Kamis, 29 April 2010
RT/ RW Net
Membangun RT/RW Net adalah suatu konsep dimana beberapa komputer dalam suatu perumahan atau blok dapat saling berhubungan dan dapat berbagi data serta informasi. Konsep lain dari RT/RW Net adalah memberdayakan pemakain internet dimana fasilitas internet tersedia selama 24 jam sehari selama sebulan dimana biaya yang akan dikeluarkan akan murah karena semua biaya pembangunan infrastruktur, operasional dan biaya langganan akan ditanggung bersama.
Konsep RT-RW-Net sebetulnya sama dengan konsep Warnet, pemilik warnet akan membeli atau menyewa pulsa atau bandwith dari penyedia internet / ISP (Internet Service Provider) misalkan Telkom, Indosat atau Indonet, lalu dijual kembali ke pelanggan yang datang menyewa komputer untuk bermain internet baik untuk membuka Email, Chating, Browsing, Main Game dll. Apakah RT/RW Net ini Murah ? Jawabanya adalah iya. Mari kita ambil contoh dengan menyewa komputer di Warnet dengan Rp.3.500 /jam. Asumsikan kita menyewa selama 4 jam perhari maka biaya yang akan dikeluarkan selama sebulan adalah Rp. 420.000. Bandingkan dengan RT/RW net ini dengan asumsi kita berlangganan Speedy untuk besaran bandwith 384Kb yang harganya Rp. 750.000 perbulan. Maka jika jumlah warga yang bergabung misalkan 10 orang maka sebulan warga hanya akan membayar kurang lebih 75.000. Biaya tersebut termasuk sangat murah karena pelanggan akan bebas menggunakan internet selama 24 jam sehari selama sebulan penuh.
Pengertian RT/RW-Net
RT/RW-Net adalah jaringan komputer swadaya masyarakat dalam ruang lingkup RT/RW melalui media kabel atau Wireless 2.4 Ghz dan Hotspot sebagai sarana komunikasi rakyat yang bebas dari undang-undang dan birokrasi pemerintah. Pemanfaatan RT/RW Net ini dapat dikembangkan sebagai forum komunikasi online yang efektif bagi warga untuk saling bertukar informasi, mengemukakan pendapat, melakukan polling ataupun pemilihan ketua RT/RW dan lain-lain yang bebas tanpa dibatasi waktu dan jarak melalui media e-Mail/Chatting/Web portal, disamping fungsi koneksi internet yang menjadi fasilitas utama. Bahkan fasilitas tersebut dapat dikembangkan hingga menjadi media telepon gratis dengan teknologi VoIP
Tujuan membangun RT/RW-Net
* Turut serta dalam pengembangan internet murah di masyarakat.
* Membangun komunitas yang sadar akan kehadiran teknologi informasi dan internet.
* Sharing informasi dilingkungan RT/RW sehingga masyarakat lebih peduli terhadap lingkungan disekitarnya.
* Mempromosikan setiap kegiatan masyarakat RT/RW ke Internet sehingga komunitas tersebut dapat lebih di kenal dan bisa dijadikan sarana untuk melakukan bisnis internet.
Tujuan lain dari RT/RW Net ini
adalah membuat semacam Intranet yang berisi berbagai macam informasi tentang kegiatan yang ada di lingkungan sekitar. Dengan tersambungnya rumah-rumah ke jaringan Internet secara terus-menerus dan tidak terputus, maka bisnis internet diharapkan akan semakin marak termasuk pemanfaatan internet untuk pembayaran tagihan telpon, listrik, pengecekan Saldo Bank , pemesanan tiket Pesawat dll.
Berapa investasi yang dibutuhkan ?
Untuk pendirian RT/RW Net ini, ada 2 biaya yang akan dikeluarkan yakni biaya investasi awal dan biaya iuran perbulan. Biaya investasi awal adalah biaya yang hanya dikeluarkan sekali yakni biaya untuk pembangunan infrastrukur. Sedangkan biaya iuran bulanan dan biaya operator adalah biaya yang akan dikeluarkan setiap bulan untuk membayar ke penyedia internet dimana besaranya akan tergantung dari besar bandwith atau kapasitas saluran yang akan disewa. Besaran biaya untuk iuran bulanan ini juga tergantung dari banyaknya pelanggan yang tergabung. Untuk koneksi Internet direncakan akan menggunakan jasa layanan Telkom yakni Speedy walau terkadang agak lambat untuk jam – jam tertentu.
Yang termasuk biaya investasi awal adalah biaya untuk pembuatan Netwotk (jaraingan) antar RT/RW dan biaya penyediaan perlengkapan untuk pemakai/warga yang ingin bergabung. Yang termasuk biaya yang akan dikeluarkan oleh calon pelanggan untuk pemenuhan perlengkapan adalah pembelian Komputer/Notebook, Wireless Card dan Antena Penerima
Untuk memulai proyek RT/RW Net harus ada tempat yang akan dijadikan sebagai Central (server) RT/RW-Net yakni tempat untuk mengelola system jaringan atau tempat akan diletakanya server perangkat modem, Billing Server, Access Point dan Switch dan juga sebagai tempat untuk mendistribusikan koneksi internet keseluruh pelanggan /rumah setiap anggota.
Untuk mendistribusikan koneksi internet keseluruh pelanggan maka ada dua cara yang umunya ditempuh yakni dengan menggunakan sistem kabel (UTP) dan sistem Wireless (Gelombang Radio). Dengan berbagai pertimbangan termasuk letak rumah para pelanggan yang tersebar maka sistem kabel tidak akan efisien jika harus menarik satu kabel kesetiap pelanggan/rumah karena jarak serta kontur tanah yang tidak rata. Dengan pertimbangan efesiensi dan efektifitas termasuk kemudahan maintenance maka kami usulkan untuk menggunakan system Wireless ketika akan mendistribusikan koneksi internet kesetiap rumah termasuk pembentukan sistem jaringan komputer atau Local Area Network (LAN).
Peralatan yang dibutuhkan (Calon Pelanggan)
Setiap warga yang ingin bergabung dalam komunitas RT/RW net ini maka peralatan yang dibutuhkan adalah :
* PC Desktop/Notebook
* Kartu Wireless ( untuk komputer/Notebook yang belum memilki Card Wireless/WiFi)
* Antena Yagi atau Wajan Bolik
Semua biaya untuk perlengkapan adalah biaya yang dibutuhkan oleh warga jika ingin bergabung dengan RT/RW. Jenis PC yang cocok buat warga, tipe wirless card yang bagus dan berkualitas serta jenis antena penerima yang akan dipasang disetiap rumah.
Estimasi Biaya Pembangunan RT/RW-Net (Hardware & Tower/Antena)
Tempat yang menjadi server akan dibangun sebuah tower/antena dengan ketinggian sekitar 25 meter sehingga bisa menjangkau seluruh rumah di Blok A termasuk rumah yang ada di Blok D. Dari tower ini akan dipasang sebuah antena dan Access Point sehingga frekuensi radio atau sinyal dapat ditangkap oleh semua pelanggan. perkiraan kebutuhan dana untuk memenuhi kebutuhan pendirian RT/RW-Net adalah sbb :
* PC, Server (OS Linux) , Specification Pentium IV Dual
Core, 512MB DDR2, 80GB HDD SATA, 52x CD-ROM, VGA Integrated 128MB (shared),
Audio, NIC onboard, 15 inch CRT Monitor, Harga Rp. 2.500.000,-
* Billing WiFi (RT/RW-Net), Harga Rp. 2.000.000,-
* RouterBoard RB 133 OS Level 4, Harga Rp. 1.100.000,-
* Power Over Ethernet (PPOE) Harga Rp. 100.000,-
* Outdoor Box TI-BOX, 15×25×10, Harga Rp. 135.000,-
* Adaptor 20 V 4.5 A, Harga Rp. 125.000,-
* Antenna Rubberduct 9 DB, Harga Rp. 125.000,-
* MiniPCI WLM 54G P23 + PIGTAIL, Harga Rp. 375.000,-
* Switch Hub 5 Port 10/100, Harga Rp. 120.000,-
* Connector RJ45 1Box, Harga Rp. 70.000,-
* Konstruksi Antenna + Kabel Grounding +/- 35m, Triangle
5 stick, 25 Meter (biasanya sudah termasuk biaya
pemasangan dan Intalasi), Harga Rp. 9.500.000,-
Total Biaya Keseluruhan Rp. 16.150.000,-
Dari tabel diatas maka biaya untuk pembangunan RT/RW-Net adalah Rp. 16.150.000,- Biaya tersebut adalah biaya yang akan ditanggung bersama oleh warga yang ingin bergabung dengan RT/RW Net. Semakin banyak warga yang bergabung maka semakin murah biaya yang akan dikeluarkan untuk pembangunan ini
SUMBER:rukun-06.blogspot.com
Persamaan dan Beda OSI Reference Model dan TCP/IP Models
- Keduanya memiliki layer (lapisan).
- Sama – sama memiliki Application layer meskipun memiliki layanan yang berbeda.
- Memiliki transport dan network layer yang sama.
- Asumsi dasar keduanya adalah menggunakan teknologi packet switching.
- Dua-duanya punya transport dan network layer yang bisa diperbandingkan.
- 6)Dua-duanya menggunakan teknologi packet-switching, bukan circuit-switching ( Teknologi Circuit-Switching digunakan pada analog telephone).
B. Perbedaan OSI Reference Model dan:
Pada OSI Reference Model
- Terdapat tiga layer yang berkaitan dengan Aplikasi yaitu TCP/IP Models Application, Presentation, dan Session Layer.
- Proses komunikasi data di dalam jaringan secara physical, dimodelkan dalam dua layer: Data Link dan Physical Layer. Memiliki 7(tujuh) Layer dalam menjelaskan proses komunikasi data di dalam jaringan.
- OSI Reference Model bersifat sebagai mode standar yang digunakan sebagai referensi dalam menjelaskan proses
- Komunikasi data untuk semua vendor dan sistem. Oleh karena itu model ini tidak memiliki protocol standar sebagai protocol komunikasi data.
Pada TCP/IP Models
- Menggabungkan Application, Presentation dan Session Layer ke dalam satu Layer (Application Layer)
- Menggabungkan Data Link dan Physical Layer ke dalam satu Layer Network Access)
- Memiliki 4(empat) Layer dalam menjelaskan proses komunikasi data di dalam jaringan.
- TCP/IP protocol merupakan protocol komunikasi data standar pada model ini.
Cara tambahin SEO stats di site mu
Caranya masukin site url kamu trus sumbit...
Nanti kamu dapat codenya...
Tinggal masukin saja code tersebut di html/javascript di blog mu....
(http://www.mypagerank.net/service_seostats_index)<<---- disini salah satu yang menyediakan SEO stats
Rabu, 28 April 2010
Info Blog
Keren coba n pelajari saja disite tersebut nanti juga kamu boleh menampilkan gadgets visitor blog mu.....
http://www.web-stat.com <------Buruan!!!!
Silakan ikutin aja langkah pertama kamu registrasi account boleh free yang buat trial n yang full buat langganan....nanti dijelaskan lebih lanjut disana bagaimana caranya....
percantik blog anda....
Selamat mencoba....
Konsep Dasar Video
Sebuah video terdiri dari beberapa element yang dapat diuraikan sebagai berikut:
1. Frame Rate
Ketika serangkaian gambar mati yang bersambung dimainkan dengan cepat dan dilihat oleh mata manusia, maka gambar-gambar tersebut akan terlihat seperti sebuah pergerakan yang halus. Jumlah gambar yang terlihat setiap detik disebut dengan frame rate. Diperlukan frame rate minimal sebesar 10 fps (frame per second) untuk menghasilkan pergerakan gambar yang halus. Film-film yang dilihat di gedung bioskop adalah film yang diproyeksikan dengan frame rate sebesar 24 fps, sedangkan video yang dilihat pada televisi memiliki frame rate sebesar 30 fps (tepatnya 29.97 fps). Frame rate digunakan sebagai format standar NTSC, PAL dan SECAM yang berlaku pada negara-negara didunia.
2. Aspect Ratio
Pixel aspect ratio menjelaskan tentang ratio atau perbandingan antara lebar dengan tinggi dari sebuah Pixel dalam sebuah gambar. Frame aspect ratio menggambarkan perbandingan lebar dengan tinggi pada dimensi frame dari sebuah gambar. Sebagai contoh, D1 NTSC memiliki pixel aspect ratio 0.9 (0.9 lebar dari 1 unit tinggi) dan memiliki pula pixel aspect ratio 4:3 (4 unit lebar dari 3 unit tinggi). Beberapa format video menggunakan frame aspect ratio yang sama tetapi memakai pixel aspect ratio yang berbeda. Sebagai contoh, beberapa format NTSC digital menghasilkan sebuah 4:3 frame aspect ratio dengan square pixel (1.0 pixel aspect ratio) dan dengan resolusi 640 x 480. sedangkan D1 NTSC menghasilkan frame aspect ratio yang sama yaitu 4:3 tetapi menggunakan rectangular pixel (0.9 pixel aspect ratio) dengan resolusi 720 x 486. Pixel yang dihasilkan oleh format D1 akan selalu bersifat rectangular atau bidang persegi, akan berorientasi vertikal dalam format NTSC dan akan berorientasi horisontal dalam format PAL. Jika menampilkan rectangular pixel dalam sebuah monitor square pixel tanpa alterasi maka gambar yang bergerak akan berubah bentuk atau mengalami distorsi. Contohnya lingkaran akan berubah menjadi oval. Tetapi bagaimanapun juga apabila ditampilkan pada monitor broadcast, gambar gerak akan ditampilkan secara benar.
3. Resolusi Spasial dan Frame Size
Lebar dan tinggi frame video disebut dengan frame size, yang menggunakan satuan piksel, misalnya video dengan ukuran frame 640×480 piksel. Dalam dunia video digital, frame size disebut juga dengan resolusi. Semakin tinggi resolusi gambar maka semakin besar pula informasi yang dimuat, berarti akan semakin besar pula kebutuhan memory untuk membaca informasi tersebut. Misalnya untuk format PAL D1/DV berukuran 720×576 piksel, format NTSC DV 720×480 piksel dan format PAL VCD/VHS (MPEG-1) berukuran 352×288 piksel sedangkan format NTSC VCD berukuran 320×240 piksel.
4. Level Bit
Dalam dunia komputer, satuan bit merupakan unit terkecil dalam penyimpanan informasi. Level bit atau Bit depth menyatakan jumlah atau banyaknya bit yang disimpan untuk mendeskripsikan warna suatu piksel. Sebuah gambar yang memiliki 8 bit per piksel dapat menampilkan 256 warna, sedangkan gambar dengan 24 bit dapat menampilkan warna sebanyak 16 juta warna. Komputer (PC) menggunakan 24 bit RGB sedang sinyal video menggunakan standar 16 bit YUV sehingga memiliki jangkauan warna yang terbatas. Untuk itu perlu berhati-hati apabila membuat video untuk ditayangkan di TV, karena tampilan warna di layar monitor PC berbeda dengan tampilan di layar TV. Penentuan bit depth ini tergantung pada sudut pemisah antara gambar yang diterima oleh kedua mata. Sebagai contoh, pada layar datar, persepsi kedalaman suatu benda berdasarkan subyek benda yang tampak.
5. Laju Bit
Laju bit disebut juga dengan nama laju data. Laju bit menentukan jumlah data yang ditampilkan saat video dimainkan. Laju data ini dinyatakan dalam satuan bps (bit per second). Laju data berkaitan erat dengan pemakaian dan pemilihan codec (metode kompresi video). Beberapa codec menghendaki laju data tertentu, misalnya MPEG-2 yang digunakan dalam format DVD dapat menggunakan laju bit maksimum 9800 kbps atau 9,8 Mbps, sedangkan format VCD hanya mampu menggunakan laju bit 1,15 Mbps.
Sama halnya dengan file suara dan gambar, teknik kompresi dari video menghasilkan banyak format file video bermunculan. Berikut adalah formati file video yang lazim digunakan:
ASF (Advanced System Format)
1. Dibuat oleh Microsoft sebagai standar audio/video streaming format
2. Bagian dari Windows Media framework
3. Format ini tidak menspesifikasikan bagaimana video atau audio harus di encode, tetapi sebagai gantinya menspesifikasikan struktur video/audio stream. Berarti ASF dapat diencode dengan codec apapun.
4. Dapat memainkan audio/video dari streaming media server, HTTP server, maupun lokal.
5. Beberapa contoh format ASF lain adalah WMA dan WMV dari Microsoft.
6. Dapat berisi metadata seperti layaknya ID3 pada MP3
7. ASF memiliki MIME “type application/vnd.ms-asf” atau “video/x-ms-asf”.
8. Software : Windows Media Player
MOV (Quick Time)
1. Dibuat oleh Apple
2. Bersifat lintas platform.
3. Banyak digunakan untuk transmisi data di Internet.
4. Software: QuickTime
5. Memiliki beberapa track yang terdiri dari auido, video, images, dan text sehingga masing-masing track dapat terdiri dari file-file yang terpisah.
MPEG (Motion Picture Expert Group)
1. Merupakan file terkompresi lossy.
2. MPEG-1 untuk format VCD dengan audio berformat MP3.
3. MPEG-1 terdiri dari beberapa bagian:
• Synchronization and multiplexing of video and audio.
• Compression codec for non-interlaced video signals.
• Compression codec for perceptual coding of audio signals.
• MP1 or MPEG-1 Part 3 Layer 1 (MPEG-1 Audio Layer 1)
• MP2 or MPEG-1 Part 3 Layer 2 (MPEG-1 Audio Layer 2)
• MP3 or MPEG-1 Part 3 Layer 3 (MPEG-1 Audio Layer 3)
• Procedures for testing conformance.
• Reference software
4. MPEG-1 beresoluasi 352×240.
5. MPEG-1 hanya mensupport progressive scan video.
6. MPEG-2 digunakan untuk broadcast, siaran untuk direct-satelit dan cable tv.
7. MPEG-2 support interlaced format.
8. MPEG-2 digunakan dalam/pada HDTV dan DVD video disc.
9. MPEG-4 digunakan untuk streaming, CD distribution, videophone dan broadcast television.
10. MPEG-4 mendukung digital rights management.
DivX
1. Salah satu video codec yang diciptakan oleh DivX Inc.
2. Terkenal dengan ukuran filenya yang kecil karena menggunakan
MPEG4 Part 2 compression.
1. Versi pertamanya yaitu versi 3.11 diberi nama “DivX ;-)”
2. DivX bersifat closed source sedangkan untuk versi open sourcenya adalah XviD yang mampu berjalan juga di Linux.
Windows Media Video (WMV)
1. Codec milik Microsoft yang berbasis pada MPEG4 part 2
2. Software: Windows Media Player, Mplayer, FFmpeg.
3. WMV merupakan gabungan dari AVI dan WMA yang terkompres, dapat berekstensi wmv, avi, atau asf.
Deteksi Eror dan Koreksi Eror
Transmisi Asinkron
Peralatan-peralatan kontrol kesalahan dari yang sederhana sampai yang amat rumit dapat ditempatkan ditiap bagian dari sistem komunikasi data, namun perlu ditekankan disini bahwa biaya untuk memenuhi kebutuhan tersebut janganlah sampai melebihi dari biaya untuk membuat sistem terhindar dari
kesalahan-kesalahan tersebut.
Kesalahan pada komunikasi umumnya dapat diperkirakan, juga sifat-sifat alamiahnya dapat diatasi. Kesalahan yang tidak terdeteksi pada suatu bagian mungkin dapat dideteksi pada bagian lain.
Masalah kesalahan transmisi sebenarnya melibatkan berbagai aspek. Para insinyur telekomunikasi termasuk pabrik modem harus mempelajari masalah transmisi ynag paling mungkin menimbulkan kesalahan ; sehingga para perancang dapat merekayasa modem untuk memperkecil kesalahan tersebut. Selain itu perusahaan jasa telekomunikasi wajib memberikan sebanyak mungkin informasi tentang rate kesalahan dan bagian dari jaringan yang paling mungkin menyebabkan kesalahan dan memberi usulan untuk jenis kontrol kesalahannya.
Para perancang sistem kontrol kesalahan pada dasarnya berusaha merancang sistem kontrol dengan memberikan proteksi maximum dengan informasi redundant yang seminim mungkin. Perhatian utamanyaadalah distribusi dan pola dari kesalahan terutama menentukan bagaimana yang paling mungkin terjadi kesalahan. Sistem analisis yang bertugas pada sistem komunikasi data adalah para petugas paling sering menghadapi masalah kesalahan pada transmisi. Dengan mempertimbangkan secara hati-hati dampak dari kesalahan pada sistem yang akan dipakai, para analisis dapat menentukan derajat dari proteksi yang dibutuhkan dan memilih sebuah kontrol kesalahan yang akan memberikan residu error minimum. Para sistem analisis sering mengkaitkan kesalahan pada tramnsmisi dengan keterlambatan transmisi, delay ini akan menaikkan biaya operasi atau memperpanjang respon atau keduanya.
Keterlambatan ini dapat dioptimumkan dengan memperhatikan ukuran keterlambatan ini dapat dioptimumkan dengan memperhatikan ukuran keterlambatan ini dapat dioptimumkan dengan memperhatikan ukuran blok data dan prosedur kesalahan yang dipergunakan.
Pada tabel 2 ditunjukkan salah satu bentuk deteksi kesalahan transmisi asinkron yang terjadi dan pada keperluan ini maka karakter yang ditransmisikan harus diawali dengan start bit dan stop bit. Transmisi asinkron mempunyai kecepatan yang lambat, biasanya digunakan pada komunikasi antara keyboard dengan komputernya.
Sistem deteksi kesalahan yang biasa dipakai adalah Parity Check, bit ini ditempatkan pada bagian akhir dari data karaker sebelum stop bit. Parity bit ini ditambahkan pada bagian transmit, Tx dan bit tersebut akan dipisahkan atau di-filter pada bagian receive, Rx.
Tabel 2. Format data komunikasi Asinkron
Start
Bit
Data
Parity
Bit
Stop
Bit
Transmisi Sinkron
Disini melibatkan karakter sinkronisasi pada awal dari sebuah pesan/file/text. Karakter sinkronisasi akan mensinkronkan bagian transmit, Tx supaya bagian receive, Rx dapat mendeteksi karakter pertama yang diterimanya. Pada bagian akhir dari suatu pesan dilakukan perhitungan jumlah karakter yang telah diterima dan atau karakter pesan berakhir. Transmisi sinkron akan mentransmisikan pesan secara blok per blok.
Protokol pada transmisi sinkron melibatkan format blok dari pesan yang akan ditransmisikan, terdapat lebih banyak control karakter, metoda deteksi kesalahannya meliputi VRC dan LRC atau CRC:
Ada 3 macam teknik deteksi kesalahan dengan menggunakan bit parity :
Vertical Redudancy Check (VRC)
Merupakan metode pemeriksaan kesalahan per karakter dan digunakan pada system yang berorientasi karakter,misalnya terminal. Dengan cara ini setiap karakter yang dikirimkan (terdiri dari 7 bit) diberi tambahan 1 bit parity yang akan diperiksa oleh penerima untuk mengetahui kebenaran karakter yang diterima tersebut.
Longitudinal Redudancy Check (LCR)
Untuk memperbaiki kinerja VRC, digunakan LRC untuk data yang dikirim secara blok. Cara ini mirip dengan VRC, hanya saja penambahan bit dilakukan pada akhir setiap blok karakter yang dikirimkan. Dengan cara ini maka kesalahan lebih dari satu bit juga dapat ditemukan,sehingga kecepatan pengirim data dapat dipertinggi.
Cyclic Redudancy Check (CRC)
CRC digunakan untuk pengiriman data berkecapatan tinggi. CRC disebut juga sebagai pengujian berorientasi bit,karena dasar pemeriksaan kemungkinan kesalahan adalah bit atau karakter dan menggunakan rumus matematika khusus. Dalam metode ini 1 blok informasi dilihat sebagai deretan bit yang ditransmisikan. Bit yang akan disalurkan.
Header berisi informasi tentang pesan, kemudian text, dan terakhir adalah Error-Check bit seqeunce. Header terdiri dari informasi tentang alamat dari tujuan, tipe dari pesan (data atau control) dan kadang-kadang urutan pekerjaan (job number).
Format data dari protokol ini adalah sebagai berikut :
FLAG
01111110
ADDRESS
1 or more
8 bit Charc
Control
1 or 2
8 bit Charc
Information
16 bits CRC
CCITT Inverted
remainder
FLAG
01111110
Terlihat pada protokol ini adanya flag, bit-bit dengan pola yang tertentu ini akan merangkai menjadi satu frame atau blok. Field alamat berisi alamat Slave atau secondary station yang dituju bila master akan mengirimkan pesan. Sebaliknya field ini berisi alamat dari slave pada waktu station ini akan mengirimkan pesan ke master. Field Control akan memberitahukan penerima jenis data yang dikrimkan. Salah satu contoh yag paling umum dari protokol ini adalah versi IBM yaitu SDLC (Syncronous Data Link Control).
Burst Error
Berdasarkan rekomendasi CCITT, burst error didefinisikan sebagai sebuah kelompok yang terdiri dari bit-bit dimana dua kesalahan yang terjadi berurutan selalu dipisahkan oleh sejumlah bit yang benar. Definisi ini memberikan arti bahwa kesalahan bit yang terakhir pada sebuah burst dan kesalahan bit pertama pada burst berikutnya dipisahkan.100%
10 % 0 5 10 15 20 25 30 35
Gambar 1. Panjang burst dalam jumlah bit
Daya Signal dan Kesalahan Transmisi
Untuk menaikkan kinerja jaringan kawat transmisi adalah dengan memperkuat daya sinyal yang menuju ke modem, sehingga perbandingan dari daya sinyal dengan daya “spike” akan naik. Namun demikian, pada kenyataannya rekomendasi CCITT telah melakukan pembatasan-pembatasan dengan alasan (yang pertama) adalah untuk menghindari cakap silang (cross-talk) yang mungkin dapat terjadi bila batasan daya tidak dilakukan. Hal kedua adalah adanya hubungan antara jam-jam sibuk dengan kesalahan transmisi. Jumlah kesalahan akan mencapai maksimum pada jam sibuk, hal ini disebabkan spike yang dihasilkan oleh selektor saklar otomatis yang bekerja pada jam sibuk itu. Saklar elektro magnetis ini pada waktu bekerja dapat menimbulkan ‘spike’ sebesar 100 mVp-p.
Seringkali kita ingin mengetahui kualitas dari transmisi yang kita pakai pada suatu tempat, maka untuk keperluan ini yang ingin kita ketahui adalah seberapa besar kontribusi derau (noise) ini terhadap sinyal yang akan kita transmisikan. Biasanya yang dilakukan orang adalah mengukur harga efektif dari sinyal-sinyal yang ada pada media transmisi tersebut. Dalam hal ini yang akan diukur adalah besaran dayanya, yakni dbm0, yang menjelaskan perbandingan dari daya noise pada suatu titik pada suatu transmisi dengan suatu tingkat pengujian pada titik tersebut.
Echoes
Pada pembicaraan jarak jauh, suara seseorang mungkin dipantulkan kembali. Pantulan ini terjadi karena adanya perpindahan impedansi pada suatu line seperti misalnya dari sistem 2 kawat menjadi 4 kawat pada transformasi hybrid.
Pada transmisi data ini dapat menyebabkan terjadinya suatu penundaan (delay) karena data yang sedang dikirimkan akan dikirimkan lagi hal ini dapat menimbulkan interferensi dengan data yang sedang dikirimkan. Walaupu besarnya penunddat sesaat hanya beberapa ms dapat menjadi berarti bila pantulan itu mempunyai amplituda yang cukup besar sehingga dapat menimbulkan kesalahan.
Faktor-faktor lain yang juga dapat memberikan kontribusi terjadinya error adalah derau acak (random noise), distorsi frekuensi, distorsi fasa dan sebagainya.
ANALISA
SISTEM KONTROL KESALAHAN
Dua fungsi dasar dari sistem kontrol kesalahan, pertama-tama mendeteksi kesalahan yang terjadi dan kedua mengkoreksinya. Untuk melayani kedua fungsi tersebut dapat dilakukan dengan berbagai cara, tetapi pertimbangan yangutama adalah informasi tentang jalur yang akan dipakai apakah half duplex atau full duplex.
Pada situasi dimana saluran untuk kembali tidak tersedia (half duplex) maka sejumlah informasi redundant perlu disertakan pada pengiriman data tersebut agar supaya bila terjadi kesalahan maka bagian penerimaan Rx akan dapat selain mendeteksi kesalahan juga dapat mengetahui posisi bit yang salah. Disini ini akan digunakan sistem FEC (Forward Error Checking) dapat melakukan koreksi secara manual.
Ada sejumlah kekurangan pada sistem ini, kesalahan dapat terjadi pada waktu transmisi dari Tx ke Rx maupun sebaliknya maka ada kemungkinan terjadi kesalahan pada transmisi dari Tx ke Rx tapi kesalahan itu terkompensasi lagi oleh kesalahan yang terjadi dari Rx ke Tx sehingga seolah-olah data yang dikirimkan sudah benar padahal sebenarnya telah terjadi kesalahan. Terakhir adalah bahwa sistem ini memerlukan fasilitas transmisi yang full duplex.
Decision Feed Back
Disini data ditransmisikan bagian blok per blok, pada akhir tiap blok Rx akan mengirimkan data ACK (acknowledge) maka Tx akan mengirimkan blok berikutnya, sebaliknya bila Rx menjawab dengan NAC (negative acknowledge) maka Tx akan mengirimkan blok data terakhir karena dalam hal ini diartikan sebagai telah terjadi kesalahan.
3.2 Constant Ratio Codes
Pada sistem kontrol kesalahan dikenal beberapa sistem pengkodean yang fungsinya mendeteksi kesalahan dan pada sistem kontrol tertentu kesalahan tersebut langsung dikoreksi. Sistem ini mengkodekan tiap karakter dengan perbandingan jumlah bit “1” dan jumlah bit “0”, maka jumlah kombinasi yang mungkin terjadi adalah
R = Kecepatan data signalling
dimana : K = Jumlah bit informasi
n = Jumlah bit yang ditransmisikan
Salah satu sistem pengkodean (tabel 3.1) yang mempunyai sifat FEC adalah kode Hamming. Pada sistem ini checking bit akan menempati posisi 2n pada field data. Misalkan diketahui suatu data terdiri dari 15 bit maka checking bit akan menempati posisi 1, 2, 3, 4 dan 8 seperti pada tabel 3.2.
dimana : 1 = bit informasi
x = Hamming atau Check bits
Misalkan akan dikirimkan pesan sebanyak 11 bit yaitu :
10101011001
Terlihat posisi pada bit 15, 13, 11, 9, 7 dan 3 berisi bit ‘1’ dan nilai biner dari posisi bit ini ditambah dengan menggunakan metoda modula-2-arithmatic, lihat Tabel 3.3
Posisi Bit Nilai Biner
15 1111
13 1101
11 1011
9 1001
7 0111
3 0011
0100
Posisi bit Nilai biner
Hasil penjumlahan modulo -2 menunjukkan pada posisi bit ke 11 terjadi kesalahan 15 1111
1101
13 1011
11 1001
9 0111
7 0011
3
11 0100
Pada tabel terlihat bahwa posisi bit ke 11 ada kesalahan maka bit tersebut akan diinversikan dari ‘0’ menjadi ‘1’. Bila ada 2 bit yang salah maka posisi dari kesalahan tidak dapat ditentukan, tetapi karena hasil penjumlahan tidak akan memberikan nilai ‘0’ maka kesalahan 2 bit masih dapat dideteksi, tetapi tidak dapat diperbaiki. Jadi sistem pengkodean ini dapat mengkoreksi kesalahan 1 bit dan mendeteksi kesalahan 2 bit, tetapi karakter seperti ini mempunyai keterbatasan.
Kesalahan tidak akan dapat ditemukan bila dua bit dari karakter yang bersangkutan mengandung kekeliruan paritas karakter tetap genap, sehingga tidak ada tanda peringatan meskipun karakter diterima secara tidak benar. Disini bit-bit paritas dari karakter VRC sama sekali tidak ambil bagian dalam LRC. Karakter BCC akan mendapat bit paritasnya sendiri. Proses ini terus berulang selama penerimaan blok karakter berlangsung, penerimaan membangkitkan karakter BCC-nya sendiri dan akan membandingkannya dengan karakter BCC yang diterimanya. Bila tak terjadi gangguan selama transmisi, kedua karakter pengecek ini akan sama, dan blok data pengiriman berikutnya dapat dilanjutkan. Namun bila tidak demikian halnya, keseluruhan blok tidak dapat dipakai karena tidak akan dapat diketahui akan dapat diketahui karakter mana tepatnya yang salah.
Rx
Tx
FCS
Arus bit
Arus bit
Arus bit
Generator
CRC
Reg
cek
CRC
Pengecekan kesalahan dengan cara ini akan jauh lebih akurat dari pada pengecekan per karakter, karena pengecekan ini dilakukan dari dua arah (vertikal dan horisontal). Seandainya terjadi kesalahan seperti disinggung dalam pengecekan VRC, yaitu ada dua bit salah dalam sebuah karakter, kesalahan ini akan dapat diketemukan karena karakter BCC yang dibangkitkan oleh penerima seperti yang telah disinggung sebelumnya.
Pada dasarnya modulo-2-addition adalah sebuah gerbang fungsi XOR. Namun dapat pula digunakan register cek yang terdiri dari 12 atau 8 bit. Pada berbagai lokasi dalam shift register terdapat gerbang-gerbang XOR. Melalui gerbang-gerbang inilah bit informasi di geser ke dalam register. Setiap kali ada sebuah bit yang ditransmisikan, shift register. Akan di ‘clock’, akibatnya informasi akan bergeser satu kali. Lokasi gerbang-gerbang XOR dalam register menentukan rumus matematik atau polinomial yang dipakai unutk memeriksa pesan. Setelah semua bit pesan ditransmisikan, isi register membentuk nilai sisa dari kalkulasi, yang kemudian ditransmisikan secara seri sebagai frame check sequence, segera setelah bit-bit informasinya.
Penerima dilengkapi dengan register yang sama. Kedalam register inilah seluruh pesan yang mencakup pula FRC (Frames Check Sequnce) digeser. Register ini menggunakan polinomial yang sama. Didalam sebuah tanpa suatu kesalahan, nilai akhir dalam blok data yang dikirimkan oleh Tx adalah data aslinya dan sisa pembagian. Sedangkan pada Rx akan dilakukan juga pembagian antara data yang diterima dengan G(x) : x2+1, bila tidak ada kesalahan maka pembagian tadi akan habis sebaliknya bila hsail pembagian itu ada sisanya maka dapat dipastikan ada kesalahan dan dalam hal ini Rx akan meminta pengiriman ulang data tadi. Pada halaman berikut ini akan diturunkan proses pembagiannya..
Bagian inti dari sistem tersebut ganda atau bahkan ditambah dua buah cadangan. Pada sistem lain mungkin bisa dikompromikan antara kegagalan dengan proteksi untuk menghindarinya. Misalnya pada sistem mainframe maka hanya pada bagian kahir atau depan dari prosesor saja yang dibuat anti gagal, sehingga bila terjadi kegagalan pada perangkat-kerasnya maka para pemakai terminal masih dapat diinformasikan bahwa pekerjaannya akan ditunda dan disimpan oleh sistem tersebut.
Kesalahan transmisi data jarak jauh selalu terjadi karena itu sistem komunikasi data harus dilengkapi kontrol deteksi kesalahan.
Informasi Burst-error penting untuk para perancang kontrol deteksi kesalahan.
Performasi transmisi data menurun pada jam sibuk karena itu bila memugnkinkan pengiriman data sebaiknya pada jam tidak sibuk.
Kesalahan yangterjadi sebagian besar disebabkan oleh ‘Spike’ noise pada sistem transmisi data.
Deteksi kesalahan yang paling baik performasinya adalah CRC
Kesalahan’ pada sistem on-line masih dapat diterima tetapi ‘kegagalan’ pada sistem ini mutlak harus dihindari.
Prosesor intel terbaru
Intel telah mengumumkan jajaran prosesor dan chipset terbarunya. Hal itu dilakukan Intel dalam ajang Consumer Electronics Show (CES) 2010 sebuah ajang tahunan yang digelar di Las Vegas, Nevada, Amerika Serikat.
Jajaran prosesor terbaru yang diumumkan mencakup keluarga Intel Core i7, Core i5 dan Core i3. Selain itu, chipset yang diumumkan termasuk Chipset Intel Seri 5, Centrino terbaru dan juga chipset untuk Wimax 802.11n dengan fitur My WiFi.
Jajaran prosesor terbaru yang diumumkan Intel ini telah menggunakan proses produksi 32 nanometer dan memakai transistor high-k metal gate generasi kedua. Artinya, jajaran prosesor terbaru itu dijanjikan akan lebih hemat energi dengan kemampuan yang lebih baik.
Selain itu, jajaran prosesor terbaru Intel ini telah memiliki kemampuan grafis terbenamkan di dalamnya. Sebelumnya jajaran ini dikenal dengan nama kode Clarksdale dan Arrandale.
Berikut adalah jajaran prosesor Intel terbaru untuk note book:
- Intel Core i7-620M: 2.66 GHz; Grafis 500-766 MHz; Harga US$332
- Intel Core i5-540M: 2.53 GHz; Grafis 500-766 MHz; Harga US$257
- Intel Core i5-520M: 2.4 GHz; Grafis 500-766 MHz; Harga US$225
- Intel Core i5-430M: 2.26 GHz; Grafis 500-766 MHz
- Intel Core i3-350M: 2.26 GHz; Grafis 500-667 MHz
- Intel Core i3-330M: 2.13 GHz; Grafis 500-667 MHz
- Intel Core i7-640LM: 2.13 GHz; Grafis 266-566 MHz; Harga US$332
- Intel Core i7-620LM: 2.0 GHz; Grafis 266-566 MHz; Harga US$300
- Intel Core i7-640UM: 1.2 GHz; Grafis 166-500 MHz; Harga US$305
- Intel Core i7-620UM: 1.06 GHz; Grafis 166-500 MHz; Harga US$278
- Intel Core i5-520UM: 1.06 GHz; Grafis 166-500 MHz; Harga US$241
Sedangkan untuk Desktop adalah:
- Intel Core i5-670: 3.46 GHz; Grafis 733 MHz, Harga US$284
- Intel Core i5-661: 3.33 GHz; Grafis 900 MHz; Harga US$196
- Intel Core i5-660: 3.33 GHz; Grafis 733 MHz; Harga US$196
- Intel Core i5-650: 3.20 GHz; Grafis 733 MHz; Harga US$176
- Intel Core i3-540: 3.06 GHz; Grafis 733 MHZ; Harga US$133
- Intel Core i3-530: 2.93 GHz; Grafis 733 MHz; Harga US$113
Solusi Koneksi Internet Anda Lambat
okay stop with the crap....let begin
- buka menu run ( klik start, run ) atau teken tombol windows+r,, trus ketik "gpedit.msc" (ga pake tanda petik bro)
- Pada computer configuration--->administrative template--->klik network
- klik Qos packet scheduler---->klik 2x limit reservable bandwith--->disana dikatakan not configured tapi sebenarnya adalah:baca dibawah ini
- nah secara default windows make(baca: membatasi) bandwith kita 20 %,buat koneksi tapi bro bisa make settingan ini buat override settingan defaultnya
- jadi triknya adalah dengan ENABLED reservable bandwith dan ubah settingannya ke 0 (nol) ni akan membuat sistem engga membatasi bandwith kita
- ok
ampuh buat windows vista, xp pro,2000 OS
Tugas PTI Tahap Perakitan Komputer
A. Persiapan
B. Perakitan
C. Pengujian
D. Penanganan Masalah
Persiapan yang baik akan memudahkan dalam perakitan komputer serta menghindari permasalahan yang mungkin timbul.Hal yang terkait dalam persiapan meliputi: Prosessor lebih mudah dipasang sebelum motherboard menempati casing. Cara memasang prosessor jenis socket dan slot berbeda.Jenis socket
Persiapan
1. Penentuan Konfigurasi Komputer
2. Persiapan Kompunen dan perlengkapan
3. Pengamanan
Penentuan Konfigurasi Komputer
Konfigurasi komputer berkait dengan penentuan jenis komponen dan fitur dari komputer serta bagaimana seluruh komponen dapat bekerja sebagai sebuah sistem komputer sesuai keinginan kita.Penentuan komponen dimulai dari jenis prosessor, motherboard, lalu komponen lainnya. Faktor kesesuaian atau kompatibilitas dari komponen terhadap motherboard harus diperhatikan, karena setiap jenis motherboard mendukung jenis prosessor, modul memori, port dan I/O bus yang berbeda-beda.
Persiapan Komponen dan Perlengkapan
Komponen komputer beserta perlengkapan untuk perakitan dipersiapkan untuk perakitan dipersiapkan lebih dulu untuk memudahkan perakitan. Perlengkapan yang disiapkan terdiri dari:
• Komponen komputer
• Kelengkapan komponen seperti kabel, sekerup, jumper, baut dan sebagainya
• Buku manual dan referensi dari komponen
• Alat bantu berupa obeng pipih dan philips
Software sistem operasi, device driver dan program aplikasi.
Buku manual diperlukan sebagai rujukan untuk mengatahui diagram posisi dari elemen koneksi (konektor, port dan slot) dan elemen konfigurasi (jumper dan switch) beserta cara setting jumper dan switch yang sesuai untuk komputer yang dirakit.Diskette atau CD Software diperlukan untuk menginstall Sistem Operasi, device driver dari piranti, dan program aplikasi pada komputer yang selesai dirakit.
Pengamanan
Tindakan pengamanan diperlukan untuk menghindari masalah seperti kerusakan komponen oleh muatan listrik statis, jatuh, panas berlebihan atau tumpahan cairan.Pencegahan kerusakan karena listrik statis dengan cara:
• Menggunakan gelang anti statis atau menyentuh permukaan logam pada casing sebelum memegang komponen untuk membuang muatan statis.
• Tidak menyentuh langsung komponen elektronik, konektor atau jalur rangkaian tetapi memegang pada badan logam atau plastik yang terdapat pada komponen.
Perakitan
Tahapan proses pada perakitan komputer terdiri dari:
1. Penyiapan motherboard
2. Memasang Prosessor
3. Memasang heatsink
4. Memasang Modul Memori
5. memasang Motherboard pada Casing
6. Memasang Power Supply
7. Memasang Kabel Motherboard dan Casing
8. Memasang Drive
9. Memasang card Adapter
10. Penyelesaian Akhir
1. Penyiapan motherboard
Periksa buku manual motherboard untuk mengetahui posisi jumper untuk pengaturan CPU speed, speed multiplier dan tegangan masukan ke motherboard. Atur seting jumper sesuai petunjuk, kesalahan mengatur jumper tegangan dapat merusak prosessor.
2. Memasang Prosessor
- 1. Tentukan posisi pin 1 pada prosessor dan socket prosessor di motherboard, umumnya terletak di pojok yang ditandai dengan titik, segitiga atau lekukan.
- 2. Tegakkan posisi tuas pengunci socket untuk membuka.
- 3. Masukkan prosessor ke socket dengan lebih dulu menyelaraskan posisi kaki-kaki prosessor dengan lubang socket. rapatkan hingga tidak terdapat celah antara prosessor dengan socket.
- 4. Turunkan kembali tuas pengunci.
Fungsi heatsink adalah membuang panas yang dihasilkan oleh prosessor lewat konduksi panas dari prosessor ke heatsink.Untuk mengoptimalkan pemindahan panas maka heatsink harus dipasang rapat pada bagian atas prosessor dengan beberapa clip sebagai penahan sedangkan permukaan kontak pada heatsink dilapisi gen penghantar panas.Bila heatsink dilengkapi dengan fan maka konektor power pada fan dihubungkan ke konektor fan pada motherboard.
4. Memasang Modul Memori
Modul memori umumnya dipasang berurutan dari nomor socket terkecil. Urutan pemasangan dapat dilihat dari diagram motherboard.Setiap jenis modul memori yakni SIMM, DIMM dan RIMM dapat dibedakan dengan posisi lekukan pada sisi dan bawah pada modul.Cara memasang untuk tiap jenis modul memori sebagai berikut.
Jenis SIMM
- 1. Sesuaikan posisi lekukan pada modul dengan tonjolan pada slot.
- 2. Masukkan modul dengan membuat sudut miring 45 derajat terhadap slot
- 3. Dorong hingga modul tegak pada slot, tuas pengunci pada slot akan otomatis mengunci modul.
Jenis DIMM dan RIMM
Cara memasang modul DIMM dan RIMM sama dan hanya ada satu cara sehingga tidak akan terbalik karena ada dua lekukan sebagai panduan. Perbedaanya DIMM dan RIMM pada posisi lekukan
- 1. Rebahkan kait pengunci pada ujung slot
- 2. sesuaikan posisi lekukan pada konektor modul dengan tonjolan pada slot. lalu masukkan modul ke slot.
- 3. Kait pengunci secara otomatis mengunci modul pada slot bila modul sudah tepat terpasang.
Motherboard dipasang ke casing dengan sekerup dan dudukan (standoff). Cara pemasangannya sebagai berikut:
- 1. Tentukan posisi lubang untuk setiap dudukan plastik dan logam. Lubang untuk dudukan logam (metal spacer) ditandai dengan cincin pada tepi lubang.
- 2. Pasang dudukan logam atau plastik pada tray casing sesuai dengan posisi setiap lubang dudukan yang sesuai pada motherboard.
- 3. Tempatkan motherboard pada tray casing sehinga kepala dudukan keluar dari lubang pada motherboard. Pasang sekerup pengunci pada setiap dudukan logam.
- 4. Pasang bingkai port I/O (I/O sheild) pada motherboard jika ada.
- 5. Pasang tray casing yang sudah terpasang motherboard pada casing dan kunci dengan sekerup.
- 1. Masukkan power supply pada rak di bagian belakang casing. Pasang ke empat buah sekerup pengunci.
- 2. HUbungkan konektor power dari power supply ke motherboard. Konektor power jenis ATX hanya memiliki satu cara pemasangan sehingga tidak akan terbalik. Untuk jenis non ATX dengan dua konektor yang terpisah maka kabel-kabel ground warna hitam harus ditempatkan bersisian dan dipasang pada bagian tengah dari konektor power motherboard. Hubungkan kabel daya untuk fan, jika memakai fan untuk pendingin CPU.
7. Memasang Kabel Motherboard dan Casing
Setelah motherboard terpasang di casing langkah selanjutnya adalah memasang kabel I/O pada motherboard dan panel dengan casing.
- 1. Pasang kabel data untuk floppy drive pada konektor pengontrol floppy di motherboard
- 2. Pasang kabel IDE untuk pada konektor IDE primary dan secondary pada motherboard.
- 3. Untuk motherboard non ATX. Pasang kabel port serial dan pararel pada konektor di motherboard. Perhatikan posisi pin 1 untuk memasang.
- 4. Pada bagian belakang casing terdapat lubang untuk memasang port tambahan jenis non slot. Buka sekerup pengunci pelat tertutup lubang port lalumasukkan port konektor yang ingin dipasang dan pasang sekerup kembali.
- 5. Bila port mouse belum tersedia di belakang casing maka card konektor mouse harus dipasang lalu dihubungkan dengan konektor mouse pada motherboard.
- 6. Hubungan kabel konektor dari switch di panel depan casing, LED, speaker internal dan port yang terpasang di depan casing bila ada ke motherboard. Periksa diagram motherboard untuk mencari lokasi konektor yang tepat.
Prosedur memasang drive hardisk, floppy, CD ROM, CD-RW atau DVD adalah sama sebagai berikut: Cara memasang adapter:Komputer yang baru selesai dirakit dapat diuji dengan menjalankan program setup BIOS. Cara melakukan pengujian dengan program BIOS sebagai berikut:
- 1. Copot pelet penutup bay drive (ruang untuk drive pada casing)
- 2. Masukkan drive dari depan bay dengan terlebih dahulu mengatur seting jumper (sebagai master atau slave) pada drive.
- 3. Sesuaikan posisi lubang sekerup di drive dan casing lalu pasang sekerup penahan drive.
- 4. Hubungkan konektor kabel IDE ke drive dan konektor di motherboard (konektor primary dipakai lebih dulu)
- 5. Ulangi langkah 1 samapai 4 untuk setiap pemasangan drive.
- 6. Bila kabel IDE terhubung ke du drive pastikan perbedaan seting jumper keduanya yakni drive pertama diset sebagai master dan lainnya sebagai slave.
- 7. Konektor IDE secondary pada motherboard dapat dipakai untuk menghubungkan dua drive tambahan.
- 8. Floppy drive dihubungkan ke konektor khusus floppy di motherboard.Sambungkan kabel power dari catu daya ke masing-masing drive.Card adapter yang umum dipasang adalah video card, sound, network, modem dan SCSI adapter. Video card umumnya harus dipasang dan diinstall sebelum card adapter lainnya.
- 1. Pegang card adapter pada tepi, hindari menyentuh komponen atau rangkaian elektronik. Tekan card hingga konektor tepat masuk pada slot ekspansi di motherboard
- 2. Pasang sekerup penahan card ke casing
- 3. Hubungkan kembali kabel internal pada card, bila ada.
10. Penyelessaian Akhir
- 1. Pasang penutup casing dengan menggeser
- 2. sambungkan kabel dari catu daya ke soket dinding.
- 3. Pasang konektor monitor ke port video card.
- 4. Pasang konektor kabel telepon ke port modem bila ada.
- 5. Hubungkan konektor kabel keyboard dan konektor mouse ke port mouse atau poert serial (tergantung jenis mouse).
- 6. Hubungkan piranti eksternal lainnya seperti speaker, joystick, dan microphone bila ada ke port yang sesuai. Periksa manual dari card adapter untuk memastikan lokasi port.
Pengujian
- 1. Hidupkan monitor lalu unit sistem. Perhatikan tampilan monitor dan suara dari speaker.
- 2. Program FOST dari BIOS secara otomatis akan mendeteksi hardware yang terpasang dikomputer. Bila terdapat kesalahan maka tampilan monitor kosong dan speaker mengeluarkan bunyi beep secara teratur sebagai kode indikasi kesalahan. Periksa referensi kode BIOS untuk mengetahui indikasi kesalahan yang dimaksud oleh kode beep.
- 3. Jika tidak terjadi kesalahan maka monitor menampilkan proses eksekusi dari program POST. ekan tombol interupsi BIOS sesuai petunjuk di layar untuk masuk ke program setup BIOS.
- 4. Periksa semua hasil deteksi hardware oleh program setup BIOS. Beberapa seting mungkin harus dirubah nilainya terutama kapasitas hardisk dan boot sequence.
- 5. Simpan perubahan seting dan keluar dari setup BIOS.
- Setelah keluar dari setup BIOS, komputer akan meload Sistem OPerasi dengan urutan pencarian sesuai seting boot sequence pada BIOS. Masukkan diskette atau CD Bootable yang berisi sistem operasi pada drive pencarian.
Permasalahan yang umum terjadi dalam perakitan komputer dan penanganannya antara lain:
1. Komputer atau monitor tidak menyala, kemungkinan disebabkan oleh switch atau kabel daya belum terhubung.
2. Card adapter yang tidak terdeteksi disebabkan oleh pemasangan card belum pas ke slot
Perintah yg paling sering digunakan dalam Linux
Berikut perintah-perintah yang sering digunakan:
Manampikan file dan direktori
>ls
Dimana saya sekarang
>pwd
Siapa saya?
>whoami
Saya adalah a, bagaimana saya mengubah diri menjadi user b
>su b
password : ******
Mematikan komputer
>poweroff
Merestart komputer
>reboot
Membuat file
>touch nama_file
===
catatan :
touch sebenarnya perintah untuk mengubah properties waktu pada sebuah file, namuan jika
anda melakukan touch sedangkan file yang d-touchkan tidak ada maka touch akan membuat file
Menghapus file
>rm -f nama_file
Menghapus direktori
>rm -rf nama_direktori
Meliaht perintah yang pernah dilakukan
>history
Mengpus history
>history -c
Logout
>exit atau logout atau tekan Ctrl+d
Mhisasuk kesebuah direktori (lihat dimana saya sekarang)
> cd /nama/direktori
Melihat service (layanan) apa saja yang dijalankan saat boot
>chkconfig --list |grep ':on'
Menjalankan service
>service nama_layanan kondisi
nama layanan misalnya httpd,mysql,smb,sound,network dlll
kondisi : start ,stop,status,reload,dll
Melihat proses
>top
-keluar dari top dengan menekan tombol q
Melihat kapasitas hardisk (yang termount)
>df -a
Melihat sebuah file (lihat Manampikan file dan direktori)
>cat nama_file
Melihat tanggal
>date
Melihat kalender
>cal
Mengekstrak file .zip
>unzip namafile.zip
Melihat ukuran file
>du nama_file atau du nama_direktori
Memindahkan file
>mv nama_file /ke/tempat/yang/baru
Mengkopi file
>cp nama_file /ke/tempat/yang/baru
Membuat direktori
>mkdir nama_direktori
Melakuakan perintah dengan antrian
>ls;pwd;whoami;dan_peritnah_lain
Matikan komputer dua menit lagi
>shutdown -h 2
Sudah berpa lama komputer saya hidup
>uptime
Mengakses floppy/disket
>mount /dev/fd0 /mnt/floppy
dan lihat isi disket anda pada direktori /mnt/floppy
Mengakses cdrom
>mount /dev/cdrom /mnt/cdrom
dan lihat isi cd anda pada direktori /mnt/cdrom
Mengeluarkan pintu cdrom
>eject
Memasukan pintu cdrom yang terbukan
>eject -t
Ko' ada yg tulis perintah tetapi ada yang pake - (min)
>Min disini adalah opsi, artinya perintah tersebut punya fasilitas lainnya
untuk melihat opsi dari perintah gunakan:
>perintah --help
misalnya :
>eject --help
Melihat struktur direktori
>tree (jika tidak ada, install paket tree dari cd distro anda)
Memformat disket
>mformat a:
+Install paket mtools jika perintah mformat tidak ada
+jangan heran kalo memformatnya cepat
+jika tidak diizinkan, lakukanlah perintah tersebut sebagai root (baca:Saya adalah A, bagaimana saya mengubah diri menjadi user B)
Pulang kerumahku
>cd
+cd tersebut tanpa opsi
Melakukan perulangan thd perintah tertentu dengan delay waktu
>watch -n waktu_dlm_detik perintah
+contoh :
>watch -n 1 uptime
Saya peke kernel berapa ?
>uname -r
Membut link file atau direktori
>ln -s /direktori/asal /direktori/tujuan/
contoh :
>ln -s /home /tmp/gue_linux
+sekarang anda bisa lihat didalam direktori /tmp ada direktori gue_linux,
direktori tersebut sebenarnya alias dari /home
Mendengarkan mp3
>mpg123 file.mp3
+anda harus mengintall paket mpg123 untuk menjalankan perintah tersebut
Menjalankan perintah secara background
>perintah&
Mencari sebuah file
>find|grep nama_yg_dicari
contoh > find|grep data_kemarin
Membuka file .tar.gz
>tar -xvzf file.tar.gz
Siap saja yang sedang login
>users
Mengunci keyboard
>vlock -a
+Install paket vlock jika vlock belum ada
Melihat IP aktif
>/sbin/ifconfig
ping
>ping nama_host atau ip
Melihat struktur proses
>pstree
Mengubah password,contoh :
vx11a~vx11a$ passwd
Changing password for user vx11a.
Changing password for vx11a
(current) UNIX password:[masukan password aktif saat ini
New UNIX password:masukan password baru
Retype new UNIX password:masukan password baru sekali lagi
passwd: all authentication tokens updated successfully.
Mematikan sebuah proses
>kill nomor_proses (nomor proses: lihat dengan perintah top)
Membunuh proses berdasarkan nama
>killall nama_proses
Melihat path
>echo $PATH
Ada perintah yang sering digunakan lainnya, Insyaalloh saya tulis pada artikel lainnya, perintah tersebut misalnya cmod dkk,modprobe dkk, dan lain-lain.
Ada banyak lagi perintah, silakan tekan tombol tab pada command line dan jawab dengan y, maka
anda akan melihat semua perintah yang dapat dilakukan pada kompoter anda.
contoh:
vx11a~home$[tekan tab disini]
Display all 2018 possibilities? (y or n)y
Anda dapat mepelajari perintah tersebut dengan perintah
>perintah --help atau
>man perintah atau
>info perintah atau
Selasa, 27 April 2010
Senin, 26 April 2010
Memiliki blog canggih dengan modal nol!
Judul: Memiliki Blog Canggih Dengan Modal Nol
Bahasa: Indonesia
Penulis: Lutvi Avandi
Jumlah halaman: 18
Format ebook: PDF
Harga: Rp. 0,-
Perekomendasi: Admin
Ebook ini akan membantu anda untuk membuat sebuah blog wordpress (sebuah mesin blog tercanggih & terpopuler di kelasnya saat ini) dengan tanpa modal sepeserpun untuk membayar domain dan hostingnya.
Berikut merupakan sedikit bocoran yang saya berikan mengenai isi materi di dalamnya:
1. Cara mendapatkan domain gratis
2. Setting Name Server (NS) di domain gratis
3. Mendapatkan hosting gratis
4. Mendapatkan & menyiapkan file wordpress
5. Mengupload wordpress tanpa software
6. Menyiapkan database
7. Menginstall wordpress
8. Menginstall wordpress dengan fantastico
Kunjungi juga website penerbit ebok ini di http://www.lutviavandi.com/
Minggu, 18 April 2010
Susunan Kabel LAN
TWISTED PAIR
Ketika anda membeli kabel twisted pair, anda akan menerima sebuah kabel yang mengandung 4 pasang kabel berpilin, sehingga total semuanya adalah 8 kabel. Pasangan-pasangan kabel ini diberi warna, sehingga anda dapat mengidentifikasi kebal yang sama untuk setiap ujungnya. Kategori CAT5 UTP diberi warna solid dan strip (atau saya lebih suka menyebutnya zebra, karena belang seperti kuda zebra). Warna- warna ini disesuaikan dengan skema warna yang ada di asosiasi dunia industri / standar industri
telekomunikasi 568B.
Pasangan kabel #1 : Warna Putih/Biru dan Biru
Pasangan kabel #2 : Warna Putih/Jingga dan Jingga
Pasangan kabel #3 : Warna Putih/Hijau dan Hijau
Pasangan kabel #4 : Warna Putih/Cokelat dan Cokelat
Kabel twisted pair dibagi lagi menjadi UTP dan STP.
Kabel Unshielded Twisted Pair (UTP)
UTP adalah sebuah jenis kabel jaringan yang menggunakan bahan dasar tembaga, yang tidak dilengkapi dengan shield (pelindung) internal dari interferensi elektromagnetik. Dalam kabel UTP, terdapat insulasi satu lapis yang melindungi kabel dari ketegangan fisik atau kerusakan. Karena itu kebal ini tidak cocok digunakan di luar ruangan (outdoor) atau di ruangan yang terdapat banyak gangguan elektromagnetis.
1 Gangguan elektromagnetik / Electromagnetif interference / EMI / Radio Frequency interference / RFI). Gangguan elektromagnetik adalah gangguan yang tidak diinginkan dalam sebuah penerimaan radio atau sirkuit elektronik yang diciptakan oleh radiasi elektromagnetik yang dikeluarkan dari sumber luar.
Gangguan ini bisa menginterupsi, menghalangi, atau mengakibatkan menurunnya atau membatasi kinerja efektif dari sebuah sirkuit elektronik. Sumber luar ini dapat berupa objek apa saja, baik buatan maupun natural, yang memiliki perubahan arus elektronik secara cepat. Interferensi ini bisa jadi tidak sengaja, tetapi anda harus mewaspadainya. Contoh paling nyata dalam hal ini adalah ketika HP GSM menerima panggilan, maka suara yang berasal dari speaker di dekatnya dapat mengalami gangguan.
2 Crosstalk adalah suatu kapasitif, induktif atau kupling konduktif dari satu sirkuit, bagian sirkuit, atau kanal ke yang lain. Hal ini menimbulkan suatu fenomena di mana sinyal yang ditransmisikan pada satu sirkuit atau kanal dalam sebuah sistem transmisi menimbulkan efek yang tidak diinginkan dalam sirkuit atau kanal yang lain. Contoh yang nyata dari gangguan ini adalah suara melengking yang tinggi ketika anda berbicara kepada mikrophone di hadapan speakernya.
UTP merupakan jenis kabel yang paling umum yang sering digunakan di dalam jaringan lokal (LAN) yang berbasis teknologi Ethernet, karena memang harganya yang rendah, fleksibel dan kinerja yang ditunjukkannya relatif bagus.
kabel Shielded Twisted Pair (STP)
STP adalah twisted pair yang dilindungi dari interferensi elektromagnetis dan crosstalk. Karena pelindung ini biasanya terbuat dari metal, maka pelindung ini juga bisa berfungsi sebagai ground. Walau demikian, biasanya sebuah STP memiliki kabel khusus untuk fungsi grounding ini (drain wire). Pelindung ini bisa diberikan pada masing-masing pasangan kabel (standar IBM dan jaringan token_ring), atau ke seluruh pasangan kabel (screening). Agar pelindung ini bekerja, maka pelindung harus di-ground-kan.
Maen Game LAN antar Laptop tanpa kabel
cara gampang banget, saya ceritakan gimana caranya, waktu ini soalnya saya pernah mendapat pelajaran praktek PTI untuk mengoneksikan 2 leptop atau lebih tanapa kabel, bagi para pelajar yang belum tau disini saya akan menjelaskan bagaimana caranya,
Untuk windows Xp
- Control Panel
- Network and connections
- Klik kanan pada wireless network connection dan pilih propertis(pastikan sudah pada ke adaan enable)
- lalu pilih tab wireless networks klik advanced(pojok bawah)
- pilih computer to computer pada menu networks to access lalu beri tanda centang pada automatically connect to non-preferred network lalu close
- setelah ituklik tombol add lalu isi nama jaringan (terserah anda) lalu pada kolom data encryption pilih disabel
- setelah itu kembali ke Network and connections klik kanan pada wireless dan pilih view...
- lalu refresh network list dan masuklah pada koneksi jaringan yang dengan nama yang anda buat tadi...
- untuk mengoneksikan pada latop lain..latop yang lain juga harus masuk nalam jaringan wireless tersebut
- Jalankan program game anda yang terdapat LANnya... maka anda dapat bermain LAN antar leptop bersama teman anda...
Selamat mencoba...
by Ari Setiadharma
Senin, 12 April 2010
Firewall
Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar.
Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.
Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
Network Firewall: Network ‘‘’’Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
Fungsi Firewall
Secara fundamental, firewall dapat melakukan hal-hal berikut:
Mengatur dan mengontrol lalu lintas jaringan
Melakukan autentikasi terhadap akses
Melindungi sumber daya dalam jaringan privat
Mencatat semua kejadian, dan melaporkan kepada administrator
Mengatur dan Mengontrol Lalu lintas jaringan
Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.
Proses inspeksi Paket
Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:
Alamat IP dari komputer sumber
Port sumber pada komputer sumber
Alamat IP dari komputer tujuan
Port tujuan data pada komputer tujuan
Protokol IP
Informasi header-header yang disimpan dalam paket
Koneksi dan Keadaan Koneksi
Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:
Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).
Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.
Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.
Stateful Packet Inspection
Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.
Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.
Melakukan autentikasi terhadap akses
Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.
Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:
Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.
Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.
Melindungi sumber daya dalam jaringan privat
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.
Lebih jelasnya kunjungi http://id.wikipedia.org/wiki/Firewall
Gambaran Sederhana Cara Kerja E-mail
Gambaran Sederhana Cara Kerja E-mail
Pada gambar berikut di perlihatkan cara kerja sistem e-mail secara sederhana.
E-mail akan di kirim dari komputer Ani dengan alamat e-mail ani@a.id ke rekan Ani yang bernama Beno dengan alamat e-mail beno@b.id.
Pada gambar di perlihatkan urusan proses peniriman e-mail. Langkah yang akan terjadi adalah sebagai berikut,
- Ani (ani@a.id) menulis e-mail-nya di komputer menggunakan perangkat lunak untuk menulis e-mail, seperti, Thunderbird atau Evolution. Pada kolom To: di masukan alamat tujuan e-mail dalam hal ini beno@b.id. Tombol “Send” di tekan untuk mengirimkan e-mail ke mesin SMTP Server milik ISP A yang bernama smtp.a.id.
- Setelah mesin smtp.a.id menerima e-mail dari Ani (ani@a.id) yang ditujukan kepada Beno (beno@b.id). Server smtp.a.id men-cek alamat e-mail tujuan (dalam hal ini beno@b.id). Mesin smtp.a.id membutuhkan informasi ke server mana e-mail untuk mesin b.id harus di tujukan. Untuk memperoleh informasi tersebut mesin smtp.a.id bertanya ke Name Server (NS) ns.b.id di Internet yang membawa informasi tentang domain b.id.
- Mesin Name Server ns.b.id memberitahukan mesin smtp.a.id, bahwa semua e-mail yang ditujukan kepada b.id harus dikirim kepada mesin smtp.b.id.
- Setelah memperoleh jawaban dari ns.b.id, bahwa e-mail harus dikirim ke mesin smtp.b.id, maka mesin smtp.a.id berusaha untuk menghubungi mesin smtp.b.id. Setelah mesin smtp.b.id berhasil di hubungi, mesin smtp.a.id akan mengirimkan teks e-mail dari Ani (ani@a.id) yang ditujukan kepada Beno (beno@b.id) ke mesin smtp.b.id.
- Beno (beno@b.id) yang sedang menjalan perangkat lunak pembaca e-mail di komputer-nya akan mengambil e-mail dari server smtp.b.id. E-mail dari Ani (ani@a.id) akan terambil dan dapat di baca secara lokal di komputer Beno (beno@b.id).
Seluruh proses pengiriman e-mail ini akan memakan waktu beberapa detik saja, termasuk untuk mencapai tujuan di belahan dunia Amerika atau Eropa. Tentunya cara di atas bukanlah satu-satunya, cara lain yang banyak digunakan untuk mengirimkan e-mail adalah menggunakan perantara Webmail. Prinsip kerja Webmail juga sama dengan apa yang di terangkan di atas, hanya saja perangkat lunak di sisi Ani berupa Web yang di akses melalui Internet.
Sumber:
http://opensource.telkomspeedy.com/wiki/index.php/Gambaran_Sederhana_Cara_Kerja_e-mail
Sejarah Jaringan Komputer
Konsep jaringan komputer lahir pada tahun 1940-an di Amerika dari sebuah proyek pengembangan komputer MODEL I di laboratorium Bell dan group riset Harvard University yang dipimpin profesor H. Aiken. Pada mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus dipakai bersama. Untuk mengerjakan beberapa proses tanpa banyak membuang waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer dengan dengan kaidah antrian.
Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, maka sebuah komputer mesti melayani beberapa terminal (lihat Gambar 1) Untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), maka untuk pertama kali bentuk jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer. Dalam proses TSS mulai nampak perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri.
Gambar 1 Jaringan komputer model TSS
Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi (Distributed Processing). Seperti pada Gambar 2, dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host komputer. Dala proses distribusi sudah mutlak diperlukan perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena selain proses yang harus didistribusikan, semua host komputer wajib melayani terminal-terminalnya dalam satu perintah dari komputer pusat.
Gambar 2 Jaringan komputer model distributed processing
Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep proses distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun komunikasi antar komputer (Peer to Peer System) saja tanpa melalui komputer pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang dikenal dengan sebutan LAN. Demikian pula ketika Internet mulai diperkenalkan, maka sebagian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan raksasa WAN.
Keamanan komputer
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1. Availability
2. Confidentiality
3. Data Integrity
4. Control
5. Audit
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan
Intrusion Detection System (disingkat IDS)
Ada dua jenis IDS, yakni:
* Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
* Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).
Implementasi & Cara Kerja
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
Selengkapnya
FTP
FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.
FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Sebuah Klien FTP merupakan aplikasi yang dapat mengeluarkan perintah-perintah FTP ke sebuah server FTP, sementara server FTP adalah sebuah Windows Service atau daemon yang berjalan di atas sebuah komputer yang merespons perintah-perintah dari sebuah klien FTP. Perintah-perintah FTP dapat digunakan untuk mengubah direktori, mengubah modus transfer antara biner dan ASCII, menggugah berkas komputer ke server FTP, serta mengunduh berkas dari server FTP.
Sebuah server FTP diakses dengan menggunakan Universal Resource Identifier (URI) dengan menggunakan format ftp://namaserver. Klien FTP dapat menghubungi server FTP dengan membuka URI tersebut.
Cara kerja protokol FTP
FTP menggunakan protokol Transmission Control Protocol (TCP) untuk komunikasi data antara klien dan server, sehingga di antara kedua komponen tersebut akan dibuatlah sebuah sesi komunikasi sebelum transfer data dimulai. Sebelum membuat koneksi, port TCP nomor 21 di sisi server akan "mendengarkan" percobaan koneksi dari sebuah klien FTP dan kemudian akan digunakan sebagai port pengatur (control port) untuk (1) membuat sebuah koneksi antara klien dan server, (2) untuk mengizinkan klien untuk mengirimkan sebuah perintah FTP kepada server dan juga (3) mengembalikan respons server ke perintah tersebut. Sekali koneksi kontrol telah dibuat, maka server akan mulai membuka port TCP nomor 20 untuk membentuk sebuah koneksi baru dengan klien untuk mentransfer data aktual yang sedang dipertukarkan saat melakukan pengunduhan dan penggugahan.
FTP hanya menggunakan metode autentikasi standar, yakni menggunakan username dan password yang dikirim dalam bentuk tidak terenkripsi. Pengguna terdaftar dapat menggunakan username dan password-nya untuk mengakses, men-download, dan meng-upload berkas-berkas yang ia kehendaki. Umumnya, para pengguna terdaftar memiliki akses penuh terhadap beberapa direktori, sehingga mereka dapat membuat berkas, membuat direktori, dan bahkan menghapus berkas. Pengguna yang belum terdaftar dapat juga menggunakan metode anonymous login, yakni dengan menggunakan nama pengguna anonymous dan password yang diisi dengan menggunakan alamat e-mail.
Sumber : http://id.wikipedia.org/wiki/FTP
Jaringan lokal nirkabel atau WLAN
Jaringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal nirkabel yang menggunakan gelombang radio sebagai media tranmisinya: link terakhir yang digunakan adalah nirkabel, untuk memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar. Area dapat berjarak dari ruangan tunggal ke seluruh kampus. Tulang punggung jaringan biasanya menggunakan kable, dengan satu atau lebih titik akses jaringan menyambungkan pengguna nirkabel ke jaringan berkabel.
LAN nirkabel adalah suatu jaringan nirkabel yang menggunakan frekuensi radio untuk komunikasi antara perangkat komputer dan akhirnya titik akses yang merupakan dasar dari transiver radio dua arah yang tipikalnya bekerja di bandwith 2,4 GHz (802.11b, 802.11g) atau 5 GHz (802.11a). Kebanyakan peralatan mempunyai kualifikasi Wi-Fi, IEEE 802.11b atau akomodasi IEEE 802.11g dan menawarkan beberapa level keamanan seperti WEP dan atau WPA.
Jaringan komputer
Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:
* Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk
* Komunikasi: contohnya surat elektronik, instant messaging, chatting
* Akses informasi: contohnya web browsing
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.
Klasifikasi Berdasarkan skala :
* Personal Area Network (PAN)
* Campus Area Network (CAN)
* Local Area Network (LAN): suatu jaringan komputer yang menghubungkan suatu komputer dengan komputer lain dengan jarak yang terbatas.
* Metropolitant Area Network (MAN): prinsip sama dengan LAN, hanya saja jaraknya lebih luas, yaitu 10-50 km.
* Wide Area Network (WAN): jaraknya antar kota, negara, dan benua. ini sama dengan internet.
* Global Area Network (GAN)
Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:
* Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.
* Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.
Berdasarkan topologi jaringan, jaringan komputer dapat dibedakan atas:
* Topologi bus
* Topologi bintang
* Topologi cincin
* Topologi mesh
* Topologi pohon
* Topologi linier
Berdasarkan kriterianya, jaringan komputer dibedakan menjadi 4 yaitu:
1. Berdasarkan distribusi sumber informasi/data
- Jaringan terpusat Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server
- Jaringan terdistribusi Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.
2. Berdasarkan jangkauan geografis dibedakan menjadi:
- Jaringan LAN merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet.
- Jaringan MAN Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem telepon seluler, serta jaringan relay beberapa ISP internet.
- Jaringan WAN Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT. Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.
3. Berdasarkan peranan dan hubungan tiap komputer dalam memproses data.
- Jaringan Client-Server Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client.
-Jaringan Peer-to-peer Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server.
4. Berdasarkan media transmisi data
- Jaringan Berkabel (Wired Network) Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.
- Jaringan Nirkabel (Wireless Network) Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.