Sabtu, 05 Maret 2011

Membuat ROUTER pada LINUX DEBIAN

Membuat ROUTER pada LINUX DEBIAN
• Yang paling penting computer udah ter’install LINUX DEBIAN, pake’ mode text jangan yang grafik
• Truz pasti’in juga computer punya 2 LAN Card yang siap pake’
• First step, setting IP buat 2 LAN Card, 1 LAN Card (eth0) di sambung’in ke client, yang 1 lagi (eth1) di sambung’in ke internet (192.168.10.1).
• Untuk setting IP, haruz masuk ke /etc/network/interfaces, yang isinya :
auto eth0
iface eth0 inet static
address 192.168.1.1
netmask 255.255.255.0
broadcast 192.168.10.255
network 192.168.1.0
auto eth1
iface eth1 inet static
address 192.168.10.2
netmask 255.255.255.0
gateway 192.168.10.1
broadcast 192.168.10.255
network 192.168.10.0
auto lo
iface lo inet loopback
• Kalo’ udah setting tadi wajib di simpen
• Teruz restart network pake’ perintah /etc/init.d/networking restart
• Untuk nge-check setting ip tadi ketik perintah ifconfig
• Aktifkan ipforward dengan cara masuk ke /etc/sysctl.conf teruz aktifkan ipforward dengan menghilangkan tanda kres (#)
• Kalo’langkah-langkah di atas udah, sekarang tinggal routing aja, caranya ketik :
#iptables –t nat –A POSTROUTING –s 192.168.1.0/24 –j MASQUERADE
#iptables-save
• Untuk nge-check proses routing itu ketik :
#iptables-t nat –n -L

Metode Enkripsi Untuk Pemrograman

Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.
Keuntungan dari enkripsi adalah kode asli kita tidak dapat dibaca oleh orang lain.
Berikut ada beberapa macam metode enkripsi yang dapat anda digunakan pada pemrograman website seperti PHP, ASP dan yang lainnya.
1. Metode Enkripsi MD2
Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989.
Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319.
Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.
2. Metode Enkripsi MD4
Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada tahun 1990.
Panjangnya adalah 128 bit.
MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft Windows NT, XP dan Vista.
3. Metode Enkripsi MD5
MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994).
Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit.
Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.

4. Metode Enkripsi SHA
SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard.
SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2.
Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.
5. Metode Enkripsi RC4
RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4).
Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel.
RC4 adalah penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987 untuk pengamanan RSA.
Algoritmanya didasarkan pada permutasi acak.
6. Metode Enkripsi Base64
Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII.
Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.
Base64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau file.

troubleshooting pada jaringan

Bagaimana kita melakukan troubleshooting masalah jaringan?

Jika kita bertanggung jawab pada suatu jaringan infrastruktur corporate berskala besar, kita harus mempunyai kemampuan untuk menyelesaikan masalah yang berkaitan dengan jaringan baik masalah yang berdampak hanya pada sebuah komputer yang tidak bisa connect terhadap jaringan maupun masalah yang berimbas pada ambruknya system jaringan yang mempengaruhi system komunikasi jaringan secara global.

Jika sebuah komputer mengalami masalah komunikasi jaringan, banyak sebenarnya kemungkinan sumber masalah yang melatarbelakanginya. Permasalahan bisa jadi terletak pada stack protocol TCP/IP, bisa jadi terletak pada protocol layer data-link, atau mungkin saja dikarenakan masalah kerusakan piranti jaringan atau mungkin saja terputusnya kabel patch jaringan.

Mari kembali kepada scenario kita sebelumnya seperti pada gambar berikut ini.


Diagram Koneksi Jaringan

Scenario masalah jaringan berikut ini akan didiskusikan menurut jenis masalah yang mungkin saja terjadi pada sebuah komputer saja atau terjadi pada terganggunya jaringan corporate secara global, dengan menggunakan pendekatan troubleshooting masalah jaringan.

Masalah pada sebuah komputer

Kita misalkan sebuah komputer di kantor mining (harap mengacu pada gambar diatas) tidak dapat terhubung dengan jaringan, bagaimana anda melakukan troubleshooting masalah jaringan ini?

Untuk memudahkan troubleshooting masalah jaringan, sudah seharusnya anda mempunyai dokumentasi jaringan dari mulai diagram jaringan secara keseluruhan, system infrastructure fisik dan logical anda seperti system layanan directory, server domain name system, layanan DHCP server jaringan, dan lain-2.

Anda bisa memulai troubleshooting masalah jaringan ini sebagai berikut:

1. Apakah user bisa logon dan bisa mengakses resource jaringan?

a. TIDAK, apakah anda bisa logon menggunakan user admin account anda dan mengakses resource jaringan?

i. YA, periksa user account tersebut apakah masih valid, apakah user-name dan password sudah benar, apakah user-account tidak expired atau mungkin account lock-out yang biasanya dibarengi dengan system error waktu logon.

ii. TIDAK, berarti ada masalah, lanjut ke step 2

b. YA, berarti tidak ada masalah

2. Logon ke komputer dengan menggunakan local admin account, dan periksa konfigurasi protocol TCP/IP dengan command line “ipconfig /all” periksa hasilnya apa komputer sudah mendapatkan IP address dari DHCP server atau tidak? Periksa property TCP/IP nya apakah sudah di setup untuk menerima IP address otomatis “obtain an IP address automatically” dan juga “obtain DNS server automatically”

a. Jika setup nya salah, betulkan terlebih dahulu untuk menerima IP address secara automatis. Lompat kembali pada step 1.

b. Jika konfigurasi normal, tetapi tidak menerima IP address, lanjutkan pada step 3

3. Periksa apakah kabel patch ke tembok (kearah Swich) terputus atau tidak, atau mungkin lepas?

a. YA, jika kabel patch terputus, ganti dengan kabel yang bagus. Jika kabel terlepas, colokkan kembali dengan benar, lalu kembali ke step 1

b. TIDAK, periksa apakah indicator lampu led pada adapter LAN/NIC pada komputer berkedip atau tidak, biasanya ada dua lampu led – lampu jaringan yang selalu berkedip dan lampu power yang biasanya berwarna hijau konstan. Jika kedua lampu led indicator nyala, maka tidak ada masalah dengan jaringan. Apalah lampu indicator jaringan berkedip atau tidak?

i. YA, seharusnya tidak ada masalah dengan jaringan.

ii. TIDAK, teruskan ke step 4

4. Logon dengan menggunakan account admin local dan periksa apakah “LAN Card” di-disabled?

a. YA, berarti masalahnya LAN card disabled, anda bisa klik kanan dan pilih opsi “enabled” terus test lagi dengan melakukan “ipconfig /all” apakah IP address sudah diterima? Kalau belum, coba lagi dengan command “ipconfig /renew”, jika sudah dapat berarti sudah OK.

b. TIDAK, lanjutkan ke step 5

5. Ganti kabel patch dengan yang baru/bagus, apalah sekarang anda bisa logon dan mengakses resource jaringan?

a. YA, maka sampai disini anda menyelesaikan masala.

b. TIDAK, ada tiga kemungkinan sumber masalah:

i. NIC adapter rusak

ii. Port Switch faulty

iii. Kabel LAN antara sambungan di tembok ke Swicth bermasalah, bisa jadi kabel tersebut diserang / digigit tikus.

6. Jika anda ada LAN tester, itu akan memudahkan anda, anda bisa melakukan testing ke port RJ45 di wall-jack (sambungan ditembok), apakah ada sinyal LAN?

a. YA, jika line jaringan sudah OK, maka bisa dipastikan LAN adapter rusak. Ganti NIC adapter dan lompat ke step 1.

b. TIDAK, anda bisa memastikan sekarang bahwa sumber masalah adalah kabel antara sambungan di tembok (wall-jack) dengan Switch bermasalah. Anda bisa meminta teknisi kabel untuk menarik kabel baru antara wall-jack ke switch.

7. Selamat anda telah menyelesaikan troubleshooting masalah jaringan pada sebuah komputer yang tidak bisa mengkases jaringan.

Satu blok gedung tidak bisa mengakses jaringan

Troubleshooting masalah jaringan yang berdampak pada satu blok gedung tidak bisa mengakses jaringan akan lebih mudah troubleshootingnya akan tetapi lebih lama memperbaikinya. Jika saja anda membuat system redundansi link antar dua gedung tersebut, maka satu kabel bermasalah tidak akan membuat jaringan backbone anda terputus total, akan tetapi tetap saja anda harus memperbaikinya.

Lihat pada diagram diatas, antar dua gedung ditarik dua kabel backbone redundansi dengan mengaktifkan protocol STP (spanning tree protocol) pada kedua Switch sehingga jika terjadi masalah/terputus salah satu kabel, maka system jaringan hanya memerlukan beberapa detk saja untuk mengaktifkan kabel redundansi satunya lagi sehingga jaringan aktif kembali. Inilah fungsi protocol STP yang bekerja secara automatis, akan tetapi jika protocol STP ini tidak aktif maka anda akan mendapatkan masalah dengan broadcast storm, paket akan berputar-putar tanpa henti sampai kecapekan sendiri, da akibatnya jaringan anda menjadi super lambat.

Sekarang bagaimana anda bisa melakukan troubleshooting masalah jaringan jika seluruh jaringan local anda tidak bisa mengakses keluar Internet? Atau bagaimana anda melakukan troubleshooting jika telecommuter tidak bisa mengakses jaringan corporate secara remote?

Gunakan tool seperti: tracert; ping; dan pathping; ketiganya sangat efektif untuk membantu kita melakukan troubleshooting masalah jaringan antar site. Mungkin saja ada masalah dengan circuit switch frame relay di central office, atau jaringan leasing point-to-point anda ke ISP, atau bisa saja ada masalah dengan jaringan satellite anda (jika anda di remote site). Dan biasanya anda perlu troubleshooting pada layer network pada model referensi OSI.

Standar Wireless Networking

802.16 : Standar Wireless Networking

IEEE 802.16 adalah draft untuk standarisasi untuk network acces control berbasis port, yang menyediakan akses ke jaringan cable-less atau yang lebih familiar dengan nama wireless networks. Standarisasi ini dilakukan oleh Institute of Electrical and Electronics Engineers (IEEE) yang merupakan badan yang menentukan draft spesifikasi standar untuk berbagai peralatan teknologi. Teknologi wireless memungkinkan penggunaan akses yang luas dan akses jarak jauh antar device (peralatan komunikasi) untuk saling melakukan komunikasi atau pertukaran informasi darimana saja dan kemana saja. Jaringan wireless mengurangi atau menghilangkan pengeluaran biaya yang mahal dalam investasi pemasangan kabel dan menyediakan fungsi backup untuk wire networks (jaringan dengan memakai kabel.

Penetapan Standarisasi

Untuk menjamin bahwa jaringan wireless dan device yang compatible, cost-effective, interoperabilitas, keamanan dan meningkatkan pemakaian yang luas dalam pemanfaatan teknologi wireless, beberapa organisasi bekerja dalam mengembangkan standar untuk komunikasi wireless, seperti Institute of Electrical and Electronics Engineers ( IEEE ), Internet Engineering Task Force ( IETF ), Wireless Ethernet Compatibility Alliance ( WECA ), dan International Telecommunication Union ( ITU ) berpartisipasi dalam sebagian besar usaha standarisasi. Misalnya, group kerja IEEE mendefinisikan bagaimana informasi ditransmisikan dari sebuah device ke device (baik menggunakan gelombang radio atau infrared) serta bagaimana dan kapan sebuah media transmisi harus digunakan dalam membangun komunikasi Dalam pengembangan standar jaringan. wireless, organisasi seperti IEEE menyediakan pengalamatan manajemen daya, bandwidth, security, dan informasi yang khusus untuk jaringan wireless.

Tentang Wireless Network

Teknologi jaringan wireless tersusun dari global voice dan data networks, yang memungkinkan user untuk membangun koneksi wireless antar lintas jarak jauh, baik menggunakan teknologi infrared atau frekuensi radio yang lebih optimal daripada koneksi wireless jarak dekat. Devices yang biasanya digunakan untuk jaringan wireless termasuk komputer portable, komputer desktop, komputer genggam, personal digital assistants (PDA), telepon selular, komputer pen-based, dan pagers. Teknologi wireless melayani banyak tujuan praktis. Misalnya, pengguna mobile dapat menggunakan telepon selularnya untuk mengakses e-mail. Para pelancong dapat menggunakan komputer portablenya untuk melakukan koneksi dengan internet melalui base station yang terpasang di bandara, stasiun kereta api, dan ruang publik lainnya. Di rumah, user dapat mengkoneksikan suatu device pada komputernya untuk melakukan sinkronisasi data dan transfer file.

Berbagai macam Jaringan Wireless

Sama halnya dengan jaringan kabel (wired), jaringan wireless dapat diklasifikasikan ke dalam beberapa tipe berdasarkan jarak dimana antar data ditransmisikanan.
Pengklasifikasian ini antara lain :
Wireless wide area networks (WWAN)
Teknologi wireless wide area networks (WWAN) memungkinkan user untuk membangun koneksi wireless diatas jaringan remote public atau private. Jenis koneksi ini dapat mengcoverage area geografis yang luas seperti antar-kota atau antar-negara. melalui penggunaan berbagai lokasi dengan multiple antenna atau sistem satelit yang dikelola oleh wireless service providers. Penggunaan jaringan jenis ini telah ditinggalkan, sekarang, teknologi WWAN lebih dikenal sebagai sistem second-generation (2G). Kunci sistem 2G termasuk Global System untuk Mobile Communications (GSM), Cellular Digital Packet Data (CDPD), dan Code Division Multiple Access (CDMA). Berbagai usaha telah dilakukan dalam transisi dari 2G networks, yang beberapa kemampuannya roamingnya dibatasi dan tidak compatible satu sama lain untuk melakukan koneksi ke teknologi third-generation (3G) yang dapat mengikuti standar global dan penyediaan kemampuan worldwide roaming. Organisasi bernama ITU adalah salah satu yang secara aktif melakukan pengembangan standard global untuk 3G.
Wireless metropolitan area networks (WMAN)
Teknologi wireless metropolitan area network (WMAN) memungkinkan user untuk membangun koneksi wireless antara beberapa lokasi dalam sebuah area kota metropolitan ( misalnya, antara beberapa bangunan kantor dalam sebuah kota atau dalam sebuah universitas ), tanpa mengeluarkan biaya yang mahal dalam membangun jaringan kabel fiber atau tembaga dan penyewaan saluran komunikasi ( leased-lines ). Sebagai tambahan, WMAN dapat melayani backups untuk jaringan wired, yang disebabkan jaringan wired leased lined utama tidak tersedia. WMAN menggunakan baik gelombang radio ataupun gelombang infrared untuk melakukan transmisi. Sekarang ini, akses jaringan wireless secara Broadband, yang menyediakan koneksi dengan akses kecepatan tinggi ke Internet, permintaanya meningkat. Walaupun menggunakan teknologi yang berbeda, seperti multichannel multipoint distribution service (MMDS) dan local multipoint distribution services (LMDS), telah digunakan, group kerja IEEE 802.16 untuk standar akses wireless broadband wireless masih dikembangkan.
Wireless local area networks (WLAN)
Teknologi wireless local area network (WLAN) memungkinkan user untuk membangun koneksi wireless dalam sebuah lokal ( misalnya, dalam sebuah corporate atau bangunan kampus, atau di sebuah ruang publik, seperti di bandara, stasiun, sekolah dll. ). WLAN dapat digunakan dalam sebuah kantor atau ruang lannya dimana pemasangan kabel secara luas menjadi penghalang, atau untuk penambahan LAN yang telah ada jadi user dapat bekerja pada lokasi yang berbeda dalam satu gedung pada satu waktu. WLAN dapat beroperasi dalam dua cara yang berbeda. Dalam infrastruktur WLAN, base-station jaringan wireless (device dengan radio network cards atau external modems) terkoneksi ke wireless access points ( AP ) yang berfungsi sebagai bridge antara station dan jaringan backbone yang telah ada. Pada peer-to-peer (ad hoc) WLAN, beberapa user dalam area yang terbatas, seperti ruang pertemuan, dapat membentuk jaringan sementara tanpa menggunakan sebuah, jika tidak memerlukan akses ke resource jaringan.
Pada tahun 1997, IEEE mengeluarkan standar 802.16 untuk WLAN, yang menspesifikasikan data transfer rate dari 1-2 megabits per second (Mbps). Pada 802.16b, yang menjadi standar dominan, data ditransfer pada maximum rate 11 Mbps diatas sebuah band frekuensi 2.4 gigahertz (GHz). Standar terbaru 802.16a, yang transfer data transfer pada maximum rate 54 Mbps diatas band frekuensi 5 GHz.
Wireless Fidelity ( Wi-Fi )
Wi-Fi (wireless fidelity) adalah istilah untuk jenis khusus dari dari WLAN yang menggunakan spesifikasi family 802.16. Istilah Wi-Fi diperkenalkan oleh suatu organisasi yang bernama WI-Fi Alliance, yang melakukan test untuk sertifikasi produk interoperability. Suatu produk yang melewati test Aliances diberi label “Wi-Fi certified” ( a registered trademark ).
Wi-Fi telah menerima beberapa pengakuan dalam banyak operasional bisnis, agensi, sekolah, dan rumah sebagai alternatif wired LAN. Banyak bandara, hotel, dan fasilitas fast-food menyediakan akses public ke jaringan Wi-Fi. Lokasi seperti ini yang disebut hotspots. Beberapa diantaranya menyediakan akses gratis. Kumpulan dari hot spots dan network access points yang terhubung disebut hotzone. Untuk user yang memakai komputer portable yang dilengkapi wireless, hotspot adalah node wireless LAN (local area network) yang menyediakan koneksi internet dan akses virtual private network (VPN) diakses dari lokasi yang tersedia.
Standar WiFi
Sebenarnya, sertifikasi Wi-Fi hanya diaplikasikan untuk produk yang menggunakan standar 802.16. Sekarang, Wi-Fi dapat digunakan untuk produk yang menggunakan salah satu standar 802.16 sebagai bagian dari standar untuk family 802.16.
Berikut adalah perbandingan dari standar family 802.16 :
Wireless Standar
802.16b
802.16a
802.16g
Wireless personal area networks (WPANs)
Teknologi WPAN memungkinkan user membangun komunikasi wireless untuk devices ( seperti PDA, telepon selular, atau laptop ) yang menggunakan personal operating space (POS). POS adalah ruangan yang ditempati oleh seorang user, dalam jarak / radius 10 meters. Sekarang ini, dua kunci teknologi WPAN adalah Bluetooth and sinar infrared. Bluetooth adalah pengganti teknologi kabel yang menggunakan gelombang radio untuk mentransmisikan data sampai jarak 30 kaki. Data Bluetooth dapat ditransfer melewati tembok, saku, dan koper. Pengembangan teknologi Bluetooth dikontrol oleh Bluetooth Special Interest Group ( SIG ), yang mempublikasikan spesifikasi Bluetooth versi 1.0 pada 1999. Sebagai alternatif, untuk mengkoneksikan device pada rentang area yang sangat kecil (kurang dari 1 meter) , user dapat menggunakan infrared link.
Untuk menstandarisasikan pengembangan WPAN, IEEE telah membangun group kerja 802.15 untuk WPAN. Group kerja ini bertugas membangun standar WPAN, berdasarkan pada spesifikasi Bluetooth versi 1.0. Tujuan utama dari draft standar ini adalah untuk menciptakan complexity yang rendah, konsumsi daya yang rendah, interoperability, dan coexistence dengan jaringan 802.16.

802.16 Authentication

Network acces control berbasis port menggunakan karakteristik fisik dari switched infrastruktur local area network (LAN) untuk otentikasi peralatan yang terpasang pada LAN port dan untuk mencegah akses ke port yang menyebabkan proses otentikasi mengalami kegagalan.
Selama proses interaksi tersebut, sebuah LAN port menggunakan satu dari dua aturan:: authenticator atau supplicant. Dalam aturan authenticator, LAN port melakukan authentication sebelum ia mengijinkan user mengakses sebuah services yang dapat diakses melalui port tersebut. Sedang pada aturan supplicant, sebuah LAN port meminta akses ke sebuah services yang dapat diakses melalui port authenticator. Terdapat sebuah authentication server, yang berfungsi untuk merespon request supplicant, yang ditandai ketika supplicant terotorisasi untuk mengakses authenticator services.
Authenticator port-based network access control mendefinisikan dua logical access points pada LAN, melalui sebuah physical LAN port. Logical access point yang pertama, uncontrolled port, memungkinkan pertukaran data antara authenticator dan komputer lain pada LAN. Logical access point yang kedua, controlled port, memungkinkan pertukaran data antara user authenticated LAN dan authenticator.
IEEE 802.16 menggunakan protokol security standar, seperti RADIUS, yang melayani proses terpusat identifikasi user, otentikasi, management key dinamics, and accounting.

Macam Infrastuktur Jaringan Wireless

Beberapa jenis infrastuktur yang dapat diterapkan untuk membangun sebuah jaringan wireless antara lain :
Access point (infrastructure)
Pada jaringan access point wireless, wireless station (beberapa device dengan radio network cards, seperti komputer portable atau personal digital assistant) terhubung ke sebuah wireless access points. Fungsi access points sebagai bridges (jembatan) antara wireless stations dan sistem distribusi jaringan yang tersedia (network backbone). Ketika berpindah dari satu lokasi ke lokasi lain, dan ketika sinyak sebuah wireless access point melemah, atau access point menjadi sibuk, dapat dialihkan ke access point baru yang lain.
Misalnya, pada saat bekerja dengan perusahaan besar, wireless device dapat terhubung ke beberapa ke beberapa access points yang berbeda saat berpindah dari satu lantai dari sebuah gedung atau beberapa gedung.
Computer-to-computer (ad hoc)
Pada jaringan wireless komputer-ke-komputer, wireless stations terhubung satu sama lain secara langsung, daripada melalui wireless access points. Misalnya, ketika meeting dengan co-workers, dan tidak perlu medapatkan akses ke network resources, wireless device dapat terhubung ke wireless devices dari co-workers.
Any available network (access point preferred)
Pada sebuah access point yang berada pada suatu jaringan wireless, koneksi pada sebuah access point pada jaringan lain dicoba pada suatu wireless network yang tersedia. Jika koneksi ke access point tidak memungkinkan, maka dilakukan koneksi computer-to-computer. Misalnya, jika menggunakan laptop pada saat kerja pada sebuah access point jaringan wireless, kemudian membawa laptop kembali ke rumah untuk digunakan pada sebuah jaringan computer-to-computer home, secara otomatis konfigurasi jaringan wireless akan mengubah setting jaringan sesuai kebutuhan, sehingga dapat langsung dikoneksikan dengan jaringan di rumah.

802.16 security

Pemilihan keamanan untuk 802.16 termasuk authentication services dan encryption services berbasis pada algoritma Wired Equivalent Privacy (WEP). WEP adalah kumpulan security services yang digunakan untuk melindungi jaringan 802.16 dari akses yang tidak ter-authorized, seperti eavesdropping (pengambilan informasi trafik jaringan wireless ). Dengan otomatisasi konfigurasi jaringan wireless, dapat disimpulkan bahwa network key dapat digunakan untuk authentication jaringan. Dpat juga dikatakan bahwa network key bias ddigunakan untuk enkripsi data yang ditransmisikan diatas jaringan. Ketika data enkripsi tersedia, kunci rahasia shared encryption keys digenerate dan digunakan oleh source station dan destination station untuk menambah bits frame, and used by the source station and the destination station to alter frame bits.

Open System and Shared Key authentication

802.16 mendukung 2 jenis services authentication jaringan: Open System dan Shared Key. Pada Open System authentication, wireless station manapun dapat meminta authentication. Sebuah station yang butuh di authenticate dengan wireless station lainnya yang mengirim frame pengelolaan authentication yang berisi identitas station pengirim. Station penerima kemudian mengirim kembali sebuah frame yang mengidentifikasikan apakah identitas tersebut dikenali oleh station penerima. Pada Shared Key authentication, setiap wireless station diasumsikan telah menerima sebuah key shared rahasia diatas channel aman yang independent dari 802.16 channel wireless communications. Untuk menggunakan authentication Shared Key, seseorang harus memiliki sebuah key network.

Network keys

Ketika menggunakan fasilitas WEP, dapat dikatakan bahwa sebuah network key bisa digunakan untuk encryption. Sebuah network key dapat disediakan secara otomatis (misalnya, sudah tersedia pada wireless network adapter), atau dengan mengetik sendiri key. Dengan menulis sendiri key-nya, dapat dibuat panjang key-nya (40 bits atau 104 bits), key format (ASCII characters atau hexadecimal digits), dan key index (lokasi dimana key disimpan). Semakin panjang key, semakin aman key-nya. Setiap kali panjang karakter bertambah satu bit, jumlah kemungkinan key bertambah 2 kali lipat.

Minggu, 27 Februari 2011

GAME PONSEL TERBAIK TAHUN 2011

Para pegiat ponsel pasti sudah menunggu even akbar pengguna mobile seduania. Ya, tanggal 17 Februari mendatang ajang Mobile World Congress (MWC) 2011 segera digelar, tepatnya di Barcelona Spanyol. Pada ajang tersebut International Mobile Gaming Awards (IMGA) juga akan mengadakan kegiatan sendiri, yaitu memilih dan memberikan penghargaan kepada game ponsel terbaik tahun ini.
Jika anda pecinta game mobile anda harus tahu, game ponsel terbaik tahun 2011 versi IMGA. Yang jelas, saat ini ada 30 game yang masuk nominasi, dari total 263 peserta yang dibagi dalam enam kategori. Para pemenang bakal diumumkan pada tanggal 17 Februari 2011, dalam ajang MWC nanti.
Berikut ini nominasi game mobile terbaik tahun ini:
Best Casual Game:
Bird Strike – Gold Edition (by PikPok) New Zealand
Bulba The Cat (by C4M) France
Fruit Ninja (by Halfbrick) Australia
Jenga (by NaturalMotion) UK
Plants vs. Zombies (by PopCap Games) Ireland

Best Real World Game:

AR Invaders (by Soulbit7) Israel
Blaze (by A Different Game) Sweden
Ghostwire (by A Different Game) Sweden
Pocket Critter (by Jilin Animation Institute) China
Tourality (by Creative Workline) Germany
Best Sports Game:
Billabong Surf Trip (by Biodroid Productions) Portugal
Championship Manager 2011 (by Dynamo Games Ltd) Scotland
Ice Breaker (by NaturalMotion) UK
Let’s Golf 2 (by Gameloft) UK
Snowboard Hero (by Fishlabs) Germany
Excellence in Design:
Galaxy on Fire 2 (by Fishlabs) Germany
ilomilo (by Southend Interactive) Sweden
Infinity Blade (by Chair Entertainment) USA
Real Racing 2 (by Firemint) Australia
Zen Bound 2 (by Secret Exit Ltd.) Finland
Excellence in GamePlay:

Beyond Youth (by FDG Entertainment) Germany
Guns’n’Glory (by Handy Games) Germany
N.O.V.A. 2 (by Gameloft) France
Perfect Cell (by Mobigame) France
Pix’n Love Rush (by BulkyPix) France

Most Innovative Game:

Anomaly Warzone Earth (by 11 bit studios) Poland
EpicWin (by Tak Fung) UK
Finger Balance (by Coconut Island Studio) China
Papa Sangre (by Somethin’ Else) UK
The Line (by Ant Hive Games) China
Source: detikinet.com & softpedia.com

Prinsip Kerja Mikroprosesor



Gambar 3.9 Mikroprosesor Skalar & Superskalar
Gambar 3.9 Mikroprosesor Skalar & Superskalar
CPU terdiri atas dua bagian utama yang dinamakan unit kontrol (Control Unit) dan ALU (Arithmetic and Logic Unit)
  • Unit kontrol berfungsi untuk mengendalikan seluruh komponen dalam sistem komputer, seperti layaknya otak manusia yang mengontrol seluruh syaraf dalam tubuh sehingga seluruh anggota tubuh dapat digerakkan atau dikendalikan. Pengendalian yang dilaksanakan oleh unit ini di dasarkan pada instruksi-instruksi yang terdapat pada program komputer. Setiap instruksi diterjemahkan ke dalam bentuk tindakan yang sesuai dengan maksud instruksi bersangkutan.
  • Unit aritmetika dan logika berperan dalam melaksanakan operasi-operasi perhitungan (aritmetika) seperti pengurangan, penjumlahan, dan pengalian maupun operasi pembandingan (logika) seperti membandingkan suatu nilai bernilai nol atau tidak.
Selain kedua komponen tersebut, CPU memiliki sejumlah register. Register adalah memori dalam CPU yang mempunyai kecepatan sangat tinggi, yang digunakan untuk berbagai operasi dalam CPU. Tipe register bermacam-macam, antara lain yaitu register instruksi, register alamat, dan register akumulator.
Untuk melakukan suatu operasi terhadap data yang berbeda dalam memori utama, data mula-mula disalin dari memori ke register-register dalam CPU. Unit kontrol yang menangani hal ini bisa berarti perintah atau data. Selanjutnya data diterjemahkan dan diproses. Jika terdapat operasi aritmetika atau logika, ALU segera mengambil alih peran tersebut. Hasil sementara permrosesan akan ditaruh pada akumulator dan setelah itu dapat dituangkan dalam bentuk algoritma (urutan proses) seperti berikut:
  1. LOAD nilai dari satu lokasi di memori ke sebuah register;
  2. LOAD nilai dari lokasi lain di memori ke register yang lain;
  3. ADD kedua nilai dan hasilya disimpan dalam register akumulator;
  4. STORE isi akumulator ke dalam suatu lokasi di memori.
  5. Selesai.


Mikroprosesor Superskalar

Prosesor yang dapat memproses satu instruksi dalam sebuah siklus (pulsa dari clock) biasa disebut prosesor skalar atau tradisional. Yang termasuk dalam golongan ini adalah keluarga Intel x86 (misal 80486) yang digunakan pada IBM PC dan kompatibelnya dan keluarga motorola 68000 yang digunakan pada komputer Apple. Adapun CPU yang dapat menjalankan lebih dari satu instruksi per-siklus dinamakan CPU superskalar. Yang termasuk dalam kategori ini adalah prosesor Pentium (Intel), Power PC (INM-Motorola-Apple), K5 (AMD), dan generasi berikutnya, M1 (Cyrix), dan Nx586 (NexGen).
CPU superskalar dapat menjalankan lebih dari satu instruksi per siklus disebabkan adanya lebih dari satu ALU, sebagaimana dalam gambar di bawah ini. Dengan keadaan ini, unit kontrol akan mengevaluasi dua buah instruksi secara berpasangan. Jika kedua instruksi dapat dieksekusi secara serentak maka masing-masing akan dikirim ke ALU yang berbeda. Jika tidak, masing-masing instruksi diproses pada siklus yang berbeda.
Baca artikel lain: Teknologi Informasi di Bidang Industri

Konsep Dasar Penjadwalan CPU

Penjadwalan proses didasarkan pada sistem operasi yang menggunakan prinsip    multiprogramming.  Dengan cara mengalihkan kerja CPU untuk beberapa proses, maka CPU akan semakin produktif.
Pada multiprogramming, selalu akan terjadi beberapa proses berjalan dalam suatu waktu.  Sedangkan pada uniprogramming hal ini tidak akan terjadi, karena hanya ada satu proses yang berjalan pada saat tertentu.
Konsep dasar dari multiprogramming ini adalah: suatu proses akan menggunakan CPU sampai proses tersebut dalam status wait (misalnya meminta I/O) atau selesai.  Pada saat wait , maka CPU akan nganggur (idle).  Untuk mengatasi hal ini, maka CPU dialihkan ke proses lain pada saat suatu proses sedang dalam wait, demikian seterusnya.
Peker-jaan
Saat Tiba
Lama
Proses
Saat
Mulai
Saat
rampung
Lama tanggap
Waktu Sia-Sia
Rp
Rt
(1)
(2)
(3)
(4)
(5)
(6)
(7)
(8)
(9)









Tabel proses kerja prosesor
Dalam menggambarkan sebuah penjadwalan dapat dilakukan dengan menyusun kerja proses seperti Gambar di atas, atau ada kalanya diperlukan barisan saat proses untuk dapat menyusun tabel kerja proses.  Selanjutnya, dari kedua cara ini, dapat dihitung waktu sia-sia (T-t), rerata lama tanggap Tt, nilai rasio tanggap Rt, dan rasio penalti Rp.
Penjadwalan prosesor dapat dibagi menjadi beberapa kategori setelah proses sudah berada dalam antrian yaitu prioritas dan preempsi.  Dalam keadaan tanpa prioritas atau preempsi, maka penjadwalan adalah melalui antrian.  Dengan demikian dapat disusun ketegori penjadwalan berdasarkan prioritas dan preempsi itu kedalam Gambar berikut:
Tanpa
prioritas
Dengan
prioritas
Tanpa
preempsi
I
II
Dengan
preempsi
III
IV
Gambar Kategori kerja prosesor
Kesemuanya ada empat kategori meliputi (I) tanpa prioritas dan tanpa preempsi melalui antrian biasa, (II) dengan prioritas dan tanpa preempsi, (III) tanpa prioritas dan dengan preempsi, dan (IV) dengan prioritas dan dengan preempsi.  Selanjutnya kategori penjadwalan ini dapat kita uraikan dalam berbagai algoritma penjadwalan.

Algoritma Penjadwalan

Proses memerlukan prosesor.  Proses memerlukan penjadwalan pemakaian prosesor.  Berdasarkan berbagai ketentuan pada penjadwalan proses serentak, dapat disusun teknik penjadwalan prosesor.  Dapat dipandang semua proses serentak itu sebagai satu kumpulan proses yang memerlukan prosesor. 
Di sini, dianggap semua proses sebagai satu kumpulan proses serentak.  Proses ini akan diolah oleh prosesor baik dalam bentuk antrian maupun dalam bentuk prioritas atau preempsi.  Beberapa algoritma penjadwalan yang umum akan dibahas pada bagian ini.  Untuk memudahkan mengamati setiap algoritma akan digunakan dua buah contoh (kedua Gambar berikut) antrian tetap yang akan kita gunakan untuk diterapkan pada berbagai algoritma penjadwalan yang akan kita bahas.
Nama Proses
Saat Tiba
Lama Proses
A
B
C
D
E
0
0
0
0
0
7
10
2
4
8
Gambar Kasus I – antrian lima proses dengan saat tiba = 0
Nama Proses
Saat Tiba
Lama Proses
A
B
C
D
E
0
1
8
2
5
7
10
2
4
8
Gambar Kasus II – antrian lima proses saat tiba berbeda
Popularity: 3% [?]

ERROR DETECTION

Pada gangguan transmisi serta efek rate data, dan rasio sinyal?terhadap?derau pada rate kesalahan bit. Dengan mengabaikan desain sistem transmisi, akan terjadi kesalahan yang disebabkan oleh perubahan satu bit atau lebih dalam frame yang transmisikan.
Sekarang kita menetapkan probabilitas?probabilitas berikut dengan memperhatikan kesalahan yang terjadi pada frame?frame yang ditransmisikan:
Pb: Probabilitas kesalahan bit tunggal, disebut juga dengan the bit kesalahan rate (Bit Error Rate – BER)
Pl: Probabilitas di mana frame tiba tanpa kesalahan bit.
P2: Probabilitas di mana frame tiba dengan satu atau lebih kesalahan bit yang tak terdeteksi.
P3:. Probabilitas di mana frame tiba dengan satu atau lebih kesalahan bit yang terdeteksi namun tanpa kesalahan bit yang tak terdeteksi.
Pertama?tama amati kasus saat tidak ada cara yang diambil untuk mendeteksi kesalahan. Maka probabilitas kesalahan yang terdeteksi (P3) menjadi nol. Untuk menyatakan probabilitas yang tersisa, asumsikan probabilitas dimana bit?bit tersebut yang mengalami kesalahan (Pb), konstan dan bebas untuk masing?masing bit. Maka kita dapat:
P1 = (1 ? Pb)F
P2 = 1 –P1
dimana F adalah jumlah bit per frame. Maksudnya, probabilitas di mana sebuah frame tiba tanpa penurunan kesalahan bit bila probabilitas kesalahan bit tunggal meningkat, seperti yang diharapkan. Selain itu, probabilitas di mana sebuah frame tiba tanpa penurunan kesalahan apabila dengan panjang frame juga meningkat; semakin panjang frame, semakin banyak bit yang dimiliki dan semakin tinggi probabilitas kesalahannya.
Kita ambil satu contoh sederhana untuk menggambarkan keterkaitan ini. Suatu tujuan yang ditetapkan untuk koneksi ISDN adalah BER pada cartel 64?kbps harus kurang dari 10?6 pada sedikitnya 90 persen dari interval 1 menit yang diamati. Anggap saja sekarang kita memiliki persyaratan yang lebih sederhana yang berada pada rata?rata satu frame dengan kesalahan bit tak terdeteksi yang bisa terjadi per hari pada kanal 64 kbps yang dipergunakan terus?menerus. Selain kita asumsikan pula panjang frame sebesar 1000 bit. Jumlah frame yang dapat ditransmisikan dalam sehari bisa mencapai 5,529 x 106 , yang menghasilkan rate kesalahan frame yang diharapkan sebesar P2 = 1/(5,529 x 106) = 0,18 x 10?6 Namun bila kita mengasumsikan nilai Pb sebesar 10?6, maka P1 = (0,999999)1000 = 0,9999 dan karenanya P2 = 10?3, yang kira?kira tiga orde dari magnituda terlalu besar untuk memenuhi persyaratan ini.
Ini merupakan hasil yang mendorong penggunaan teknik?teknik pendeteksian kesalahan. Seluruh teknik ini beroperasi menurut prinsip berikut. Untuk frame bit tertentu, tambahan bit yang merupakan suatu kode pendeteksian kesalahan ditambahkan oleh transmitter. Kode ini dihitung sebagai fungsi dari bit?bit yang ditransmisikan lainnya. Receiver menunjukkan kalkulasi yang sama dan membandingkan dua hasilnya. Kesalahan yang terdeteksi terjadi bila clan hanya bila terdapat ketidaksamaan. Sehingga P3 adalah probabilitas bahwa frame berisi kesalahan clan bahwa skema pendeteksian kesalahan akan mendapati kenyataan itu. P2 juga disebut sebagai rate kesalahan tersisa dan merupakan probabilitas yang berarti bahwa kesalahan akan menjadi tak terdeteksi walaupun skema pendeteksian kesalahan dipergunakan.
Baca Artikel Lain: Network Interface Card

WAN

WAN adalah jaringan komputer yang mencakup areal yang luas, melintas batas gedung, batas kota, batas daerah, bahkan batas negara. WAN dapat merupakan koneksi beberapa LAN yang terletak berjauhan sehingga data harus ditransfer melalui jaringan komunikasi.
Sejak ditemukannya telepon, teknik switching merupakan teknologi yang dominan untuk komunikasi suara, dan juga komunikasi data (suara, gambar, video, data biasa). Berbagai teknologi telah digunakan untuk mentransfer data jarak jauh: circuit switcing, packet switcing, asynchronous transfer mode (ATM), frame relay, dan integrated service digital network (ISDN).
Baca Artikel Lain: Protokol Aplikasi FTP, TFTP, Telnet SMTP

KELAS IP

Dalam IP address dikenal 5 kelas yakni kelas A, kelas B, kelas C, kelas D dan kelas E. Semua itu didesain untuk kebutuhan jenis-jenis organisasi.
GAMBAR: Class IP Address
GAMBAR: Class IP Address

Kelas A

Jika bit pertama dari IP Address adalah 0, address merupakan network kelas A. Bit ini dan 7 bit berikutnya (8 bit pertama) merupakan bit network sedangkan 24 bit terakhir merupakan bit host. Dengan demikian hanya ada 128 network kelas A, yakni dari nomor 0.xxx.xxx.xxx sampai 127.xxx.xxx.xxx, tetapi setiap network dapat menampung lebih dari 16 juta (256^3) host (xxx adalah variabel, nilainya dari 0 s/d 255). Ilustrasinya dapat dilihat pada gambar berikut.
GAMBAR: Struktur IP Class A
GAMBAR: Struktur IP Class A

Kelas B

Jika 2 bit pertama dari IP Address adalah 10, address merupakan network kelas B. Dua bit ini dan 14 bit berikutnya (16 bit pertama) merupakan bit network sedangkan 16 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 16 ribu network kelas B (64 x 256), yakni dari network 128.0.xxx.xxx – 191.255.xxx.xxx. Setiap network kelas B mampu menampung lebih dari 65 ribu host (256^2). Ilustrasinya dapat dilihat pada gambar berikut.
GAMBAR: Struktur IP Address Class B
GAMBAR: Struktur IP Address Class B

Kelas C

Jika 3 bit pertama dari IP Address adalah 110, address merupakan network kelas C. Tiga bit ini dan 21 bit berikutnya (24 bit pertama) merupakan bit network sedangkan 8 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 2 juta network kelas C (32 x 256 x 256), yakni dari nomor 192.0.0.xxx sampai 223.255.255.xxx. Setiap network kelas C hanya mampu menampung sekitar 256 host. Ilustrasinya dapat dilihat pada gambar berikut.
GAMBAR: Struktur IP Address Class C
GAMBAR: Struktur IP Address Class C
Selain ke tiga kelas di atas, ada 2 kelas lagi yang ditujukan untuk pemakaian khusus, yakni kelas D dan kelas E.

Kelas D

Khusus kelas D ini digunakan untuk tujuan multicasting. Dalam kelas ini tidak lagi dibahas mengenai netid dan hostid. Jika 4 bit pertama adalah 1110, IP Address merupakan kelas D yang digunakan untuk multicast address, yakni sejumlah komputer yang memakai bersama suatu aplikasi (bedakan dengan pengertian network address yang mengacu kepada sejumlah komputer yang memakai bersama suatu network). Salah satu penggunaan multicast address yang sedang berkembang saat ini di Internet adalah untuk aplikasi real-time video conference yang melibatkan lebih dari dua host (multipoint), menggunakan Multicast Backbone (MBone).

Kelas E

Kelas terakhir adalah kelas E (4 bit pertama adalah 1111 atau sisa dari seluruh kelas). Pemakaiannya dicadangkan untuk kegiatan eksperimental. Juga tidak ada dikenal netid dan hostid di sini.
Secara keseluruhan penentuan kelas dapat dilihat di Gambar berikut.
GAMBAR: Kelas-Kelas Dengan Menggunakan Notasi Desimal
GAMBAR: Kelas-Kelas Dengan Menggunakan Notasi Desimal

Address Khusus

Selain address yang dipergunakan untuk pengenal host, ada beberapa jenis address yang digunakan untuk keperluan khusus dan tidak boleh digunakan untuk pengenal host. Address tersebut adalah :
  • Network Address. Address ini digunakan untuk mengenali suatu network pada jaringan Internet. Misalkan untuk host dengan IP Address kelas B 167.205.9.35. Tanpa memakai subnet, network address dari host ini adalah 167.205.0.0. Address ini didapat dengan membuat seluruh bit host pada 2 segmen terakhir menjadi 0. Tujuannya adalah untuk menyederhanakan informasi routing pada Internet. Router cukup melihat network address (167.205) untuk menentukan kemana paket tersebut harus dikirimkan. Contoh untuk kelas C, network address untuk IP address 202.152.1.250 adalah 202.152.1.0. Analogi yang baik untuk menjelaskan fungsi network address ini adalah dalam pengolahan surat pada kantor pos. Petugas penyortir surat pada kantor pos cukup melihat kota tujuan pada alamat surat (tidak perlu membaca seluruh alamat) untuk menentukan jalur mana yang harus ditempuh surat tersebut. Pekerjaan “routing” surat-surat menjadi lebih cepat. Demikian juga halnya dengan router di Internet pada saat melakukan routing atas paket-paket data.
  • Broadcast Address. Address ini digunakan untuk mengirim/menerima informasi yang harus diketahui oleh seluruh host yang ada pada suatu network. Seperti diketahui, setiap paket IP memiliki header alamat tujuan berupa IP Address dari host yang akan dituju oleh paket tersebut. Dengan adanya alamat ini, maka hanya host tujuan saja yang memproses paket tersebut, sedangkan host lain akan mengabaikannya. Bagaimana jika suatu host ingin mengirim paket kepada seluruh host yang ada pada networknya? Tidak efisien jika ia harus membuat replikasi paket sebanyak jumlah host tujuan. Pemakaian bandwidth akan meningkat dan beban kerja host pengirim bertambah, padahal isi paket-paket tersebut sama. Oleh karena itu, dibuat konsep broadcast address. Host cukup mengirim ke alamat broadcast, maka seluruh host yang ada pada network akan menerima paket tersebut. Konsekuensinya, seluruh host pada network yang sama harus memiliki address broadcast yang sama dan address tersebut tidak boleh digunakan sebagai IP Address untuk host tertentu. Jadi, sebenarnya setiap host memiliki 2 address untuk menerima paket : pertama adalah IP Addressnya yang bersifat unik dan kedua adalah broadcast address pada network tempat host tersebut berada. Address broadcast diperoleh dengan membuat seluruh bit host pada IP Address menjadi 1. Jadi, untuk host dengan IP address 167.205.9.35 atau 167.205.240.2, broadcast addressnya adalah 167.205.255.255 (2 segmen terakhir dari IP Address tersebut dibuat berharga 11111111.11111111, sehingga secara desimal terbaca 255.255). Jenis informasi yang dibroadcast biasanya adalah informasi routing.
  • Netmask. adalah address yang digunakan untuk melakukan masking/filter pada proses pembentukan routing supaya kita cukup memperhatikan beberapa bit saja dari total 32 bit IP Address. Artinya dengan menggunakan netmask tidak perlu kita memperhatikan seluruh (32 bit) IP address untuk menentukan routing, akan tetapi cukup beberapa buah saja dari IP address yg kita perlu perhatikan untuk menentukan kemana packet tersebut dikirim.
Beberapa bagian alamat dalam kelas A, B dan C digunakan untuk alamat khusus (lihat tabel berikut).
TABEL: Alamat Khusus
Alamat khusus
Net-ID
Host-ID
Asal atau Tujuan
Alamat network
Spesifik
0 semua
Tidak ada
Alamat broadcast langsung
Spesifik
1 semua
Tujuan
Alamat broadcast terbatas
1 semua
1 semua
Tujuan
Host dalam network/jaringan
0 semua
0 semua
Asal
Host spesifik dalam jaringan
0 semua
Spesifik
Tujuan
Alamat loopback
127
Sembarang
Tujuan
Catatan:
Kaitan antara host address, network address, broadcast address & network mask sangat erat sekali – semua dapat dihitung dengan mudah jika kita cukup paham mengenai bilangan Biner. Jika kita ingin secara serius mengoperasikan sebuah jaringan komputer menggunakan teknologi TCP/IP & Internet, adalah mutlak bagi kita untuk menguasai konsep IP address tersebut. Konsep IP address sangat penting artinya bagi routing jaringan Internet. Kemampuan untuk membagi jaringan dalam subnet IP address penting artinya untuk memperoleh routing yang sangat effisien & tidak membebani router-router yang ada di Internet. Mudah-mudahan tulisan awal ini dapat membuka sedikit tentang teknologi / konsep yang ada di dalam Internet
Baca Artikel Lain: Protokol Jaringan

Standarisasi Protokol Jaringan



GAMBAR Protokol Standar dan Non Standar
GAMBAR Protokol Standar dan Non Standar
Standar adalah suatu hal yang penting dalam penciptaan dan pemeliharaan sebuah kompetisi pasar daripada manufaktur perangkat komunikasi dan menjadi jaminan interoperabilitas data dalam proses komunikasi.
Standar komunikasi data dapat dikategorikan dalam 2 kategori yakni kategori de facto (konvensi) dan de jure (secara hukum atau regulasi).
Di bawah ini adalah beberapa organisasi yang concern dengan perkembangan standar teknologi telekomunikasi dan data internasional maupun dari Amerika.
Selain itu terdapat pula organisasi yang bersifat forum ilmiah seperti Frame Relay Forum dan ATM Forum. Kemudian ada pula organisasi yang berfungsi sebagai agen regulasi, misalnya Federal Communications Commision (FCC).
Pentingnya standarisasi adalah untuk menjamin interoperabilitas antar perangkat keras dan perangkat lunak yang digunakan. Gambar berikut mengilustrasikan pentingnya standarisasi protokol. Gambar a menunjukkan protokol tanpa standarisasi dan gambar b protokol dengan standarisasi.
Baca Artikel Lain: Jaringan Komunikasi Data

BAHASA PEMROGRAMAN



Generasi Bahasa Pemrograman
Generasi Bahasa Pemrograman
Bahasa pemrograman adalah software bahasa komputer yang digunakan dengan cara merancang atau membuat program sesuai dengan struktur dan metode yang dimiliki oleh bahasa program itu sendiri. Komputer mengerjakan transformasi data berdasarkan kumpulan printah program yang telah dibuat oleh program. Kumpulan perintah ini harus dimengerti oleh komputer, berstruktur terntentu (syntax), dan bermakna. Bahasa pemrograman merupakan notasi untuk memberikan secara tepat program komputer. Berbeda dengan bahasa, misalkan Bahasa Indonesia dan Inggris yang merupakan bahasa alamiah (natural language), sintaksis dan semantik bahasa pemrograman komputer ditentukan secara jelas dan terstruktur, sehingg bahasa pemrograman juga disebut sebagai bahasa formal (formal language).
Menurut tingkatannya, bahasa pemrograman dibagi menjadi 3 tingkatan, yaitu:
  • Bahasa pemrograman tingkat rendah (low level language), merupakan bahasa pemrograman generasi pertama, bahasa pemrograman jenis ini sangat sulit dimengerti karena instruksinya menggunakan bahasa mesin. Biasanya yang mengerti hanyalah pembuatnya saja karena isinya programnya berupa kode-kode mesin.
  • Bahasa pemrograman tingkat menengah (middle level language), merupakan bahasa pemrograman dimana pengguna instruksi sudah mendekati bahasa sehari-hari, walaupun begitu masih sulit untuk dimengerti karena banyak menggunakan singkatan-singkatan seperti “STO” artinya simpan (STORE) dan “MOV” artinya pindahkan (MOVE). Yang tergolong dalam bahasa ini adalah assembler.
  • Bahasa pemrograman tingkat tinggi (high level language) merupakan bahasa yang mempunyai ciri lebih terstruktur, mudah dimengerti karena menggunakan bahasa sehari-hari, contoh bahasa level ini adalah: Delphi, Pascal, ORACLE, MS-SQL, Perl, Phyton, Basic, Visual Studio (Visual Basic, Visual FoxPro), Informix, C, C++, ADA, Java, PHP, ASP, XML, dan lain-lain. Bahasa seperti Java, PHP, ASP, XML biasanya digunakan untuk pemrograman pada internet, dan masih banyak lagi yang terus berkembang yang saat ini biasanya dengan ekstensi .net (baca: dot net) seperti Visual Basic.NET dan Delphi.Net yang merupakan bahasa pemrograman yang dikembangkan pada aran berbasis internet
Sejauh ini bahasa pemrograman dikelompokkan menjadi lima generasi. Setiap generasi bahasa pemrograman memiliki karakteristik tersendiri. Semakin maju generasinya maka orientasi bahasa pemrograman ini akan semakin dekat ke manusia.
Gambar di atas menunjukkan terjadinya kecenderungan pergeseran orientasi dalam bahasa-bahasa pemrograman, dari pendekatan yang berorientasi kepada mesin menuju ke pendekatan yang berorientasi pada manusia.

Bahasa Pemrograman Generasi I

Bahasa pemrograman generasi pertama berorientasi pada mesin. Program disusun dengan menggunakan bahasa mesin. Tentu saja program generasi ini sangat sulit untuk dipahami oleh orang awam dan sangat membosankan bagi pemrogram. Pemrogram harus benar-benar menguasai operasi komputer secara teknis. Namun bahasa generasi ini memberikan eksekusi program yang sangat cepat. Selain itu, bahasa mesin sangat bergantung pada mesin (machine dependent), artinya, bahasa mesin antara satu mesin dengan mesin lainnya akan berbeda.
Kode dalam Bahasa Mesin
Kode dalam Bahasa Mesin

Bahasa Pemrograman Generasi II

Bahasa pemrograman generasi kedua menggunakan bahasa rakitan (assembly). Sebagai pengganti kode-kode biner, digunakanlah kependekan dari kata-kata. Misalkan “MOV” untuk menyatakan “MOVE” dan JNZ yang berarti “jump non-zero”. Setiap instruksi dalam bahasa rakitan sebenarnya identik dengan satu instruksi dalam bahasa mesin. Bahasa ini sedikit lebih mudah dipahami daripada bahasa mesin. Bahasa ini sedikit lebih mudah dipahami daripada bahasa mesin mengingat perintah dalam bentuk kata-kata yang dipendekkan lebih mudah daripada mengingat deretan angka biner.
Berikut adalah contoh instruksi yang ditulis dalam bahasa rakitan akan menjadi seperti berikut:
Tampak bahwa penggunaan notasi seperti MOV AH, 02 jauh lebih mudah diingat atau dipahami daripada penulisan instruksi dalam bahasa mesin: B402 atau 1011 0100 0000 0010.
Kode dalam Bahasa Rakitan
Kode dalam Bahasa Rakitan

Bahasa Pemrograman Generasi III

Bahasa pemrograman generasi ketiga menggunakan pendekatan prosedural. Sebagai bahasa prosedural, pemrogram perlu menuliskan instruksi-instruksi yang rinci agar komputer melaksanakan tugasnya. Program ditulis dengan menggunakan kata-kata yang biasa dipakai manusia, seperti WRITE untuk menampilkan sesuatu di layar dan READ untuk membaca data dari keyboard.
Bahasa generasi ketiga seringkali disebut sebagai high level language disebabkan bahasa ini menggunakan kata-kata yang biasa digunakan manusia. Beberapa contoh bahasa pemrograman yang masuk dalam kategori generasi ketiga yaitu ADA, ALGOL, C, BASIC, COBOL, FORTRAN, dan PASCAL.

Bahasa Pemrograman Generasi IV

Bahasa pemrograman generasi keempat dirancang untuk mengurangi waktu pemrograman dalam membuat program sehingga diharapkan produktifitas pemrogram jadi meningkat dan program dapat dibuat dalam waktu yang lebih singkat. Alhasil, bahasa pemrograman generasi keempat yang dikenal dengan sebutan 4GL dapat dipakai oleh pemakai yang kurang mengetahui hal-hal teknis tentang pemrograman tanpa bantuan pemrogram profesional. Sebagai contoh pemrogram dapat membuat program dengan Microsoft Access di lingkungan PC dengan mudah.
Bahasa pemrograman generasi keempat biasa disebut sebagai high level language atau bahasa berorientasi pada masalah (problem oriented language) karena memungkinkan pemakai menyelesaikan masalah dengan sedikit penulisan kode dibandingkan pada bahasa prosedural. Bahasa pemrograman generasi keempat menggunakan pendekatan non-prosedural. Untuk mendapatkan suatu hasil, seorang pemakai tidak perlu memberitahukan secara detail tentang bagaimana mendapatkannya. Gambar di bawah ini memberikan contoh yang menunjukkan perbedaan bahasa prosedural dan non-prosedural dalam memperoleh data tentang seorang mahasiswa.
Bahasa Prosedural dan Non Prosedural
Bahasa Prosedural dan Non Prosedural

Bahasa Pemrograman Generasi V


Bahasa pemrograman generasi kelima merupakan kelompok bahasa-bahasa pemrograman yang ditujukan untuk menangani kecerdasan buatan (artificial intelligence). Kecerdasan buatan adalah disiplin dalam ilmu komputer yang mempelajari cara komputer meniru kecerdasan manusia. Berbagai aplikasi kecerdasan manusia adalah sebagai berikut:
  • Pemrosesan bahasa alami (natural language processing), yakni mengatur komputer agar bisa berkomunikasi dengan manusia melalui bahasa manusia (Indonesia, Inggris, Spanyol, Prancis, dan sebagainya).
  • Pengedalian robotika dan sensor mata.
  • Aplikasi sistem pakar (expert system) yang meniru seorang pakar di bidang tertentu sehingga bisa menghasilkan nasehat atau pemikiran yang setara dengan seorang pakar.
Dengan menggunakan bahasa generasi kelima dimungkinkan untuk melakukan perintah dengan cara percakapan seperti berikut:
“Tampilkan semua nama mahasiswa yang IPK-nya di atas 3,0 dan urutkan berdasarkan IP secara descending”
PROLOG dan LISP merupakan dua contoh bahasa pemrograman yang ditujukan untuk menangani kecerdasan buatan
Baca Artikel Lain: Sejarah Komputer Generasi I

Peranan Teknologi Informasi di Bidang Kesehatan



Teknologi Informasi Di Bidang Kesehatan
Teknologi Informasi Di Bidang Kesehatan
Teknologi Informasi di bidang kesehatan atau kedokteran komputer juga telah memperlihatkan peran yang sangat signifikan untuk menolong jiwa manusia, dan riset di bidang kedokteran. Komputer digunakan untuk mendiagnosis penyakit, menemukan obat yang tepat, serta menganalisis organ tubuh manusia bagian dalam yang sulit dilihat. Teknologi informasi berupa Sistem Computerized Axial Tomography (CAT) berguna untuk menggambar struktur bagian otak dan mengambil gambar seluruh organ tubuh yang tidak bergerak dengan menggunakan sinar-X. Sedangkan untuk yang bergerak menggunakan sistem Dynamic Spatial Reconstructor (DSR) yang dapat digunakan untuk melihat gambar dari berbagai sudut organ tubuh.


Computerized Axial Tomography
Computerized Axial Tomography
Single Photon Emission Computer Tomography (SPECT), merupakan sistem komputer yang mempergunakan gas radioaktif untuk mendeteksi partikel-partikel tubuh yang ditampilkan dalam bentuk gambar. Bentuk lain adalah Position Emission Tomography (PET) juga merupakan sistem komputer yang dapat menampilkan gambar yang menggunakan isotop radioaktif. Selain itu Nuclear Magnetic Resonance merupakan teknik mendiagnosis dengan cara memagnetikkan nucleus (pusat atom) dari atom hidrogen.
Saat ini telah ada temuan baru yaitu komputer DNA, yang mampu mendiagnosis penyakit sekaligus memberi obat. Ehud Shapiro beserta timnya dari institut Sains Weizmann, Rehovot, Israel, telah membuat komputer DNA ultrakecil yang mempu mendiagnosis dan mengobati kanker tertentu. Komponen penyusun komputer DNA adalah materi genetik yang diketahui urutan basanya. Seperti diketahui bahwa urutan gen secara intrinsik mempunyai kemampuan inheren untuk mengolah informasi layaknya komputer. Oleh karena itu trilyunan mesin biomolekul yang bekerja dengan ketepatan lebih dari 99,8% itu, dapat dikemas dalam setetes larutan. Komputer DNA menggunakan untai nukleotida sebagai masukan data, dan molekul biologi aktif sebagai larutan data dapat menghasilkan sistem kendali logis dari proses-proses biologi. Mesin ini bahkan mampu mengerjakan soal-soal matematik.