Senin, 12 Januari 2015

Sejarah komputer

Sejarah Komputer
 
Mengenal lebih dekat tentang sejarah perkembangan komputer dari awal sampai akhir mulai generasi pertama sampai generasi kelima. Diera modern seperti sekarang siapa yang tidak tau komputer..??Menurut saya hampir semua orang saat ini telah mengenal dunia komputer. Sesuai dengan apa yang telah saya tulis terdahulu pengertian komputer adalah Mesin penghitung elektronik yang cepat dan dapat menerima informasi input digital, lalu diolah sesuai dengan program yang tersimpan dalam memorinya, dan menghasilkan output berupa informasi. Pengertian tersebut Menurut Hamacher, Sedangkan Definisi Komputer itu sendiri berasal dari bahasa latin computare yang mengandung arti menghitung. Karena luasnya bidang garapan ilmu komputer, para pakar dan peneliti sedikit berbeda dalam mendefinisikan termininologi komputer.
Perkembangan dunia komputer dari waktu ke waktu semakin tak terbendung lagi, namun dibalik semua itu apakan ada tau awal mula atau sejarah lahirnya komputer..?? Jika anda belum tau tentang sejarah perkembangan komputer Lengkap simaklah ulasan berikut ini :

Komputer Generasi pertama


komputer generasi pertama

Komputer generasi pertama adalah ENIAC, yang merupakan komputer elektronik pertama didunia yang mempunyai bobot seberat 30 ton, panjang 30 M dan tinggi 2.4 M dan membutuhkan daya listrik 174 kilowatts. Komputer generasi pertama ini menggunakan Tabung hampa udara (vacum-tube) yang terbuat dari kaca untuk penguat sinyal. Namun hal tersebut masih banyak mempunyai kendala seperti: mudah pecah, dan cepat menyalurkan panas.

Sejarah perkembangan konputer generasi pertama memiliki ciri-ciri sebagai berikut :
  1. Pada generai ini komputer masih banyak mengeluarkan panas. 
  2. Menggunakan komponen elektronikanya yang terbuat dari Tabung Hampa Udara (Vacuum Tube).
  3. Program dibuat dalam bahasa mesin (Machine Language), yang programnya tersimpan dalam memori komputer. 
  4. Utuk mengoprasikannya pun membutuhkan kekuatan listrik yang cukup besar.
  5. Kapasitas yang disediakan untuk penyimpannan data sangat kecil dan terbatas.
  6. Programnya masih menggunakan bahasa mesin dengan menggunakan kode 0 dan 1 dalam urutan tertentu.
  7. Prosesnya relatif lambat.
  8. Mempunyai Ukuran atau bentuk yang sangat besar sehingga diperlukan sebuah ruangan yang yang cukup lebar hanya untuk meletakan komputer ini.
  9. Orientasi utama pada aplikasi bisnis.
  10. Menggunakan sistem luar magnetic tape dan magnetic disk.
Komputer Generasi kedua


komputer generasi kedua

Sejarah perkembangan komputer
 generasi kedua lahir pada tahun 1960-an, penemuan transistor sanggat mempenggaruhi perkembangan komputer pada saat itu. Transistor dapatb menggantikan Tabung hampa udara. Dan hal tersebut tentunya megubah semua ukuran mesin-mesin elektrik . Transistor mulai digunakan pada komputer sekitar tahun 1956-an. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding dengan komputer generasi pertama.
Perkembangan Komputer Generasi kedua ini memiliki ciri-ciri sebagai berikut :

  • Program dapat dibuat dengan bahasa tingkat tinggi (high level language), seperti FORTRAN, COBOL, ALGOL.
  • Kapasitas memori utama sudah lumayan besar
  • Sirkutinya adalah transistor.
  • Ukuran fisik komputer lebih kecil dari komputer generasi pertama
  • Tidak membutuhkan terlalu banyak listrik
  • berorientasi pada bisnis dan teknik 
  • Proses operasi sudah cepat

Sejarah Perkembangan Komputer Generasi ketiga


komputer generasi ketiga

Komputer generasi ketiga merupakan sebuah perkembangan yang sangat pesat dari perkembangan komputer yang ada. Komputer generasi ketiga muncul sejak era 1965-1971-an. Transistor yang dianggap tidak effisien lagi membuat para ilmuan mencari alternatif lain dan kemudian di temukan pada batu kuarsa ( Quartz rock ). Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit) di tahun 1958. Hal ini merupakan sebuah inovasi yang dapat mendongkrak munculnya komputer generasi ketiga.

Komputer Generasi keempat
Komputer Generasi keempat

Setelah IC ditemukan, perkembangan komputer semakin pesat dan jelas. Pada tahun 1971 chip INTEL 4004 membawa kemajuan besar dalam dunia IC, intel berhasil memasukan semua komponen dalam sebuah komputer (central processing unit, memori, dan kendali input/output) kedalam sebuah chip tunggal yang sangat kecil, jika sebelumnya IC digunakan untuk mengerjakan pekerjaan  tertentu saja maka pada masa ini mikroprosesor dapat diproduksi dan di program untuk menjalankan seluruh kebutuhan yang diinginkan.
Perkembangan Komputer generasi keempat memiliki ciri-ciri sebagai berikut :

  • Dikembangkan komputer mikro yang menggunakan micro processor dan semiconductor yang berbentuk chip untuk memori komputer.
  • Pada generasi ini komputer sudah memaki Large Scale Integration (LSI)

Komputer Generasi Kelima
Komputer Generasi Kelima
Sejarah perkembangan komputer generasi kelima adalah komputer yang kita gunakan sekarang ini dimana pada generasi ini ditandai dengan munculnya: LSI (Large Scale Integration) yang merupakan pemadatan ribuan microprocessor ke dalam sebuah microprocesor. Selain itu, juga ditandai dengan munculnya microprocessor dan semi conductor. Perusahaan-perusahaan yang membuat micro-processor di antaranya adalah: Intel Corporation, Motorola, Zilog dan lainnya lagi. Di pasaran bisa kita lihat adanya microprocessor dari Intel dengan model 4004, 8088, 80286, 80386, 80486, dan Pentium. Pentium-4 merupakan produksi terbaru dari Intel Corporation yang diharapkan dapat menutupi segala kelemahan yang ada pada produk sebelumnya, di samping itu, kemampuan dan kecepatan yang dimiliki Pentium-4 juga bertambah menjadi 2 Ghz. Gambar-gambar yang ditampilkan menjadi lebih halus dan lebih tajam, di samping itu kecepatan memproses, mengirim ataupun menerima gambar juga menjadi semakin cepat.

Macam Macam Antivirus dan Sejarah

MACAM -MACAM ANTIVIRUS DAN BESERTA SEJARAHNYA



Virus Komputer
Istilah computer virus pertama kali digunakan oleh Fred Cohen dalam papernya yang
berjudul ‘Computer Viruses – Theory and Experiments’ [1] pada tahun 1984.
Berikut kutipan definisi yang diberikan oleh Cred Cohen dalam paper tersebut:
“ We define a computer ‘virus’ as a program that can ‘infect’ other programs by modifying them to include a possibly evolved copy of itself. With the infection property, a virus can spread throughout a computer system or network using the authorizations of every user using it to infect their programs. Every programs that gets infected may also act as a virus and thus the infection grows.”
Maka, menurut definisi yang diberikan di atas kita dapat menggarisbawahi beberapa sifat dasar virus komputer yaitu: mempunyai kemampuan untuk menjangkiti (menginfeksi) program lain dan menyebar. Pada dasarnya penggunaan isitlah virus dikarenakan adanya kesamaan dalam hal sifat antara virus komputer dengan virus yang kita kenal dalam dunia fisik. Di mana keduanya memiliki dua tujuan yaitu: untuk bertahan hidup dan bereproduksi. Pada dasarnya virus komputer dapat diklasifikasi menjadi dua tipe. Tipe virus komputer yang pertama dibuat untuk tujuan penelitian dan studi, dan tidak dipublikasikan. Sedangkan tipe kedua yang merupakan kebalikan dari tipe pertama, merupakan virus komputer yang membahayakan sistem komputer pada umumnya, sering kali disebut denganistilah virus ‘in the wild’.
Adapun definisi virus menurut beberapa pendapat orang lain :
Arti Definisi / Pengertian Virus Komputer
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan
diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan /
dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna
komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul
pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.
2. Arti Definisi / Pengertian Varian Virus Worm, Trojan Dan Spyware
a. Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang
memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang
umumnya terjadi pada jaringan.
b. Trojan
Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain
melalui jaringan atau internet.
c. Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku
pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya
digunakan oleh pihak pemasang iklan.
Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang
tidak pernah kita buat atau file bukan jenis aplikasi / application tetapi mengaku sebagai
aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut
tidak menular ke komputer yang kita gunakan.
Sejarah Virus Komputer
Berikut adalah sekilas sejarah mengenai virus komputer.
1981 Virus ‘in the wild’ pertama ditemukan. Virus yang bernama Elk Cloner ini menyebar melalui floppy disk pada komputer Apple II.
1983 Fred Cohen dalam paper-nya yang berjudul ‘Computer Viruses – Theory and
Experiments’ memberikan definisi pertama mengenai virus komputer dan
memaparkan eksperimen yang telah dilakukannya untuk membuktikan konsep dari sebuah virus komputer. Bersama dengan Len Adelman, ia menciptakan sebuah contoh virus pada komputer VAX 11/750 dengan sistem operasi Unix.
1986 Sepasang kakak adik dari Pakistan, Basit dan Amjad, menciptakan sebuah boot sector virus pertama yang diberi nama Brain. Brain sering kali disebut sebagai virus komputer pertama di dunia. PC-based Trojan pertama diciptakan dalam bentuk program shareware yang diberi nama PC-Write. Dalam beberapa laporan disebutkan bahwa file virus pertama, Virdem, juga ditemukan pada tahun yang sama. Virdem diciptakan oleh Ralf Burger.
1987 Virus-virus file infector seperti Leigh mulai bermunculan, kebanyakan menyerang file COM seperti COMMAND.COM. Pada tahun yang sama muncul virus penyerang file-file EXE pertama, Suriv 01 dan 02 serta Jerusalem. Mainframe IBM mengalami serangan worm IBM Christmas Worm dengan kecepatan replikasi setengah juta kopi per jam.
1988 Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores, muncul. Pada tahun yang sama didirikan CERT (Computer Emergency Response Team) oleh DARPA dengan tujuan awalnya untuk mengatasi serangan Morris Worm yang diciptakan oleh Robert Morris.
1989 AIDS Trojan muncul sebagai trojan yang menggunakan samaran sebagai AIDS information program. Ketika dijalankan trojan ini akan mengenkripsi hard drive dan meminta pembayaran untuk kunci dekripsinya.
1990 Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para
pencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku “The Little Black Book of Computer Viruses” yang berisi cara-cara untuk menciptakan berbagai jenis virus komputer.
1991 Virus polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat mengubah dirinya untuk menghindari deteksi.
1992 Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namun demikian kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat. Kemuculan beberapa tool yang dapat digunakan untuk menciptakan virus seperti
Dark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa pun
menjadi virus polymorphic, dan Virus Creation Lab (VCL) yang merupakan kit pertama yang dapat digunakan untuk menciptakan virus.
1995 Para hacker dengan nama ‘Internet Liberation Front’ melakukan banyak serangan pada hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force Base, Korean Atomic Research Institute, NASA, GE, IBM, dll. Virus macro pertama yang menyerang aplikasi Microsoft Word, Concept, dikembangkan.
1996 Kemunculan virus Boza yang didesain khusus untuk menyerang file-file Windows 95, virus Laroux yang merupakan virus penyerang Microsoft Excel pertama, virus Staog yang merupakan virus Linux pertama.
1998 Kemunculan virus Java pertama, Strange Brew. Back Orifice merupakan trojan pertama yang dapat digunakan sebagai tool untuk mengambil alih kendali komputer remote melalui Internet. Pada tahun ini, virus-virus macro lainnya bermunculan.
1999 Kemunculan virus Melissa yang merupakan kombinasi antara virus macro yang
menyerang aplikasi Microsoft Word dan worm yang menggunakan address book
pada aplikasi Microsoft Outlook dan Oulook Express untuk mengirimkan dirinya sendiri melalui email. Virus Corner merupakan virus pertama menyerang file-file aplikasi MS Project. Virus Tristate merupakan virus macro yang bersifat multi-program menyerang aplikasi Microsoft Word, Excel, dan PowerPoint. Bubbleboy merupakan worm pertama yang dapat aktif hanya dengan membuka email melalui aplikasi Microsoft Outlook tanpa memerlukan attachment.
2000 Serangan Distributed Denial of Service (DDoS) pertama membuat kerusakan pada situs-situs besar seperti Yahoo!, Amazon.com, dan lain-lain. Love Letter merupakan worm dengan kecepatan menyebar tertinggi pada saat itu yang menyebabkan kerusakan pada banyak sistem email di seluruh dunia. Liberty Crack yang merupakan worm pertama untuk peralatan PDA.
2001 Gnuman (Mandragore) merupakan worm pertama yang menyerang jaringan komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat di download. Kemunculan virus yang didesain untuk menyerang baik sistem operasi Windows maupun Linux, seperti Winux atau Lindose. Virus LogoLogic-A menyebar melalui aplikasi MIRC dan e-mail.
2002 Virus LFM-926 merupakan virus pertama yang menyerang file-file aplikasi Shockwave Flash. Donut merupakan worm pertama yang menyerang .NET services. SQLSpider merupakan worm yang menyerang aplikasi yang menggunakan teknologi Microsoft SQL Server.
Klasifikasi Virus Komputer
Berikut adalah contoh klasifikasi dari berbagai jenis harmful program :
1. Malware: merupakan singkatan dari malicious software, merujuk pada program yang dibuat dengan tujuan membahayakan atau menyerang sebuah sistem komputer. Terdiri atas virus komputer (computer viruses), computer worms, trojan horses, joke programs dan malicious toolkits.
2. Computer virus: merujuk pada program yang memiliki kemampuan untuk bereplikasi dengan sendirinya.
3. Computer worm: merujuk pada program independen yang memiliki kemampuan untuk bereplikasi dengan sendirinya. Indepen di sini memiliki makna bahwa worm tidak memiliki host program sebagaimana virus, untuk ditumpangi. Sering kali worm dikelompokan sebagai sub-kelas dari virus komputer.
4. Trojan horse: merujuk pada program independen yang dapat mempunyai fungsi yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif.
5. Malicious toolkits: merujuk pada program yang didesain untuk membantu menciptakan program-program yang dapat membahyakan sebuah sistem komputer. Contoh dari program jenis ini adalah tool pembuat virus dan program yang dibuat untuk membantu proses hacking.
6. Joke program: merujuk pada program yang meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung operasi berbahaya apapun.
Penyebaran Virus Komputer
1. Boot Sector Virus
Sebuah PC terinfeksi oleh boot sector virus jika PC tersebut di-boot atau di-re-boot dari floppy disk yang telah terinfeksi oleh virus jenis ini. Boot sector virus cenderung tidak menyebar melalui jaringan komputer, dan biasanya menyebar akibat ketidaksengajaan penggunaan floppy disk yang telah terinfeksi.
2. File virus
Virus jenis ini menginfeksi file lain ketika program yang telah terinfeksi olehnya dieksekusi. Oleh sebab itu virus jenis ini dapat menyebar melalui jaringan komputer dengan sangat cepat.
3. Multiparte virus
Virus jenis ini menginfeksi baik boot sector mau pun file jenis lain.
4. Macro virus
Macro adalah perintah yang berisi perintah program otomatis. Saat ini, banyak aplikasi umum yang menggunakan macro. Jika seorang pengguna mengakses sebuah dokumen yang mengandung macro yang telah terinfeksi oleh virus jenis ini dan secara tidak sengaja mengeksekusinya, maka virus ini dapat meng-copy dirinya ke dalam file startup dari aplikasi tersebut. Sehingga komputer tersebut menjadi terinfeksi dan sebuah copy dari macro virus tersebut akan tinggal di dalamnya.
Dokumen lain di dalam komputer tersebut yang menggunakan aplikasi yang sama akan terinfeksi pula. Dan jika komputer tersebut berada di dalam sebuah jaringan, maka kemungkinan besar virus ini dapat menyebar dengan cepat ke komputer lain yang berada di dalam jaringan tempat komputer tersebut berada. Bahkan jika dokumen yang telah terinfeksi dikirimkan kepada orang lain, misalnya melalui floppy disk ataupun email, maka virus akan menjangkiti komputer penerima pula. Proses ini akan berakhir hanya apabila jika virus ini telah diketahui dan seluruh macro yang terinfeksi dibasmi. Macro virus merupakan salah satu jenis virus yang paling umum saat ini. Aplikasi seperti Microsoft Word dan Microsoft Excel tergolong sangat rentan terhadap virus jenis ini. Satu hal yang membuat penyebaran virus ini menjadi sangat ‘sukses’ adalah karena aplikasi jenis ini kini lebih umum dipertukarkan pengguna dibandingkan file-file program, dan juga merupakan dampak langsung maraknya penggunaan aplikasi email dan web dewasa ini.
5. Email worm
Sebagian besar penyebab penyebaran virus saat ini adalah attacment email yang telah terinfeksi. Kemudahan pengguna untuk mendownload attachment email tersebut dan mengeksekusinya. Hal ini dikarenakan sering kali isi email yang bersangkutan bersifat ‘mengundang’, misalnya saja untuk kasus worn ILoveYou yang menyebar dengan nama file LOVE-LETTER-FOR-YOU.TXT.vbs disertai dengan pesan yang berbunyi: “kindly check the attached LOVELETTER coming from me”. Selain melalui email, worm juga dapat menyebar melalui newsgroup posting.
Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer :
– Komputer berjalan lambat dari normal
- Sering keluar pesan eror atau aneh-aneh
- Perubahan tampilan pada komputer
- Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file
aneh tanpa kita kopi ketika kita hubungkan ke komputer.
- Komputer suka restart sendiri atau crash ketika sedang berjalan.
- Suka muncul pesan atau tulisan aneh
- Komputer hang atau berhenti merespon kita.
- Harddisk tidak bisa diakses
- Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware
dan software driver.
- Sering ada menu atau kotak dialog yang error atau rusak.
- Hilangnya beberapa fungsi dasar komputer.
- Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.
Pencegahan Virus Komputer
Anti Virus Software
Anti-virus software adalah sebuah program komputer yang digunakan untuk memeriksa file-file dengan tujuan mengidentifikasi dan menghapus virus komputer dan malware lainnya. Pada saat ini ada tiga jenis teknologi anti virus yang lazimnya digunakan, yaitu: scanners, monitors, dan integrity checkers. Beberapa contoh Anti Virus , yaitu :
1. Scanners
Scanners adalah program yang memeriksa file–file executable untuk menemukan rangkaian kode yang merupakan bagian dari komputer virus yang telah diketahui sebelumnya. Pada saat ini scanners adalah jenis program anti virus yang paling banyak digunakan dengan alasan kemudahan dalam proses maintenance (pemeliharaan).
Pada dasarnya scanners terdiri atas:
- Search Engine
- Database yang berisi rangkaian kode sekuensial dari virus yang telah diketahui sebelumnya (sering kali disebut juga virus signatures atau scan strings).
Jika sebuah virus baru ditemukan, maka database akan di-update dengan signature yang dimiliki hanya oleh virus tersebut dan tidak terdapat di dalam program lainnya. Hal ini dapat dilakukan tanpa memerlukan pemahaman yang ebih jauh mengenai virus tersebut. Beberapa kelemahan yang dimiliki scanners adalah: – Scanners harus tetap dijaga agar up-to-date secara terus menerus karena scannershanya dapat mendeteksi virus yang telah diketahui sebelumnya. – Scanners cenderung rentan terhadap virus polymorphic yang memiliki kemampuan untuk mengubah/mengkodekan dirinya sendiri sehingga terlihat berbeda pada setiap file yang terinfeksi. Hal ini dapat diatasi dengan memahami mutation engine yang terdapat di dalam virus tersebut secara mendetail. – Proses scanning yang dilakukan dalam mendeteksi keberadaan virus-virus cenderung bersifat time-consuming, mengingat keberadaan virus-virus, worms, dan Trojan horses dengan jumlah yang luar biasa banyaknya
2. Monitors
Monitors adalah program yang ‘tinggal’ (besifat residensial) di dalam memory komputer untuk secara terus menerus memonitor fungsi dari sistem operasi yang bekerja. Pendeteksian sebuah virus dilakukan dengan memonitor fungsi-fungsi yang diindikasikan berbahaya dan memiliki sifat seperti sebuah virus, seperti merubah isi dari sebuah file yang executable dan tindakan-tindakan yang mem-bypass sistem operas. Ketika sebuah program mencoba melakukan hal-hal di atas, maka monitors akan memblok eksekusi dari program tersebut. Tidak seperti halnya scanners, monitors tidak memerlukan update secara terus menerus. Namun kelemahan utama dari monitors adalah kerentanan terhadap virus tunneling yang memiliki kemampuan untuk mem-bypass program monitors. Hal ini dikarenakan pada sistem operasi PC pada umumnya, sebuah program yang sedang dieksekusi (termasuk sebuah virus) memiliki akses penuh untuk membaca dan mengubah daerah manapun di dalam memori komputer bahkan yang merupakan bagian dari sistem operasi tersebut sehingga monitors yang juga merupakan bagian dari memori komputer dapat dilumpuhkan. Kelemahan porgram monitors lainnya adalah kesalahan yang kerap kali dilakukannya
mengingat pendeteksian virus didasarkan pada kelakuan-kelakuan seperti yang disebutkan di atas, sehingga kerap kali fungsi dari sebuah program lain (yang bukan merupakan virus komputer) dianggap sebagai sebuah virus.
3. Integrity Checkers
Integrity checkers adalah program yang mampu mendeteksi objek executable lain yang telah dimodifikasi dan mendeteksi infeksi dari sebuah virus. Integrity checkers bekerja dengan cara menghitung checksum (menghitung integritas) dari kode-kode program yang executable dan menyimpannya di dalam sebuah database. Kemudian secara periodic checksum dari program-program tersebut akan dihitung ulang dan dibandingkan dengan database checksum tersebut. Beberapa pakar menilai bahwa database checksum ini harus dilalui proses kriptografi setelah proses perhitungan checksum selesai, untuk menghindari usaha modifikasi yang dapat dilakukan oleh virus komputer.
Pada saat ini terdapat beberapa jenis integrity checkers: Off-line integerity checkers: perlu di-run terlebih dahulu untuk memeriksa checksum dari seluruh kode executable yang terdapat di dalam sistem komputer ybs. Integrity checkers yang bekerja dengan cara membuat modul-modul yang akan diattach pada file executable dengan bantuan program khusus tertentu. Sehingga bila file executable tersebut dijalankan, ia akan melakukan proses perhitungan checksumnya sendiri. Namun hal ini memiliki kekurangan karena tidak seluruh file executable dapat diperlakukan seperti ini, dan integrity checkers jenis ini dapat dengan mudah di-bypass oleh virus steath.


MACAM-MACAM VIRUS DAN ANTIVIRUS UNTUK MENANGGULANGINYA


1. Virus : Storm Worm adalah virus yang muncul pada tahun 2006, Storm Worm ini adalah sebuah julukan yang di berikan oleh perusahaan di Finlanddia F-Secure, Strom Worm ini menyebar melalui via email dengan judul “230 dead as storm betters Europe” Storm worm ini adalah sebuah program Trojan House yang dari beberapa versinya dapat membuat menjadi bots atau membuat computer menjadi mengirimkan email spam secara automatic, Worm Storm menyumbang 8% dari seluruh infeksi malware secara global.
Anti virus Yang digunakan : BitDefender Antivirus_ klik di sini
2. Virus : Leap-A/Oompa- A adalah virus yang menyerang system oprasi Mac Os yang mampu mengirimkan pesan ke semua kontak yang anda miliki pada iChat, virus ini masuk melalui iChat yang berformat JPEG, virus Leap-A atau Oompa- A belum cukup berbahaya tetapi pada zaman ini teryata ada orang yang mampu membuat sebuah virus yang mampu menembus sistem operasi Mac Os meskipun pada Mac Os memiliki konsep security through obscurity yang yakin akan tidak ada virus yang menembus sistemnya.
Anti virus Yang digunakan : Kaspersky Anti-Virus_klik di sini
3. Virus : Sasser and Netsky, sasser virus, virus ini mampu melumpuhkan system Window yang mampu dibuatnya sampai tidak bisa melakukan proses ShutDown tanpa pada sumber dayanya atau aliran listriknya di cabut, virus ini tidak menyebar melalui vvia email tetapi bila computer yang terserang virus ini ada koneksi dengan computer yang lain maka virus ini akan berjalan secara otomatis dan computer yang pertamanya tidak terserang virus ini menjadi ikut terserang. Netsky, Netsky adalah virus yang menyebar melalui via email dengan 22 Kb attachment file dan jaringan Windows, bila netsky ini menyerang akan memyebabkan pada system DOS akan mengalami eror. Sasser and Netsky ini di buat oleh seorang anak yang berumur 17 tahun yang bernama Seven Jaschan,
Anti Virus Yang digunakan ; Webroot Antivirus_klik di sini
4. Virus : MyDome (Novarg). MyDome adalah virus yang menyebar melalui via email selai itu MyDome ini menyebar melalui media search engines (seperti Google) virus ini mulai menyebar tanggal 1 february 2004 yang lalu dan menyerang DOS yang kedua virus ini menyebar pada tanggal 12 february 2004, gara – gara MyDome ini tersebar pada search engines SENATOR US CHUCK SCHUMER mengajukan agar secepatnya membuat National Virus Response Center.
Anti Virus Yang digunakan : ESET Nod32_klik di sini
5. Virus : SQL Slammer/Saphire, SQL Slammer/Saphire ini mulai menyebar pada januari 2003 virus ini menyebar cepat melalui internet. Pada 2003 ATM Bank Amerika mengalami crash, dan menyebabkan layanan 911 Seattle hancur dan Continental Airlines membatalkan penerbanggan mereka karena eror checkin dan ticketing,maka virus SQL Slammer/Saphire ini menyebabkan kerugian mencapai $1Miliar.
Anti virus Yang digunakan : AVG Anti-Virus_klik di sini
6. Virus : Nimba , Nimba virus ini menyebar pada tahun 2001 dan penyebarannya sangatlah cepat, Nimba virus ini adalah memiliki targen server – server besar dan membuatnya menjadi backdoor ke Os, virus ini cara penyebarannya melalui internet access, menurut TruSecure CTO Peter Tippet Nimba virus ini hanya butuh 22 menit untuk masuk menjadi TOP teen Virus tercanggih.
Anti Virus : Vipre Antivirus + Antispyware_klik di sini
7. Virus ; Code Red & Code Red II, virus ini muncul pada musim panas 2001, virus ini bertujuan pada saat computer berhubungan dengan White House maka semua computer yang kena virus Code Red & Code Red II ini akan mengaccess ke web di white House secara otomatis dan berbarengan, maka akan menjadi overload atau serangan ke DDoS, Code Red & Code Red II ini menyerang OS Windows 2000 dan NT.
Anti virus : F-Secure Anti-Virus_klik di sini
8. Virus : The Klez, virus ini baru menyerang pada tahun 2001, The Klez ini menyerang melalui Via Email, Virus ini dapat menggandakan email dan terus mengirimkannya ke semua yang ada pada addres book. The Klez ini juga dapat menyebabkan kumputer anda tidak bisa beroprasi secara normal dan tidak dapat menghentikan anti virus.
Anti Virus : Trend Micro_klik di sini
9. Virus : ILOVEYOU adalah Virus yang munculnya dari Filipina yang berbentuk Worm, virus ini menyebar via email, Virus ini dapat membuat file virus ini dan mereplikasi dengan sendirinya, Virus ILOVEYOU ini berjudulkan surat cinta dari pengagum rahasia, Original file nya atau induk dari virus ini adalah LOVE-LETTER- FOR-YOU.TXT. vbs., VBS (Visual Basic Scripting) , pencipta virus ILOVEYOU ini adalah Onel de Guzman dari FILIPINA
Anti Virus : McAfee VirusScan_klik di sini
10. Virus : Melissa virus ini di buat pada tahun 1999 oleh David L Smith, virus ini menyebar Via email dengan document “Here is that document you asked for, don’t show it to anybodey else.” Bila anda membuka file yang dikirimkan nya ini maka document ini akan menyebar secara otomatis . dan dapat menyebabkan replikasi virus ini secara otomatis mengirimkan document ini ke 50 Top email address yang ada di email anda.

Pengertian Simulasi Digital

PENGERTIAN TENTANG SIMULASI KOMPUTER



    Simulasi komputer telah menjadi bagian yang berguna pemodelan matematika sistem alam banyak dalam fisika, kimia dan biologi, sistem manusia dalam ekonomi, psikologi, dan ilmu sosial dan dalam proses teknologi rekayasa baru, untuk mendapatkan wawasan tentang pengoperasian sistem tersebut.Secara tradisional, pemodelan formal sistem telah melalui model matematis, yang mencoba untuk menemukan solusi analitis untuk masalah yang memungkinkan prediksi perilaku sistem dari satu set parameter dan kondisi awal. 
Simulasi komputer membangun, dan merupakan tambahan yang berguna untuk model murni matematika dalam ilmu pengetahuan, teknologi dan hiburan.Keandalan dan orang-orang kepercayaan dimasukkan ke dalam simulasi komputer tergantung pada validitas model simulasi. 
Sebuah simulasi komputer, model komputer, atau model komputasi adalah sebuah program komputer , atau jaringan komputer, yang mencoba untuk mensimulasikan abstrak model dari sebuah sistem tertentu. Simulasi komputer telah menjadi bagian yang berguna pemodelan matematika sistem alam yang banyak di fisika ( fisika komputasi ), astrofisika , kimia dan biologi , sistem manusia dalam ekonomi , psikologi , ilmu sosial , dan rekayasa . Simulasi dapat digunakan untuk mengeksplorasi dan mendapatkan wawasan baru ke dalam baru teknologi , dan untuk memperkirakan kinerja sistem terlalu kompleks untuk solusi analitis .
Secara tradisional, pembentukan model besar sistem telah melalui model matematis , yang mencoba untuk menemukan solusi analitis untuk masalah dan dengan demikian memungkinkan prediksi perilaku sistem dari satu set parameter dan kondisi awal. 
Sedangkan simulasi komputer mungkin menggunakan beberapa algoritma dari model matematika murni, komputer dapat menggabungkan simulasi dengan realitas atau peristiwa aktual, seperti menghasilkan respon masukan, untuk mensimulasikan subjek tes yang tidak lagi hadir. Sedangkan subjek percobaan hilang sedang dimodelkan / disimulasikan, sistem yang mereka gunakan bisa menjadi alat yang sebenarnya, mengungkapkan membatasi kinerja atau cacat pada penggunaan jangka panjang oleh pengguna simulasi. 
Perhatikan bahwa istilah simulasi komputer lebih luas daripada model komputer, yang berarti bahwa semua aspek yang dimodelkan dalam representasi komputer. Namun, simulasi komputer juga mencakup masukan menghasilkan dari pengguna simulasi untuk menjalankan perangkat lunak komputer atau peralatan yang sebenarnya, dengan hanya bagian dari sistem yang dimodelkan: contoh akan penerbangan simulator yang bisa menjalankan mesin serta perangkat lunak penerbangan yang sebenarnya. 
Simulasi komputer digunakan di berbagai bidang, termasuk ilmu pengetahuan , teknologi , hiburan , perawatan kesehatan, dan usaha perencanaan dan penjadwalan. 
    Sejarah 
Simulasi komputer dikembangkan di tangan-tangan dengan pertumbuhan yang cepat dari komputer, berikut skala besar pertama penyebarannya selama Proyek Manhattan di Perang Dunia II untuk model proses ledakan nuklir . Ini adalah simulasi dari 12 bola keras menggunakan algoritma Monte Carlo . Simulasi komputer sering digunakan sebagai tambahan, atau substitusi, sistem pemodelan yang sederhana tertutup bentuk solusi analitik yang tidak mungkin. Ada berbagai jenis simulasi komputer; fitur umum mereka berbagi semua adalah upaya untuk menghasilkan contoh skenario representatif untuk sebuah model di mana pencacahan lengkap dari semua keadaan yang mungkin model akan menjadi terlalu tinggi atau mustahil. Model Komputer pada awalnya digunakan sebagai suplemen untuk argumen lain, tetapi penggunaannya kemudian menjadi lebih luas. 
    Persiapan Data 
Persyaratan data eksternal dan model simulasi sangat bervariasi. Untuk beberapa, input mungkin hanya beberapa nomor (misalnya, simulasi gelombang listrik AC pada sebuah kawat), sementara yang lain mungkin memerlukan terabyte informasi (seperti model cuaca dan iklim). 
Input sumber juga sangat bervariasi: 
•    Sensor dan perangkat fisik lainnya yang terhubung ke model; 
•    Kontrol permukaan digunakan untuk mengarahkan kemajuan simulasi dalam beberapa cara; 
•    sekarang atau data historis masuk dengan tangan; 
•    Nilai diekstraksi sebagai oleh-produk dari proses lainnya; 
•    Nilai output untuk tujuan itu oleh simulasi lainnya, model, atau proses. 
Terakhir, waktu di mana data yang tersedia bervariasi: 
•    "Invarian" data sering dibangun ke dalam kode model, baik karena nilai benar-benar invarian (misalnya nilai π) atau karena para desainer mempertimbangkan nilai yang akan invarian untuk semua kasus kepentingan; 
•    data dapat dimasukkan ke dalam simulasi ketika itu dimulai, misalnya dengan membaca satu atau lebih file, atau dengan membaca data dari sebuah preprocessor ; 
•    data dapat diberikan selama menjalankan simulasi, misalnya dengan jaringan sensor; 
Karena varietas ini, dan bahwa banyak unsur yang sama ada di antara sistem simulasi beragam, ada sejumlah besar bahasa simulasi khusus. Yang paling terkenal ini harus Simula (kadang-kadang Simula-67, setelah tahun 1967 ketika diusulkan). Sekarang ada banyak orang lain . 
Sistem menerima data dari sumber eksternal harus sangat berhati-hati dalam mengetahui apa yang mereka terima. Sementara itu adalah mudah bagi komputer untuk membaca nilai dari atau biner file teks, apa yang jauh lebih sulit adalah mengetahui apa akurasi (dibandingkan dengan resolusi pengukuran dan presisi ) dari nilai-nilai ini. Seringkali dinyatakan sebagai "error bar", sebuah deviasi minimum dan maksimum dari nilai dilihat di mana nilai sebenarnya (diharapkan) berbohong. Karena matematika komputer digital tidak sempurna, pembulatan dan kesalahan pemotongan akan melipatgandakan kesalahan ini Facebook, dan oleh karena itu berguna untuk melakukan "analisis kesalahan" untuk memeriksa bahwa output nilai dengan simulasi masih berguna akurat. 
Bahkan kecil kesalahan dalam data asli dapat menumpuk menjadi kesalahan besar kemudian dalam simulasi. Sementara semua analisis komputer adalah tunduk pada "GIGO" (sampah, keluar sampah) pembatasan, hal ini terutama berlaku simulasi digital. Memang, itu adalah pengamatan ini kumulatif, kesalahan yang melekat, untuk sistem digital yang asal teori chaos . 
    Jenis 
Model komputer dapat diklasifikasikan menurut beberapa pasang atribut independen, termasuk: 
•    Stokastik atau deterministik (dan sebagai kasus khusus dari deterministik, kacau) - lihat Pranala luar di bawah ini untuk contoh simulasi deterministik vs stokastik 
•    Steady-state atau dinamis 
•    Kontinyu atau diskrit (dan sebagai kasus khusus yang penting dari diskrit, kejadian diskrit atau model DE) 
•    Lokal atau didistribusikan . 
Persamaan menentukan hubungan antara unsur-unsur dari sistem dimodelkan dan upaya untuk menemukan kondisi dimana sistem berada dalam keseimbangan. model tersebut sering digunakan dalam simulasi sistem fisik, sebagai kasus pemodelan simulasi dinamis sederhana sebelum dicoba. 
•    perubahan model simulasi dinamis dalam suatu sistem sebagai tanggapan terhadap (biasanya berubah) sinyal masukan. 
•    Stochastic model menggunakan nomor acak generator kesempatan model atau kejadian acak; 
•    Sebuah simulasi kejadian diskrit (DES) mengadakan acara-acara dalam waktu. Sebagian besar komputer, logika-tes dan simulasi kesalahan-pohon jenis ini. Dalam jenis ini simulasi, simulator memelihara antrian kejadian diurutkan berdasarkan waktu simulasi mereka harus terjadi. simulator membaca antrian dan memicu event baru setiap peristiwa diproses. Hal ini tidak penting untuk melaksanakan simulasi secara real time. Ini sering kali lebih penting untuk dapat mengakses data yang dihasilkan oleh simulasi, untuk menemukan cacat logika dalam desain, atau urutan kejadian. 
•    Sebuah simulasi dinamis terus menerus melakukan solusi numerik dari persamaan diferensial-aljabar atau persamaan diferensial (baik sebagian atau biasa ). Secara berkala, program simulasi menyelesaikan semua persamaan, dan menggunakan angka untuk mengubah keadaan dan output dari simulasi. Aplikasi termasuk simulator penerbangan, konstruksi dan simulasi permainan manajemen , proses pemodelan kimia , dan simulasi sirkuit listrik . Awalnya, jenis ini simulasi sebenarnya diimplementasikan pada komputer analog , di mana persamaan diferensial dapat diwakili langsung oleh berbagai komponen listrik seperti op-amp . Pada akhir 1980-an, bagaimanapun, yang paling "analog" simulasi konvensional dijalankan pada komputer digital yang meniru perilaku komputer analog. 
•    Jenis khusus dari simulasi diskrit yang tidak bergantung pada model dengan persamaan mendasar, tapi tetap dapat direpresentasikan secara formal, adalah simulasi berbasis agen. Dalam simulasi berbasis agen, perusahaan individu (seperti molekul, sel, pohon atau konsumen) dalam model diwakili langsung (bukan oleh kerapatan atau konsentrasi) dan memiliki keadaan internal dan mengatur perilaku atau aturan yang menentukan bagaimana agen negara diperbarui dari satu langkah waktu ke depan. 
•    Distributed model berjalan di jaringan komputer yang saling berhubungan, mungkin melalui internet . Simulasi tersebar di beberapa host komputer seperti ini sering disebut sebagai "simulasi didistribusikan". Ada beberapa standar untuk simulasi didistribusikan, termasuk Level Simulasi Agregat Protocol (ALSP), Simulasi Interaktif Terdistribusi (DIS), yang High Level Architecture (simulasi) (HLA) dan Uji dan Pelatihan Mengaktifkan Arsitektur (Tena). 
    Simulasi komputer CGI 
Sebelumnya, data output dari simulasi komputer kadang-kadang disajikan dalam sebuah tabel, atau matriks, menunjukkan bagaimana data dipengaruhi oleh banyak perubahan dalam parameter simulasi. Penggunaan format matriks yang berhubungan dengan penggunaan tradisional konsep matriks dalam model matematika , namun, psikolog dan lain-lain mencatat bahwa manusia dapat dengan cepat melihat tren dengan melihat grafik atau bahkan bergerak-gerak foto atau gambar yang dihasilkan dari data, seperti ditampilkan oleh komputer-gambar yang dihasilkan (CGI) animasi. Meskipun pengamat tidak bisa selalu membaca angka, atau corot rumus matematika, dari mengamati grafik cuaca bergerak, mereka mungkin bisa memprediksi peristiwa (dan "melihat hujan yang menuju jalan"), jauh lebih cepat daripada tabel pemindaian hujan- awan koordinat . Seperti tampilan grafis intensif, yang melampaui Dunia angka dan formula, kadang-kadang juga menyebabkan output yang tidak memiliki koordinat grid timestamps atau dihilangkan, seolah-olah menyimpang terlalu jauh dari menampilkan data numerik. Hari ini, cuaca peramalan model cenderung untuk menyeimbangkan pandangan bergerak awan hujan salju / terhadap peta yang menggunakan angka koordinat dan cap angka kejadian. 
Demikian pula, simulasi komputer CGI scan CAT dapat mensimulasikan bagaimana sebuah tumor dapat mengecilkan atau berubah, selama jangka perawatan medis, menyajikan berlalunya waktu sebagai tampilan berputar dari kepala manusia terlihat, sebagai perubahan tumor. 
Aplikasi lain dari simulasi komputer CGI yang dikembangkan untuk grafis tampilan data dalam jumlah besar, dalam gerakan, karena perubahan yang terjadi selama menjalankan simulasi. 
Simulasi komputer dalam ilmu 
                       Simulasi komputer dari proses osmosis

Generik contoh jenis simulasi komputer dalam ilmu, yang berasal dari deskripsi matematis yang mendasari: 
•    simulasi numerik dari persamaan diferensial yang tidak dapat diselesaikan secara analitis, teori yang melibatkan sistem kontinu seperti fenomena dalam kosmologi fisik , dinamika fluida (misalnya model iklim , jalan kebisingan model, dispersi udara model jalan ), mekanik kontinum dan kinetika kimia termasuk dalam kategori ini . 
•    sebuah stokastik simulasi, biasanya digunakan untuk sistem diskrit di mana peristiwa terjadi probalistik , dan yang tidak dapat digambarkan dengan persamaan diferensial langsung (ini adalah simulasi diskrit dalam arti di atas). Fenomena dalam kategori ini termasuk pergeseran genetik , biokimia atau peraturan jaringan gen dengan sejumlah kecil molekul. (Lihat juga: Metode Monte Carlo ). 
Contoh-contoh spesifik dari simulasi komputer berikut: 
•    simulasi statistik berdasarkan sebuah aglomerasi sejumlah besar profil input, seperti peramalan kesetimbangan suhu dari perairan menerima , memungkinkan keseluruhan dari meteorologi data menjadi masukan untuk lokal tertentu. Teknik ini dikembangkan untuk pencemaran termal peramalan. 
•    agen simulasi berdasarkan telah digunakan secara efektif dalam ekologi , di mana ia sering disebut pemodelan berbasis individu dan telah digunakan dalam situasi yang variabilitas individu dalam agen tidak bisa diabaikan, seperti dinamika populasi dari salmon dan trout (murni matematika model yang paling menanggung semua trout berperilaku identik). 
•    waktu melangkah model dinamis. Dalam hidrologi ada beberapa seperti transportasi model hidrologi seperti SWMM dan DSSAM Model yang dikembangkan oleh US Environmental Protection Agency untuk peramalan kualitas air sungai. 
•    simulasi komputer juga telah digunakan untuk secara resmi teori model kognisi manusia dan kinerja, misalnya ACT-R 
•    simulasi komputer menggunakan pemodelan molekul untuk penemuan obat 
•    simulasi komputer untuk mempelajari sensitivitas selektif obligasi oleh mechanochemistry selama grinding molekul organik.
•    Komputasi dinamika fluida simulasi digunakan untuk mensimulasikan perilaku mengalir udara, air dan cairan lainnya. Ada satu-, model dua dan tiga-dimensi yang digunakan. Sebuah dimensi model orang mungkin mensimulasikan efek dari air palu dalam pipa. Sebuah model dua dimensi dapat digunakan untuk mensimulasikan kekuatan tarik pada bagian-lintas dari sayap pesawat. Sebuah simulasi tiga dimensi bisa memperkirakan persyaratan pemanasan dan pendinginan gedung besar. 
•    Pemahaman tentang teori molekul statistik termodinamika merupakan dasar apresiasi solusi molekuler. Pengembangan Potensi Teorema Distribusi (PDT) memungkinkan seseorang untuk menyederhanakan hal ini rumit untuk-ke-bumi presentasi down teori molekul. 




    Simulasi komputer dalam konteks praktis 


Smog sekitar Karl Marx Stadt ( Chemnitz ), Jerman : simulasi komputer 1990 
Simulasi komputer digunakan dalam berbagai konteks praktis, seperti: 
•    analisis polutan udara dispersi menggunakan model dispersi atmosfer 
•    desain sistem yang kompleks seperti pesawat dan juga logistik sistem. 
•    desain hambatan Kebisingan untuk efek jalan mitigasi kebisingan 
•    simulator penerbangan untuk melatih pilot 
•    prakiraan cuaca 
•    Simulasi komputer lain adalah emulasi . 
•    peramalan harga di pasar keuangan (misalnya Adaptive Modeler ) 
•    perilaku struktur (seperti bangunan dan bagian industri) di bawah tekanan dan kondisi lain 
•    desain proses industri, seperti pabrik pengolahan kimia 
•    Manajemen Strategis dan Studi Organisasi 
•    Simulasi Reservoir untuk teknik perminyakan untuk model reservoir bawah permukaan 
•    Simulasi Rekayasa Proses alat. 
•    Robot simulator untuk desain robot dan kontrol algoritma robot 
•    Urban Simulasi Model yang mensimulasikan pola-pola dinamis pembangunan perkotaan dan tanggapan terhadap penggunaan lahan kota dan kebijakan transportasi. Lihat artikel lebih rinci tentang Simulasi Lingkungan Perkotaan . 
•    rekayasa lalu lintas untuk merencanakan atau mendesain ulang bagian dari jaringan jalan dari persimpangan tunggal atas kota-kota ke jaringan jalan raya nasional, untuk transportasi, perancangan sistem perencanaan dan operasi. Lihat artikel lebih rinci Simulasi Transportasi . 
•    pemodelan mobil crash untuk menguji mekanisme keselamatan dalam model-model kendaraan baru 
Keandalan dan orang-orang kepercayaan dimasukkan ke dalam simulasi komputer tergantung pada validitas dari simulasi model , maka verifikasi dan validasi adalah sangat penting dalam pengembangan simulasi komputer. Aspek penting lain dari simulasi komputer adalah bahwa reproduksibilitas hasil, yang berarti bahwa model simulasi seharusnya tidak memberikan jawaban yang berbeda untuk setiap eksekusi. Meskipun ini mungkin tampak jelas, ini adalah titik khusus perhatian dalam simulasi stokastik, di mana bilangan random harus benar-benar menjadi nomor semi-acak. Pengecualian untuk reproduktifitas adalah manusia dalam simulasi loop seperti simulasi penerbangan dan permainan komputer . Berikut manusia adalah bagian dari simulasi dan dengan demikian mempengaruhi hasil dengan cara yang sulit, jika bukan tidak mungkin, untuk mereproduksi tepat. 
Kendaraan produsen menggunakan simulasi komputer untuk menguji fitur-fitur keselamatan dalam desain baru. Dengan membangun salinan mobil dalam lingkungan simulasi fisika, mereka dapat menghemat ratusan ribu dolar yang lain akan diperlukan untuk membangun prototipe yang unik dan mengujinya. Insinyur dapat langkah melalui milidetik simulasi pada waktu yang tepat untuk menentukan tegangan yang diletakkan pada setiap bagian dari prototipe.
Komputer grafis dapat digunakan untuk menampilkan hasil simulasi komputer. Animasi dapat digunakan untuk mengalami simulasi in-time misalnya nyata dalam simulasi pelatihan . Dalam beberapa kasus animasi juga dapat berguna dalam lebih cepat dari real-time atau bahkan lebih lambat dari mode real-time. Sebagai contoh, lebih cepat dari real-time animasi dapat bermanfaat dalam memvisualisasikan penumpukan antrian dalam simulasi manusia mengevakuasi sebuah bangunan. Selanjutnya, hasil simulasi sering dikelompokkan menjadi gambar statis menggunakan berbagai cara visualisasi ilmiah . 
    Jebakan 
Meskipun kadang-kadang diabaikan dalam simulasi komputer, sangat penting untuk melakukan analisis sensitivitas untuk memastikan bahwa keakuratan hasil yang benar dipahami. Sebagai contoh, analisis risiko probabilistik faktor penentu keberhasilan program eksplorasi ladang minyak melibatkan menggabungkan sampel dari berbagai distribusi statistik dengan menggunakan metode Monte Carlo . Jika, misalnya, salah satu parameter kunci (yaitu rasio net strata minyak-bearing) diketahui hanya satu angka yang signifikan, maka hasil simulasi tidak mungkin lebih tepat dari satu tokoh penting, meskipun mungkin (menyesatkan ) disajikan sebagai memiliki empat angka signifikan. 
    Model Kalibrasi Teknik 
Tiga langkah berikut harus digunakan untuk menghasilkan model simulasi yang akurat: kalibrasi, verifikasi, dan validasi. Simulasi komputer yang baik di menggambarkan dan membandingkan skenario teoritis tetapi untuk model akurat studi kasus yang sebenarnya, itu harus sesuai dengan apa yang sebenarnya terjadi hari ini. Sebuah model dasar harus diciptakan dan dikalibrasi sehingga cocok dengan daerah yang sedang dipelajari. Model terkalibrasi kemudian harus diverifikasi untuk memastikan bahwa model beroperasi seperti yang diharapkan berdasarkan masukan. Setelah model tersebut telah diverifikasi, langkah terakhir adalah untuk memvalidasi model dengan membandingkan output untuk data historis dari daerah studi. Hal ini dapat dilakukan dengan menggunakan teknik statistik dan memastikan nilai R-squared memadai. Kecuali teknik ini digunakan, model simulasi dibuat akan menghasilkan hasil yang tidak akurat dan tidak menjadi alat prediksi berguna. 
Model kalibrasi dicapai dengan menyesuaikan setiap parameter yang tersedia dalam rangka untuk menyesuaikan bagaimana model beroperasi dan mensimulasikan proses. Misalnya dalam simulasi lalu lintas, parameter khas termasuk melihat-depan jarak, sensitivitas mobil berikut, headway debit, dan start-up waktu yang hilang. Parameter ini mempengaruhi perilaku pengemudi seperti kapan dan berapa lama waktu yang dibutuhkan driver untuk mengubah jalur, berapa banyak driver daun jarak antara dirinya dan mobil di depannya, dan seberapa cepat itu mulai mempercepat melalui persimpangan. Mengatur parameter ini memiliki efek langsung pada jumlah volume lalu lintas yang dapat melintasi melalui jaringan jalan raya dimodelkan dengan membuat driver lebih atau kurang agresif. Ini adalah contoh dari parameter kalibrasi yang dapat fine-tuned untuk menyesuaikan dengan karakteristik yang diamati di lapangan di lokasi studi. Kebanyakan model trafik akan memiliki nilai default yang khas tetapi mereka mungkin perlu disesuaikan untuk lebih sesuai dengan perilaku pengemudi di lokasi yang sedang dipelajari. 
Verifikasi model dicapai dengan memperoleh data output dari model dan membandingkannya dengan apa yang diharapkan dari data input. Misalnya dalam simulasi lalu lintas, volume lalu lintas dapat diverifikasi untuk memastikan bahwa volume sebenarnya throughput dalam model cukup dekat dengan masukan volume lalu lintas ke dalam model. Sepuluh persen adalah ambang khas yang digunakan dalam simulasi lalu lintas untuk menentukan apakah volume output yang cukup dekat dengan volume input. model simulasi menangani input model dalam cara yang berbeda sehingga lalu lintas yang masuk ke jaringan, misalnya, mungkin atau mungkin tidak mencapai tujuan yang diinginkan. Selain itu, lalu lintas yang ingin memasuki jaringan mungkin tidak dapat, jika kemacetan ada ada. Inilah sebabnya mengapa verifikasi model adalah bagian yang sangat penting dari proses pemodelan. 
Langkah terakhir adalah untuk memvalidasi model dengan membandingkan hasil dengan apa yang diharapkan berdasarkan data historis dari daerah studi. Idealnya, Model harus menghasilkan hasil yang sama dengan apa yang terjadi secara historis. Hal ini biasanya diverifikasi oleh tidak lebih dari mengutip statistik R2 dari cocok. Statistik ini mengukur fraksi variabilitas yang dicatat oleh model. Nilai R2 yang tinggi tidak selalu berarti model sesuai dengan data sumur. Lain alat yang digunakan untuk validasi model adalah analisis residual grafis. Jika nilai output model yang drastis berbeda dari nilai-nilai sejarah, mungkin berarti ada kesalahan dalam model. Ini merupakan langkah penting untuk memverifikasi sebelum menggunakan model tersebut sebagai dasar untuk memproduksi model tambahan untuk skenario yang berbeda untuk memastikan setiap orang adalah akurat. Jika keluaran tidak wajar sesuai nilai-nilai bersejarah selama proses validasi, model tersebut harus ditinjau ulang dan diperbarui untuk menghasilkan hasil yang lebih sesuai dengan harapan. Ini merupakan proses berulang-ulang yang membantu untuk menghasilkan model yang lebih realistis. 
Memvalidasi model simulasi lalu lintas membutuhkan membandingkan lalu lintas yang diperkirakan oleh model lalu lintas yang diamati pada sistem jalan raya dan transit. perbandingan awal adalah untuk susun perjalanan antara kuadran, sektor, atau daerah besar lainnya yang menarik. Langkah selanjutnya adalah membandingkan lalu lintas yang diperkirakan oleh model untuk jumlah lalu lintas, termasuk penumpang transit, melintasi hambatan dibikin di daerah penelitian. Ini biasanya disebut screenlines, cutlines, dan garis penjagaan dan mungkin hambatan fisik khayalan atau aktual. garis Cordon mengelilingi daerah tertentu seperti pusat bisnis atau pusat kegiatan utama. perkiraan penumpang Transit biasanya divalidasi dengan membandingkannya dengan patronase yang sebenarnya persimpangan barisan garis-garis di sekitar daerah pusat bisnis. 
Tiga sumber kesalahan dapat menyebabkan hubungan yang lemah selama kalibrasi: kesalahan input, model kesalahan, dan kesalahan parameter. Secara umum, masukan kesalahan dan kesalahan parameter dapat disesuaikan dengan mudah oleh pengguna. Namun model error disebabkan oleh metodologi yang digunakan dalam model dan mungkin tidak mudah untuk memperbaikinya. Simulasi Model biasanya dibangun menggunakan teori beberapa pemodelan yang berbeda yang dapat menghasilkan hasil yang bertentangan. Beberapa model yang lebih umum, sementara yang lainnya lebih rinci. Jika model kesalahan terjadi sebagai akibat dari ini, mungkin diperlukan untuk menyesuaikan model metodologi untuk membuat hasil yang lebih konsisten. 
Untuk menghasilkan model yang baik yang dapat digunakan untuk menghasilkan hasil yang realistis, ini adalah langkah penting yang perlu diambil dalam rangka untuk memastikan bahwa model simulasi yang berfungsi dengan baik. Simulasi model dapat digunakan sebagai alat untuk memverifikasi teori rekayasa tetapi hanya berlaku, jika dikalibrasi dengan benar. Begitu perkiraan yang memuaskan dari parameter untuk semua model telah diperoleh, model harus diperiksa untuk memastikan bahwa mereka cukup melaksanakan fungsi yang mereka dimaksudkan. Proses validasi menetapkan kredibilitas model dengan menunjukkan kemampuannya untuk meniru pola lalu lintas aktual. Pentingnya validasi model menggarisbawahi perlunya berhati-hati, ketelitian perencanaan dan akurasi program input data koleksi yang memiliki tujuan ini. Upaya-upaya harus dilakukan untuk memastikan data yang dikumpulkan sesuai dengan nilai-nilai yang diharapkan. Sebagai contoh dalam analisis lalu lintas, biasanya umum bagi seorang insinyur lalu lintas untuk melakukan kunjungan lapangan untuk memverifikasi jumlah lalu lintas dan menjadi akrab dengan pola lalu lintas di daerah tersebut. Model yang dihasilkan dan perkiraan akan ada lebih baik daripada data yang digunakan untuk estimasi model dan validasi.