LCD adalah teknologi paling populer yang dipakai di TV, ponsel, dan juga monitor komputer layar datar. Namun sesungguhnya LCD tidaklah menyajikan image dengan kualitas terbaik.
LED adalah singkatan dari Light Emiting Dioda, merupakan komponen yang dapat mengeluarkan emisi cahaya. LED merupakan produk temuan lain setelah dioda. Strukturnya juga sama dengan dioda, tetapi belakangan ditemukan bahwa elektron yang menerjang sambungan P-N juga melepaskan energi berupa energi panas dan energi cahaya.
LED dibuat agar lebih efisien jika mengeluarkan cahaya. Untuk mendapatkna emisi cahaya pada semikonduktor, doping yang pakai adalah galium, arsenic dan phosporus. Jenis doping yang berbeda menghasilkan warna cahaya yang berbeda pula.Pada saat ini warna-warna cahaya LED yang banyak ada adalah warna merah, kuning dan hijau.LED berwarna biru sangat langka.
Pada dasarnya semua warna bisa dihasilkan, namun akan menjadi sangat mahal dan tidak efisien. Dalam memilih LED selain warna, perlu diperhatikan tegangan kerja, arus maksimum dan disipasi daya-nya. Rumah (chasing) LED dan bentuknya juga bermacam-macam, ada yang persegi empat, bulat dan lonjong.
Sumber
Komponen-Komponen Motherboard
- Konektor Power
- Socket atau Slot Prosesor
- North bridge controller
- Socket Memori
- Konektor Floppy dan IDE
- AGP 4X slot
- South bridge controller
- Standby Power LED
- PCI slots
- PS/2 Mouse Port
- Port Paralel dan Serial
- RJ-45 Port
- Line in jack
- Line out jack
- Microphone jack
- USB 2.0 port 1 dan port 2
- USB 2.0 port 3 dan port 4
- Video Graphics Adapter Port
- Konektor keyboard
- Batere CMOS
Sumber
Perbandingan Processor Intel dengan AMD
Intel Corporation
adalah
sebuah perusahaan multinasional yang berpusat di AS dan terkenal dengan
rancangan dan produksi mikroprosesor dan mengkhususkan dalam sirkuit
terpadu. Intel juga membuat kartu jaringan, chipset papan induk,
komponen, dan alat lainnya. Intel memiliki projek riset yang maju dalam
seluruh aspek produksi semikonduktor, termasuk MEMS.
Intel mengganti logo dan slogannya pada 1 Januari 2006. Slogan lamanya “Intel inside” diganti dengan “Intel Leap ahead”.
Beberapa produk prosesor Intel yang ada sampai sekarang ini yaitu :
1. Intel® Pentium® 4 2. Intel® Pentium® Dual-Core
3. Intel® Core™2 Duo 4. Intel® Core™2 Quad
5. Intel® Core™2 Extrme 6. Intel® Core™ i7
AMD (Advanced Micro Devices)
adalah
sebuah perusahaan pembuat sirkuit terpadu, prosesor atau IC (integrated
circuit) yang bermarkas di Sunnyvale, California, Amerika.
Pabrik pertama berada di Austin, Texas, Amerika dan pabrik kedua berada di Dresden, Jerman yang ditetapkan untuk memproduksi Athlon saja. Bila semuanya berjalan lancar, mimpi harga sistim PC akan dapat lebih murah bisa terwujud karena tidak lagi di monopoli oleh Intel. Pada tahun 2006 juga, AMD telah berhasil mengakuisisi perusahaan Grafis terkenal asal Amerika yaitu ATI Tecnology.
Perusahaan ini adalah penyedia prosesor x86-compatible processors terbesar kedua. AMD juga sudah dikenal oleh dunia, beberapa produknya yaitu :
Pabrik pertama berada di Austin, Texas, Amerika dan pabrik kedua berada di Dresden, Jerman yang ditetapkan untuk memproduksi Athlon saja. Bila semuanya berjalan lancar, mimpi harga sistim PC akan dapat lebih murah bisa terwujud karena tidak lagi di monopoli oleh Intel. Pada tahun 2006 juga, AMD telah berhasil mengakuisisi perusahaan Grafis terkenal asal Amerika yaitu ATI Tecnology.
Perusahaan ini adalah penyedia prosesor x86-compatible processors terbesar kedua. AMD juga sudah dikenal oleh dunia, beberapa produknya yaitu :
1. AMD Sempron™ 2. AMD Athlon™ FX
3. AMD Athlon™ 64 4. AMD Athlon™ X2
5. AMD Athlon™ X3 6. AMD Athlon™ X4
PERBEDAAN, KEUNGGULAN DAN KEKURANGAN PROSESOR INTEL DAN PROSESOR AMD
Beberapa perbedaan, keunggulan dan kekurangan prosesor Intel dan AMD :
Beberapa perbedaan, keunggulan dan kekurangan prosesor Intel dan AMD :
1.
Set instruksi pada Intel adalah MMX, SSE,SSE2, dan SSE3, tetapi pada
AMD SSE2 dan 3DNow. Tetapi dari sekian banyak istruksi yang dipakai oleh
intel sebetulnya telah ada dalam 3DNow-nya AMD yang tidak dimiliki oleh
Intel.
2.
L1 pada Intel maksimal 32K, sedang pada AMD adalah 128K. Bedasarkan
beberapa test AMD dengan L1 128K lebih unggul dibanding dengan Intel.
3. Banyak transistor pada Intel 100 milyar sedang AMD 105 milyar.
4.
Banyaknya Decoder, Integer, FP pada intel lebih sedikit dibanding AMD
yang secara signifikan perbedaan tersebut meningkatan kinerja dari AMD.
5.
Temperatur pada Intel dapat diatur oleh processornya sendiri (processor
akan mengurangi kecepatan jika processor terlalu panas), pada AMD64
temperatur maksimum adalah 900C. Teknologi Intel lebih unggul dibanding
AMD.
6.
AMD lebih unggul dalam pengolahan komunikasi aplikasi, seperti transfer
data pada modem, ADSL, MP3, dan Doubly Digital Suround Sound.
7.
Pipeline pada intel lebih panjang dibanding dengan AMD, tetapi pipeline
Intel bermasalah pada pertukaran tugas, sehingga pipeline intel
kecepatannya melambat berada dibawah AMD.
8. Intel menang di brand image dan marketnya, sedangkan AMD harganya yang lebih murah.
9.
Pada prosesor Intel Pentium 4 harga standard, kinerjanya lumanyan
cepat. Memang sih, untuk urusan grafis masshi kalah dibanding dengan
AMD, tapi paling tidak prosesor Intel tidak cepat panas.
10.
Pada prosesor AMD Athlon harga agak murah dibanding Intel. Grafis bagus
banget, kecepatannya lumayan, tapi cepet banget panas dibandingkan
Intel.
PERBANDINGAN KECEPATAN PROSESOR INTEL DAN AMD
Dari segi penggunaanya, perangkat keras yaitu prosesor ini bagian penting dari komputer yang berfungsi sebagai inti dari kinerja komputer ini sendiri dimana semakin besar memori dan semakin banyak prosesornya semakin cepat juga kinerja yang di hasilkan oleh prosesor itu sendiri.
Dari segi penggunaanya, perangkat keras yaitu prosesor ini bagian penting dari komputer yang berfungsi sebagai inti dari kinerja komputer ini sendiri dimana semakin besar memori dan semakin banyak prosesornya semakin cepat juga kinerja yang di hasilkan oleh prosesor itu sendiri.
Prosesor
yang cepat dapat kita lihat dari core (inti prosesor) semakin banyak
core yang digunakan pada prosesor semakin cepat juga kinerja komputer
yang kita gunakan. Mengapa demikian, karena prosesor bekerja didalam
aplikasi-aplikasi program atau game yang kita pakai semakin banyak
aplikasi yang kita jalankan semakin banyak juga prosesor kita gunakan.
Kesimpulan sebagai berikut :
1. Untuk menggunakan prosesor Intel anda harus mengeluarkan banyak biaya apalagi dengan performanya tinggi yang di hasilkan oleh prosesor Intel yaitu Intel i7 dibandingkan dengan prosesor AMD anda tidak akan mengeluarkan banyak biaya dan performanya juga lumanyan bagus. Oleh karena itu untuk anda yang biayanya pas-pasan pilihlah prosesor AMD tapi kalau biaya yang anda punya lebih silahkan anda memilih prosesor Intel.
1. Untuk menggunakan prosesor Intel anda harus mengeluarkan banyak biaya apalagi dengan performanya tinggi yang di hasilkan oleh prosesor Intel yaitu Intel i7 dibandingkan dengan prosesor AMD anda tidak akan mengeluarkan banyak biaya dan performanya juga lumanyan bagus. Oleh karena itu untuk anda yang biayanya pas-pasan pilihlah prosesor AMD tapi kalau biaya yang anda punya lebih silahkan anda memilih prosesor Intel.
2.
Prosesor Intel dan Prosesor AMD telah di uji performannya ternyata
prosesor intel lah yang kuat dalam hal apapun sedangkan prosesor AMD
hanyalah pilihan kedua anda.
3.
Prosesor Intel lebih kuat dari porsesor AMD pada aplikasi multimedia,
sebaliknya prosesor AMD menang dari prosesor Intel di gaming dan program
3D nya.
Langganan:
Postingan (Atom)