Hidup ini indah, tergantung cara menikmati dan mempelajarinya      Hidup adalah belajar, dan belajar adalah hidup     
    Periode : 4/2011  |  Senin, 20 November 2017
 
 Info Aktual | Perpustakaan | Net-FAQ | Chat | PM | Forum Diskusi | Blog | Testimoni | Direktori Anda | Petunjuk 
 
     
 
user online :
terdaftar :
tamu :
 
 
 
 
 
 
 
 
 
 
 
 
Mahasiswa :406
Dosen :10
Alumni :287
Pengamat :25
Total :728
anggota terbaru
Sigid (20/07/15)
Artikel :9813
Bank Soal :277
Topic :3820
Post :39298
Situs ini telah dikunjungi sebanyak 188291 kali
Total kunjungan hari ini 18
 
my portofolios























































SELAMAT NATAL 2014
SELAMAT TAHUN BARU 2015
Semoga Damai Sejahtera Menyertai Kita Semua.
di Indonesia




Selamat Hari Raya Nyepi 2014
Tuhan Memberkati



Selamat Hari Raya Paskah 2014
Habis Gelap Terbitlah Terang



Selamat Hari Raya
Kenaikan Tuhan Yesus ke Surga 2014

Selamat Hari Raya
Turunnya Roh Kudus 2014



Selamat Hari Raya Waisak
Tahun 2014 / 2558



Selamat Merayakan
Isra' Mikraj 1434H



Selamat Merayakan Galungan 2013



Selamat Merayakan Idul Fitri 1434 H
Mohon maaf lahir dan batin.


Selamat Merayakan Idul Adha 1434H
bagi teman- teman yg merayakannya.





GONG XI FA CHAI 2564-2014
Semangat Baru dan Kekuatan Baru
agar Bermanfaat Bagi Sesama




Valentine 2014: Kasih terhadap Sesama seperti terhadap Diri Sendiri sebagai Wujud Penghormatan Kita terhadap Tuhan yang telah Menciptakan kita sebagai Makhluk Paling Mulia yang Berbeda- beda.

 

Google
Nama :  Setyo Budi, Mahasiswa UDINUS
Nick :  tio   [PM]
status :   offline
Alamat :  Jl. Dinar Mas Utara I No. 72 Semarang
Telepon :  085325012955
Email :  tiosetyo@yahoo.com
 
kirim blog | daftar blog
Perbedaan Jaringan Nirkabel dan Kabel
12 Juli 2011   11:08:16
 
PengenalanWireless Local Area Network (LAN) atau dalam bahasa Indonesia “Jaringan

Komputer Nirkabel” adalah sebuah sistem komunikasi yang diimplementasikan sebagai pengembangan, atau alternatif untuk Wired Local Area Network. Menggunakan teknologi frekwensi radio (RF), jaringan komputer nirkabel mengirim dan menerima data melalui udara, mengurangi/meniadakan kebutuhan penggunaan koneksi melalui kabel. Karena itu, jaringan komputer nirkabel mengkombinasikan konektivitas data dengan kebutuhan pengguna yang berpindah-pindah (mobile) atau dibatasi dengan kondisi yang menyulitkan penggunaan jaringan komputer menggunakan kabel (misalnya di daerah pedalaman).

Wireless LAN (jaringan komputer nirkabel) telah berkembang dengan pesat hampir di semua tingkat group pengguna komputer, termasuk di lingkungan kesehatan, bisnis retail, pabrik, gudang, dan akademis. Industri-industri tersebut telah memperoleh keuntungan dari produktivitas yang diperoleh dari penggunaan komputer genggam dan notebook untuk mengirimkan informasi real-time ke komputer pusat untuk diproses. Jaringan Komputer Nirkabel saat ini telah diakui sebagai alternatif konektivitas multi fungsi untuk menjangkau pelanggan yang lebih luas. Business Research Group, sebuah perusahaan riset pasar meramalkan kenaikan enam kali lipat dalam peningkatan nilai penjualan perangkat jaringan komputer nirkabel pada akhir tahun 2000, kira-kira senilai dua milyard USD.

Mengapa Nirkabel?
Ketergantungan yang besar terhadap jaringan komputer dalam berbagai bisnis yang disertai pertumbuhan Internet dan layanan online yang melesat adalah bukti-bukti kuat betapa pentingnya keuntungan yang diperoleh dari sistem informasi (data) yang dapat digunakan bersama. Dengan menggunakan jaringan komputer nirkabel, para pengguna komputer dapat mengakses informasi tanpa perlu mencari sebuah tempat untuk menancapkan kabel, dan para manajer jaringan dapat membangun atau memperbesar jaringan tanpa perlu memasang atau memindahkan kabel-kabel. Jaringan komputer nirkabel menawarkan produktivitas dan keunggulan biaya rendah dibandingkan jaringan komputer tradisional:

• Mobilitas: Sistem komputer nirkabel dapat menyediakan akses informasi
real-time kepada setiap pengguna dalam organisasi. Mobilitas ini memberikan
produktivitas dan kesempatan layanan-layanan yang sebelumnya tidak mungkin
diperoleh dari jaringan komputer menggunakan kabel.
• Kemudahan dan Kecepatan dalam Pemasangan: Memasang sebuah sistem jaringan
komputer nirkabel sebenarnya dapat dilakukan dengan cepat dan mudah dan
tidak membutuhkan keperluan menarik kabel melalui tembok dan atap ruangan.
• Fleksibilitas dalam Pemasangan : Teknologi nirkabel memungkinkan jaringan
komputer diakses dari tempat yang sebelumnya tidak bisa dilakukan oleh jaringan komputer dengan kabel.
• Mengurangi Biaya Kepemilikan : Walaupun investasi awal yang dibutuhkan
dalam menyiapkan perangkat jaringan komputer masih lebih mahal daripada
perangkat jaringan komputer menggunakan kabel, biaya pemasangan dan biaya
life-cycle kemudian akan menjadi lebih murah. Keuntungan jangka panjang
adalah pilihan yang terbaik dalam lingkungan usaha yang menuntut perubahan
dan pergerakan terus menerus.
• Skalabilitas: Sistem jaringan komputer nirkabel dapat dikonfigurasi dalam
berbagai topologi yang sesuai dengan kebutuhan aplikasi dan pemasangan
spesifik. Konfigurasi sangat mudah dirubah, mulai jarak dari peer-to-peer,
jaringan yang disesuaikan dengan jumlah pengguna, mulai dari beberapa orang
pengguna saja sampai ribuan pengguna yang memungkinkan roaming dalam lingkup
yang luas.

Bagaimana Jaringan Komputer Nirkabel Digunakan dalam Dunia Nyata
Keunggulan jaringan komputer nirkabel dalam hal pengembangan dibandingkan
jaringan komputer menggunakan kabel — memberikan nilai lebih dalam hal
konektivitas dibandingkan jaringan komputer yang menggunakan kabel terhadap
pengguna yang mobile. Daftar berikut ini menyebutkan beberapa dari banyak
keunggulan dan fleksibilitas aplikasi yang dimungkinkan dengan penggunaan
Jaringan Komputer Nirkabel :
• Dokter dan perawat di rumah-rumah sakit menjadi lebih produktif karena
dengan menggunakan komputer genggam atau notebook mereka dapat mengakses
data pasien dengan seketika.
• Para konsultan atau bagian audit accounting atau group kerja dapat meningkatkan produktivitas dengan setup jaringan yang cepat
• Para mahasiswa dapat mengakses situs perpustakaan online di internet dari
ruang kelas untuk mencari bahan mata kuliah.
• Para manajer jaringan dalam lingkungan yang dinamis dapat mengurangi biaya
overhead yang disebabkan oleh perpindahan, penambahan jaringan, dan berbagai
perubahan lain dengan menggunakan jaringan komputer nirkabel.
• Ruang-ruang pelatihan di perusahaan-perusahaan dan para mahasiswa di
berbagai universitas menggunakan Jaringan Komputer Nirkabel untuk memudahkan
akses informasi, pertukaran informasi, dan pembelajaran.
• Para manajer jaringan yang memasang jaringan komputer pada gedung lama
menyadari bahwa Jaringan Komputer Nirkabel merupakan solusi infrastruktur
yang lebih murah.
• Para karyawan di lokasi pameran dan kantor cabang mengurangi persyaratan
biaya pemasangan dengan menggunakan Jaringan Komputer Nirkabel yang telah
disiapkan tanpa bantuan dari MIS.
• Pegawai di gudang menggunakan jaringan komputer nirkabel untuk bertukar
informasi dengan pusat database, sehingga meningkatkan produktivitas.
• Para manajer jaringan mengimplementasikan jaringan komputer nirkabel untuk
menyediakan backup (sistem cadangan) terhadap aplikasi-aplikasi penting yang
berjalan pada jaringan yang menggunakan kabel.
• Para eksekutif perusahaan dapat mengambil keputusan cepat karena mereka
memiliki akses informasi real-time di ujung jari.


 
STRATEGI MERANCANG JARINGAN KOMPUTER
11 Juli 2011   14:14:57
 
Dalam dunia Internet yang berkembang sedemikian pesatnya, jumlah para hacker, cracker, dan sebagainya juga semakin meningkat. Kita tidak bisa terus-menerus terlena akan keadaan dan kondisi dimana kita dalam keadaan aman. Apakah kita akan menunggu hingga jaringan kita dirusak oleh mereka? Tentu tidak! Setelah sebuah jaringan komputer kita berfungsi dan terhubung ke jaringan Internet, saat itulah kita harus mulai bersiaga dan memikirkan strategi beserta cara-cara untuk meningkatkan sekuriti jaringan komputer yang kita miliki. Strategi dalam sekuriti jaringan komputer bertujuan untuk memaksimalkan sumber daya yang ada untuk mengamankan sistem jaringan komputer pada titik-titik yang tepat sehingga lebih efisien. Bila tanpa strategi yang tepat, hasil implementasi strategi tersebut tidak akan menghasilkan tingkat sekuriti yang tinggi disamping mengakibatkan terbuangnya sumber daya yang ada akibat tidak tepatnya penempatan dalam jaringan komputer.

Dalam tulisan ini, kita akan mencoba melihat strategi-strategi dasar dalam merancang sekuriti jaringan computer, yang bisa dijadikan acuan untuk penerapan hingga pengembangan sekuriti sistem.

Hak Akses

Hak akses adalah hak yang diberikan kepada user untuk mengakses sistem. Dalam strategi sekuriti, setiap objek dalam sistem (user, administrator, software, sistem itu sendiri, dlsb) harus diberikan hanya hak akses yang berguna untuk menunjang fungsi kerja dari objek tersebut saja ( hak akses seminimum mungkin ). Dengan demikian, aksi objek terhadap sistem dapat dibatasi sehingga objek tidak akan melakukan hal-hal yang membahayakan sekuriti jaringan komputer. Hak akses minimum akan membuat para penyusup dari Internet tidak dapat berbuat banyak saat berhasil menembus sebuah user account pada sistem jaringan komputer. Selain itu, hak akses minimum juga mengurangi bahaya ”musuh dalam selimut” yang mengancam sistem dari dalam.

Kerugian yang ada pada strategi hak akses ini adalah keterbatasan akses yang dimiliki user sehingga dapat menimbulkan ketidaknyamanan pada saat user sedang menjalankan tugasnya. Penyelesaian masalah ini bergantung kepada dua hal yaitu segi perangkat dan segi administrator jaringan dan keduanya saling terikat. Seorang administrator jaringan harus pandai-pandai menyiasati rancangan hak akses yang akan diberikan kepada user agar kebutuhan user dapat terpenuhi tanpa harus mengorbankan tingkat sekuriti. Bila perangkat yang dijalankan memiliki keluwesan dalam hal setting, hal ini akan memudahkan tugas administrator. Bila tidak, administrator harus memutar otak untuk menyiasatinya. Namun bila usaha tersebut telah maksimal dan hasilnya tetap tidak seperti yang diharapkan, ada dua pilihan yang bisa dilakukan yaitu mengganti perangkat atau memberikan pengertian kepada user akan keterbatasan yang ada.

Lapisan Sekuriti

Lapisan sekuriti adalah seberapa banyak mekanisme sekuriti yang akan digunakan dan tingkatannya, dengan kata lain kita tidak bisa mempertaruhkan seluruh sekuriti jaringan komputer pada satu mekanisme sekuriti saja. Bila satu mekanisme itu gagal melindungi sistem, habislah semua. Oleh karena itu, mekanisme sekuriti harus dibuat lebih dari satu mekanisme. Selain itu, mekanisme-mekanisme tersebut dipasang secara bertingkat/berlapis. Mekanisme sekuriti dapat berupa network security, host/server security, dan human security, dapat pula dikombinasikan sesuai dengan keperluan.

Dalam jaringan komputer, network security dapat dibangun dengan beberapa lapisan. Sebagai contoh, kita bisa membangun firewall dengan dua sub-mekanisme yaitu packet filtering dan proxy system. Mekanisme packet filtering pun dapat dipilah-pilah lagi menjadi beberapa bagian, seperti filtering berdasarkan layanan dan protokol. Setelah lapisan pertama di atas, kita dapat pula membangun lapisan mekanisme selanjutnya. Contohnya, kita bisa menerapkan mekanisme autentifikasi pada setiap paket yang diterima.

Host/server yang memberikan layanan keluar maupun kedalam menjadi titik penting dalam sekuriti jaringan komputer. Pada host security, komponen pada host/server tersebut terutama perangkat lunak perlu dikonfigurasi dengan hati-hati. Layanan Internet seperti SMTP, NFS, Web Service, FTP, dlsb. hanya boleh memberikan layanan sesuai dengan yang direncanakan (features yang tidak utama tidak usah ditampilkan). Sebelum kita tahu pasti tingkat keamanan dari sebuah features dalam software, sebaiknya tidak kita gunakan. Jika kita terpaksa menggunakan features tersebut, kita harus melakukan monitoring yang intensif terhadap segi tersebut.

Human security menyangkut user dan administrator jaringan itu sendiri. Kita dapat memberikan pengarahan tentang sekuriti kepada user dan menanamkan sikap hati-hati ke dalam diri setiap user. Ada baiknya pula bila user-user juga ikut berpartisipasi dalam menjaga dan meningkatkan sekuriti jaringan komputer karena mereka juga bagian dari sistem itu sendiri. Para administrator pun seharusnya lebih berhati-hati dalam bertugas sebab di tangan mereka sekuriti jaringan komputer diletakkan.

Satu Jalur Masuk

Strategi satu jalur masuk adalah cara membuat hanya satu jalan masuk menuju jaringan komputer yang kita miliki. Dengan demikian, hanya satu jalan yang perlu kita awasi dengan penuh dan ketat.

Inti dari strategi ini adalah pengawasan terpusat. Kita bisa mencurahkan sebagian besar daya pengawasan ke titik tersebut sehingga penyusup akan kesulitan menembus jalur tersebut. Jika kita ingin menerapkan strategi ini sepenuhnya, usahakan tidak ada jalur masuk lain selain yang akan kita awasi ketat.

Kelemahan strategi ini adalah bila jalur masuk tersebut berhasil ditembus oleh para penyusup, ia akan langsung mengobrak-abrik jaringan komputer kita. Resiko ini dapat dikurangi dengan membuat pertahanan jalur menjadi berlapis-lapis sehingga memaksa para penyusup untuk menghentikan aksinya.

Enkripsi Data dan Digital Signature

Salah satu strategi yang paling sering digunakan dalam sekuriti jaringan adalah enkripsi data dan digital signature. Digital signature menggunakan prinsip seperti tanda tangan manusia pada lembar dokumen dan dilakukan secara digital. Ia menyatakan keabsahan si pengirim data bahwa data yang dikirimkan benar-benar berasal dari si pengirim. Pada saat ini, enkripsi data dapat dilakukan di perangkat lunak maupun di perangkat keras. Berbagai jenis metoda enkripsi data pada tingkat aplikasi telah dikembangkan seperti RSA, MD-5, IDEA, SAFER, Skipjack, Blowfish, dlsb. Dengan strategi ini, transfer data dari dan ke jaringan komputer berlangsung secara konfidensial.

Stub Sub-Network

Stub sub-network adalah sub-jaringan komputer yang hanya memiliki satu jalur keluar masuk sub-jaringan tersebut. Strategi ini digunakan untuk mengisolasi sub-jaringan komputer yang benar-benar memerlukan perlindungan maksimal. Jalur keluar-masuk sub-jaringan tersebut diawasi dengan lebih ketat daripada strategi satu jalur masuk. Contohnya, data-data rahasia perusahaan yang tersimpan dalam sebuah komputer perlu diakses secara langsung oleh beberapa bagian tertentu. Solusinya tentu saja jaringan komputer. Tetapi salah satu bagian tersebut memerlukan hubungan ke jaringan komputer perusahaan yang telah terhubung ke Internet tanpa harus pindah komputer. Nah, di sinilah strategi stub sub-network diperlukan. Jaringan pengakses data rahasia dirancang hanya memiliki satu jalur masuk melalui komputer yang memiliki akses Internet tersebut. Pengawasan lalu lintas data yang melalui komputer tersebut harus dipantau dengan baik dan dapat pula diberlakukan sistem packet filtering pada komputer tersebut.

Cari Titik Lemah

Sebagaimana bidang sekuriti umumnya, jaringan komputer tidak terlepas dari titik-titik lemah. Titik ini akan lebih banyak tumbuh apabila jaringan komputer yang ada dikoordinir oleh lebih dari satu orang. Jaringan komputer yang besar umumnya berkembang dari jaringan-jaringan komputer yang lebih kecil yang kemudian menggabungkan diri. Selain itu, kadangkala seorang administrator akan mengalami kesulitan bila mengelola sebuah jaringan komputer skala besar seorang diri. Untuk itu, diperlukan koordinasi yang baik antar tiap administrator agar setiap jaringan yang mereka kelola terjamin sekuritinya.

Dua Sikap Umum

“Dua SikapUmum” tersebut adalah sikap menolak secara umum (prohibitive) dan sikap menerima secara umum (permissive). Sikap menolak secara umum mendefinisikan dengan rinci layanan/paket yang diperbolehkan dan menolak lainnya. Strategi ini cukup aman tetapi kadangkala menimbulkan ketidaknyamanan pada user. Untuk itu, administrator yang berniat menjalankan strategi ini perlu mengetahui dengan rinci kebutuhan user dan seberapa jauh pengaruhnya terhadap sekuriti jaringan pada umumnya. Sikap menerima secara umum mendefinisikan dengan rinci layanan/paket yang ditolak dan menerima lainnya. Strategi ini tidak terlalu dianjurkan oleh para ahli karena dengan strategi ini kita mengambil resiko terbukanya berbagai jalan untuk merongrong sekuriti sistem.

Keanekaragaman

Perangkat lunak dan keras yang ada saat ini memiliki bermacam konfigurasi dan keunggulan. Kita bisa memanfaatkan keanekaragaman perangkat-perangkat ini dalam membangun jaringan komputer kita sesuai dengan kebutuhan. Dengan adanya keanekaragaman perangkat ini, bila terjadi penyusupan terhadap sebuah komputer, ia membutuhkan usaha yang lain untuk menembus komputer yang berbeda. Sebelum kita menggunakan perangkat terutama perangkat lunak, ada baiknya bila kita juga mengetahui sejauh mana tingkat sekuriti yang disediakan oleh perangkat tersebut. Dengan begitu, kita akan memiliki data yang lengkap untuk menentukan kombinasi rancangan sekuriti jaringan komputer kita.

Itulah beberapa strategi dasar yang biasa digunakan dalam sekuriti jaringan komputer. Dalam pengkajian dan penerapannya, sebaiknya kita tidak percaya sepenuhnya terhadap strategi dan mekanisme yang kita buat. Intinya, kita harus selalu melakukan evaluasi terhadap sekuriti sistem yang kita buat atau kelola. Seiring dengan berkembangnya teknik-teknik penyusupan dan belum ditemukannya kelemahan-kelemahan dalam sekuriti sistem yang telah ada, kita harus selalu dalam keadaan siap dan waspada menghadapi aksi-aksi di luar dugaan.
 
Tentang Internet
7 Juli 2011   18:24:03
 
1.Pengertian Internet
Internet dapat diartikan sebagai jaringan komputer luas dan besar yang mendunia, yaitu
menghubungkan pemakai komputer dari suatu negara ke negara lain di seluruh dunia,
dimana di dalamnya terdapat berbagai sumber daya informasi dari mulai yang statis
hingga yang dinamis dan interaktif.
2. Sejarah internet
Berikut sejarah kemunculan dan perkembangan internet.
Sejarah intenet dimulai pada 1969 ketika Departemen Pertahanan Amerika, U.S.
Defense Advanced Research Projects Agency(DARPA) memutuskan untuk
mengadakan riset tentang bagaimana caranya menghubungkan sejumlah komputer
sehingga membentuk jaringan organik. Program riset ini dikenal dengan nama
ARPANET. Pada 1970, sudah lebih dari 10 komputer yang berhasil dihubungkan satu
sama lain sehingga mereka bisa saling berkomunikasi dan membentuk sebuah jaringan.
Tahun 1972, Roy Tomlinson berhasil menyempurnakan program e-mail yang ia ciptakan
setahun yang lalu untuk ARPANET. Program e-mail ini begitu mudah sehingga langsung
menjadi populer. Pada tahun yang sama, icon @juga diperkenalkan sebagai lambang
penting yang menunjukkan "at" atau "pada". Tahun 1973, jaringan komputer ARPANET
mulai dikembangkan ke luar Amerika Serikat. Komputer University College di London
merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota jaringan
Arpanet. Pada tahun yang sama, dua orang ahli komputer yakni Vinton Cerf dan Bob
Kahn mempresentasikan sebuah gagasan yang lebih besar, yang menjadi cikal bakal
pemikiran internet. Ide ini dipresentasikan untuk pertama kalinya di Universitas Sussex.
Hari bersejarah berikutnya adalah tanggal 26 Maret 1976, ketika Ratu Inggris berhasil
mengirimkan e-mail dari Royal Signals and Radar Establishment di Malvern. Setahun
kemudian, sudah lebih dari 100 komputer yang bergabung di ARPANET membentuk
sebuah jaringan atau network. Pada 1979, Tom Truscott, Jim Ellis dan Steve Bellovin,
menciptakan newsgroups pertama yang diberi nama USENET. Tahun 1981 France
Telecom menciptakan gebrakan dengan meluncurkan telpon televisi pertama, dimana
orang bisa saling menelpon sambil berhubungan dengan video link.
Karena komputer yang membentuk jaringan semakin hari semakin banyak, maka
dibutuhkan sebuah protokol resmi yang diakui oleh semua jaringan. Pada tahun 1982
dibentuk Transmission Control Protocol atau TCP dan Internet Protokol atau IP yang kita
kenal semua. Sementara itu di Eropa muncul jaringan komputer tandingan yang dikenal
dengan Eunet, yang menyediakan jasa jaringan komputer di negara-negara Belanda,
Inggris, Denmark dan Swedia. Jaringan Eunet menyediakan jasa e-mail dan newsgroup
USENET.
Untuk menyeragamkan alamat di jaringan komputer yang ada, maka pada tahun 1984
diperkenalkan sistem nama domain, yang kini kita kenal dengan DNS atau Domain
Name System. Komputer yang tersambung dengan jaringan yang ada sudah melebihi
1000 komputer lebih. Pada 1987 jumlah komputer yang tersambung ke jaringan
melonjak 10 kali lipat manjadi 10.000 lebih.
Tahun 1988, Jarko Oikarinen dari Finland menemukan dan sekaligus memperkenalkan
IRC atau Internet Relay Chat. Setahun kemudian, jumlah komputer yang saling
berhubungan kembali melonjak 10 kali lipat dalam setahun. Tak kurang dari 100.000
komputer kini membentuk sebuah jaringan. Tahun 1990 adalah tahun yang paling
bersejarah, ketika Tim Berners Lee menemukan program editor dan browser yang bisa
menjelajah antara satu komputer dengan komputer yang lainnya, yang membentuk
jaringan itu. Program inilah yang disebut www, atau Worl Wide Web.
Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui
sejuta komputer, dan di tahun yang sama muncul istilah surfing the internet. Tahun
1994, situs internet telah tumbuh menjadi 3000 alamat halaman, dan untuk pertama
kalinya virtual-shopping atau e-retail muncul di internet. Dunia langsung berubah. Di
tahun yang sama Yahoo! didirikan, yang juga sekaligus kelahiran Netscape Navigator
1.0.

 
Cara Menghilangkan virus komputer
4 Juli 2011   18:19:56
 
Beberapa tahun belakangan banyak bermunculan virus-virus yang mulai merepotkan masyarakat pengguna komputer. Kalau dahulu pengguna internet saja yang dipusingkan oleh virus karena penyebarannya yang masih terbatas melalui email dan jaringan. Seiring perkembangan teknologi maka perangkat mobile teknologi informasi juga berkembang. Saat ini hampir tiap pengguna komputer pasti memiliki flash disk yang merupakan media penyimpanan data yang sangat portable dan mudah digunakan karena sifatnya seperti disket namun dengan kapasitas besar dan tidak mudah rusak. Namun kepopuleran flash disk di pengguna komputer memancing para pembuat virus untuk membuat virus yang menyebar melalui media penyimpanan ini. Hal ini membuat para pengguna yang kurang paham komputer terkadang tertipu karena menjalankan virus yang disangkanya adalah file lain seperti file dokumen Microsoft Word, Folder, atau bentuk file lainnya. Padahal yang sedang dibuka adalah program virus yang memiliki icon sama dengan file-file tersebut.

Tidak perlu membahas terlalu panjang sejarah kemunculan virus ini, namun buat pengguna yang sudah terkena virus maka sebenarnya langkah pembasmian virus-virus tersebut hampir sama. Biasanya masyarakat umum yang tidak memiliki akses internet di komputernya akan lebih mudah terkena virus karena antivirus yang tidak up to date sehingga antivirus miliknya tidak mengenali virus-virus baru. Ada beberapa cara menghilangkan virus dari komputer anda bila sudah terlanjur terinfeksi virus ini. Teknik-teknik berikut dibahas pada sistem operasi Windows XP karena OS inilah yang paling umum terinfeksi dan paling banyak digunakan. Berikut adalah teknik teknik tersebut:
Menghapus dengan antivirus di komputer lain

Dengan melepaskan hardisk komputer yang telah terinfeksi virus kemudian dipasangkan ke komputer lain yang memilki antivirus yang terbaru atau setidaknya mampu mengenali virus di sistem yang telah terinfeksi. Lakukan full scanning pada hardisk sistem yang terinfeksi dan hapus semua virus yang ditemukan. Setelah selesai hardisk tersebut sudah dapat dipasang kembali dikomputer dan jalankan sistem seperti biasa. Lakukan pemeriksaan kembali apakah komputer masih menunjukkan gejala yang sama saat terkena virus. Cara ini ampuh membersihkan virus sepanjang antivirus di komputer lain tersebut dapat mengenali dan menghapus virus di hardisk yang terinfeksi. Namun virus masih meninggalkan jejak berupa autorun atau startup yang tidak berfungsi. Jejak ini terkadang memunculkan pesan error yang tidak berbahaya namun mungkin sedikit mengganggu.
Menghapus dengan sistem operasi lain

Pada laptop atau komputer yang tidak dapat dilepas harddisknya maka cara lain adalah menjalankan sistem operasi lain yang tidak terinfeksi virus dan melakukan full scan terhadap seluruh harddisk. Biasanya ada beberpa pengguna yang menggunakan dual OS seperti Linux dan Windows atau Windows XP dan Windows Vista dsb. Selain itu bisa juga menggunakan LiveCD atau OS Portable seperti Knoopix dan Windows PE ( Windows yang telah diminimazed dan dapat dibooting dari media penyimpanan portable seperti flash disk atau CD.) lalu lakukan full scanning dengan antivirus terbaru. Efektifnya sama dengan menghapus virus dengan antivirus di komputer lain contoh diatas. Virus terkadang masih meninggalkan jejak tidak berbahaya.
Menghapus secara manual

Bila anda kesulitan melakukan hal diatas masih ada cara lain yaitu dengan cara manual. Langkah-langkah tersebut adalah:

    Matikan process yang dijalankan oleh virus. Virus yang aktif pasti memiliki process yang berjalan pada sistem. Process ini biasanya memantau aktifitas sistem dan melakukan aksinya bila ada kejadian tertentu yang dikenali virus tersebut. Contohnya pada saat kita memasang flash disk, process virus akan mengenali aksi tersebut dan menginfeksi flash disk dengan virus yang sama. Proses ini harusnya bisa dilihat dari task manager yang bisa diaktifkan dengan tombol Ctrl + Alt + Del namun terkadang virus akan memblokir aksi ini dengan melakukan log off, menutup window Task Manager, atau restart sistem. Cara lain adalah menggunakan tool lain untuk melihat dan mematikan proses virus. Saya biasa menggunakan Process Explorer dari http://www.sysinternals.com/ . Dengan tool ini anda bisa mematikan process yang dianggap virus. Pada saat mematikan proses milik virus perlu diperhatikan terkadang proses milik virus terdiri atas lebih dari 1 proses yang saling memantau. Bila 1 proses dimatikan maka proses tsb akan dihidupkan lagi dengan proses lainnya. Karena itu mematikan process virus harus dengan cepat sebelum proses yang dimatikan dihidupkan lagi oleh proses lainnya. Kenali terlebih dahulu proses yang dianggap virus lalu matikan semuanya dengan cepat. Biasanya virus menyamar menyerupai proses windows tapi tentu ada bedanya seperti IExplorer.exe yang meniru Explorer.exe. Berikut adalah proses windows yang bisa dijadikan referensi proses yang dikategorikan aman:

    C:\WINDOWS\system32\smss.exe
    C:\WINDOWS\system32\csrss.exe
    C:\WINDOWS\system32\winlogon.exe
    C:\WINDOWS\system32\services.exe
    C:\WINDOWS\system32\svchost.exe
    C:\WINDOWS\system32\lsass.exe
    C:\WINDOWS\Explorer.exe

    Selain process explorer anda bisa menggunakan tools lainnya yang mungkin lebih mudah dan bisa menghapus process sekaligus. Contoh lain adalah HijackFree. Anda bisa mencari di google tools sejenis.
    Setelah proses mematikan virus berhasil lakukan pengembalian nilai default parameter sistem yang digunakan virus untuk mengaktifkan dirinya dan memblokir usaha menghapus dirinya. Parameter tersebut berada pada registry windows yang bisa di reset dengan nilai defaultnya. Simpan file berikut dengan nama apa saja dengan extention file .reg. Kemudian eksekusi file tersebut dengan mengklik 2 kali. Bila ada konfirmasi anda bisa menjawab Yes/Ok. Berikut file registry tersebut:

    Windows Registry Editor Version 5.00
    [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
    "Hidden"=dword:00000000
    "SuperHidden"=dword:00000000
    "ShowSuperHidden"=dword:00000000

    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot]
    "AlternateShell"="Cmd.exe"
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot]
    "AlternateShell"="Cmd.exe"
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot]
    "AlternateShell"="Cmd.exe"

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
    "Shell"="Explorer.exe"
    "Userinit"="C:\WINDOWS\system32\userinit.exe,"

    [HKEY_CLASSES_ROOT\regfile\shell\open\command]
    @="regedit.exe \"%1\""

    [HKEY_CLASSES_ROOT\scrfile\shell\open\command]
    @="\"%1\" %*"

    [HKEY_CLASSES_ROOT\piffile\shell\open\command]
    @="\"%1\" %*"
    [HKEY_CLASSES_ROOT\comfile\shell\open\command]
    @="\"%1\" %*"
    [HKEY_CLASSES_ROOT\exefile\shell\open\command]
    @="\"%1\" %*"

    File registry diatas akan membuka blokir regedit, mencegah virus mencangkokkan dirinya pada sistem, dan reset parameter lain untuk mencegah virus jalan lagi.
    Setelah proses virus dimatikan dan parameter sistem di reset. Cegah virus aktif kembali dengan menghapus entry virus pada autorun dan startup Windows. Bisa menggunakan tool bawaan windows MSConfig atau mengedit langsung pada registry dengan Regedit. Untuk lebih mudahnya gunakan tools pihak ketiga seperti autoruns dari http://www.sysinternals.com untuk menghapus entry autorun dan startup milik virus tsb. Jangan lupa periksa folder StartUp pada menu Start Menu -> Programs -> Startup dan pastikan tidak ada entry virus tsb.
    Download antivirus terbaru dan lakukan full scanning pada sistem agar antivirus memeriksa keseluruhan sistem dan menghapus semua virus yang ditemukan. Saya menyarankan avira yang bisa didownload dari http://www.free-av.com karena sifatnya free dan scanner virus yang sama tangguhnya dengan antivirus komersil seperti Symantec atau Kaspersky.
    Sebelum restart pastikan anda tidak melewatkan virus baik dari proces atau autorun dan startup sistem. Karena bila tidak maka pada saat restart maka sistem akan kembali seperti pada saat terinfeksi virus dan sia-sia semua langkah yang anda lakukan sebelumnya.
    Setelah restart periksa kembali komputer anda dan perhatikan apakah gejala yang muncul pada saat komputer terinfeksi masih ada atau tidak. Bila ada maka anda terlewat beberpa autorun virus atau reset parameter sistem diatas tidak berhasil. Lakukan langkah diatas dan periksa lebih cermat tiap langkah anda sebelum melakukan restart sistem.

Itulah langkah-langkah penghapusan virus pada sistem Windows XP. Untuk mencegah virus datang kembali sebaiknya anda rajin update antivirus atau memasang aplikasi pencegah seperti WinPooch atau Comodo Firewall yang akan memperingatkan pengguna bila ada program lain yang akan memodifikasi sistem. Jadi walaupun virus tersebut tidak dikenali akan tetapi sebelum masuk maka pengguna akan diperingatkan oleh aplikasi pencegah. Bila anda mengenali program yang hendak mengakses sistem anda maka anda bisa mengijinkan akses tersebut namun bila tidak sebaiknya tolak dan blokir akses tersebut karena ada kemungkinan program tersebut adalah virus.

Berhati-hati pada saat membuka flash disk. Jangan membuka flash disk dengan klik 2 kali. Buka dengan klik kanan lalu pilih menu Open agar fitur autoplay pada flash disk tidak menjalankan virus secara ototmatis. Jangan lupa perhatikan file yang anda buka. Walaupun iconnya sama perhatikan bahwa file yang anda buka buka tipe application atau program. Pastikan file word adalah betul-betul word dan folder betul-betul folder bisa dengan melihat detail atau properties dari file tsb. Semoga artikel ini membantu dan mencegah anda terinfeksi virus komputer.

 
Definisi/Pengertian Virus Komputer, Worm, Trojan, Spyware, Ciri
4 Juli 2011   18:06:48
 
Arti Definisi / Pengertian Virus Dan Kawan-Kawan (Varian Virus) :

1. Arti Definisi / Pengertian Virus Komputer
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.

2. Arti Definisi / Pengertian Varian Virus Worm, Trojan Dan Spyware
a. Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.
b. Trojan
Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.
c. Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak pemasang iklan.

Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi / application tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke komputer yang kita gunakan.

Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer :
1.Komputer berjalan lambat dari normal
2.Sering keluar pesan eror atau aneh-aneh
3.Perubahan tampilan pada komputer
5. Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.
6. Komputer suka restart sendiri atau crash ketika sedang berjalan.
7. Suka muncul pesan atau tulisan aneh
8.Komputer hang atau berhenti merespon kita.
9. Harddisk tidak bisa diakses
10.  Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.
11. Sering ada menu atau kotak dialog yang error atau rusak.
12. Hilangnya beberapa fungsi dasar komputer.
13. Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.
14. File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus. dan lain-lain...

Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain :
15. Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc, cartridge, dan lain sebagainya)
16. Jaringan lan, wan, man, internet dan lain sebagainya.
17. File attachment atau file lampiran pada email atau pesan elektronik lainnya.
18. File software (piranti lunak) yang ditunggangi virus komputer.

Cara yang paling ampuh agar kita tidak terkena virus komputer adalah dengan cara menginstall program komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus dan kawan-kawan, tidak menghubungkan komputer dengan jaringan atau internet, serta tidak pernah membuka atau mengeksekusi file yang berasal dari komputer lain.

Tetapi cara seperti itu terlalu ekstrim dan kurang gaul dalam penggunaan komputer sehari-hari karena biasanya kita melakukan pertukaran data atau file dengan komputer lain baik berupa file pekerjaan, file gambar, file attachment, file musik, file video, dan lain sebagainya.

Jadi untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain. Pasang antivirus yang bagus yang di update secara berkala serta program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan komputer lain.

 
CD Recovery Toolbox
4 Juli 2011   15:48:44
 
Software gratis ini dibuat untuk me-recovery data dari CD/DVD/HD DVD/Blu-ray disk yang mengalami kerusakan atau susah terbaca. Kerusakan mencakup, goresan, bilahan kecil, terdapat titik kotor atau hitam di beberapa permukaan keping disk dan sejenisnya.

CD Recovery Toolbox Free akan melakukan scan terhadap file dan folder di keping disk, kemudian akan menampilkan semua daftarnya yang masih memungkinkan di recovery, yang selanjutnya kita bisa memindah data tersebut ke hardisk.

Fitur selengkapnya :
- Recovery informasi dari berbagai keping CD atau DVD
- Recovery file yang lebih besar dari 4 GB
- Mendeteksi kemungkinan space di hardisk yang kurang untuk recovery data.

Program ini kompatibel dengan Windows 98, Windows Me, Windows NT 4.0, Windows 2000, Windows XP, Windows XP SP2, Windows 2003 dan Windows Vista. Dan program installasi hanya berukuran sekitar 672 KB.
 
Cara selamatkan data pada CD atau DVD yang rusak
4 Juli 2011   15:29:42
 
Menyimpan data atau dokumen ke CD/DVD merupakan salah satu cara untuk mem-backup dan mengurangi space hardisk di komputer. Tetapi kadang timbul masalah ketika data penting kita tidak bisa terbaca oleh CD/DVD, karena memang keping CD/DVD lama-lama bisa rusak. Bagaimana menyelamatkannya jika hal ini terjadi?

Untuk me-recovery data dari CD/DVD kita bisa menggunakan salah satu software gratis ini, CD Recovery Toolbox.

Sebelum memproses data recovery di CD/DVD maka ada beberapa hal yang perlu diperhatikan, yaitu mengenai seberapa besar kerusakan Cd/DVD dan kemampuan CD/DVD-ROM/RW yang kita gunakan untuk membaca keping disk tersebut.

Jika kerusakan cukup parah, misalnya seperti keping yang pecah atau terdapat retakan yang cukup besar, maka kemungkinan terbaca kecil. Tetapi jika kerusakan masih ringan, misalnya ada bagian tertentu yang susah terbaca, hal ini masih memungkinkan untuk di selamatkan datanya, meskipun tidak adan jaminan semua data bisa di selamatkan. Faktor lainnya yang berpengaruh adalah Optical disk ( CD/DVD-ROM -RW ) yang sudah berumur, maka kemampuan bacanya akan semakin lemah, dan ini juga kadang yang menyebabkan masalah.
 
Apa pengertian CMS?
4 Juli 2011   07:49:21
 
Pengertian CMS , CMS adalah Content Management System, yaitu sebuah software yang dipergunakan untuk membangun sebuah website. Mulai dari design, pengolahan data dan juga pengintegrasian dengan hosting. Di dalam jasa pembuatan website ini kami melayani pembuatan website yang berbasis CMS yang berupa joomla , drupal , wordpress , aura cms dll. CMS sendiri memiliki kelebihan penggunaan database, atau update content yang lebih mudah daripada website yang berbasis coding script (html). Anda bisa mengoperasikan websiter seperti penggunaan facebook, menulis artikel (posting), menambah menu dll.

Karena website yang berbasis coding script (html) biasanya bersifat statis atau jarang update. Seiring perkembangan waktu CMS mulai banyak digemari oleh para pengguna internet karena support pengembangannya oleh banyak organisasi sehingga menghasilalkan exstension-exstension yang sangat banyak dan mendukung perkembangan system CMS tersebut, karena bisanya CMS adalah Open Source. Oleh karena itu, bagi anda yang masih awam dalam dunia website, kami sarankan untuk memillih produk website yang dibangun dengan CMS dikarenakan agar tidak mengalami kesulitan dalam update konten kedepannya.
 
KEUNGGULAN DAN KELEMAHAN INTERNET
2 Juli 2011   16:21:19
 
Setiap peralatan teknologi mempunyai keunggulan dan kelemahan. Di sini saya akan mengulas keunggulan dan kelemahan dari internet.

KEUNGGULAN

1. Akses 2.4 jam

Akses informasi di Internet tidak dibatasi waktu, karena dengan lingkup global, dunia maya yang dihadirkan ‘tidak pernah tidur’. Misainya, saat sebagian besar orang di Yogyakarta terielap di tengah malam, masyarakat di New York justru sedang sibuk-sibuknya bekerja. Perbedaan zone waktu sudah tidak lagi menjadi kendala untuk menelusuri data di dunia maya. Responden penelitian yang dilakukan lewat Internet bisa memberikan respon atau jawaban sesuai dengan kondisi dan situasi yang dikehendaki masing-masing individu.

2. Kecepatan

Bila dibandingkan dengan sumber data tradisional, riset melalui Internet jauh lebih cepat, karena bersifat real-time. Kita tinggal mengkilk berbagal icon, selanjutnya tinggal menunggu hasil (tentunya tergantung pada fasilitas modem dan ISP atau Internet Service Provicer yang dipergunakan). Pencarian informasi secara elektronik melalui mesin pencarl (search engines) sangat menghemat waktu, apalagi kalau dibandingkan dengan pencarian lewat katalog perpustakaan atau pencarian buku/majalah/jurnal dirak-rak perpustakaan. Dalam hal sampling, halaman web juga menjanjikan proses yang lebih cepat dan lebih murah.

3. Kenyamanan

Penelitian lewat Internet tidak harus menghadapi berbagai persoalan birokratis, seperti ijin dari berbagai instansi untuk keperluan peilgumpulan data, ‘kerahasiaan’ informasi, dan keharusan untuk datang sendirl keinstansi bersangkutan. Selain itu, berbagai fitur (features) yang dirancang khusus dan user-ftiendly sangat memudahkan peneliti mengakses berbagal situs Internet.

4. Kemudahan akses

Menjamurnya bisnis warnet (warung Internet) di Indonesia (khususnya di kota-kota besar) membuat akses terhadap Internet menjadi lebih mudah. Persaingan antarwarnet dalam hal harga, kecepatan akses, dan fasilitas pendukung lainnya membuat para pengguna Internet lebih nyaman dan mudah memanfaatkan Internet untuk keperluan riset maupun tujuan lainnya.

5. Biaya relatif

Dibandingkan dengan membeli jurnal asli (misalnya McKinsey Quarterly), penelusuran informasi lewat Intemetjauh lebih murah. Apalagi banyak situs yang menyediakan jasa informasi secara cuma-cuma. Peneliti tinggal men-download atau mencetak file/naskah tertentu sesuai kebutuhannya.

6. Interaktivitas dan fleksibilitas

Topik dan hasil riset bisa didiskusikan melalui sarana mailing list atau chatting tertentu. Selain itu, peneliti juga bisa mengikuti perkembangan terbaru atau meminta komentar dan penilaian dari berbagai pihak mengenai hasil penelitiannya.

KELEMAHAN

1. Ketergantungan pada jaringan telepon dan Internet Service Provider (ISP)

Fasilitas jaringan telepon dan ISP sangat berpengaruh terhadap biaya pemakaian Internet dan kemungkinan akses secara keseluruhan. Hingga saat ini, biaya penggunaan Internet di Indonesia masih relatif mahal, karena tarif telepon ditentukan berdasarkan pulsa yang digunakan, bukannya atas dasar jumlah panggilan (number of calls). Selain itu, saluran telepon di Indonesia masih relatif lambat, yang pada gilirannya menyebabkan waktu akses menjadi lebib lama dan biaya akses menjadi mahal. Sementara itu, terbatasnya bandwidth sistem transmisi yang disediakan ISP dan banyaknya pelanggan yang mengakses pada waktu bersamaan memperparah akses terhadap Internet.

2. Selektivitas dan anonimitas

Salah satu persoalan dalam riset lewat Internet adalah sulitnya mengidentifikasi identitas responden. Setiap orang, termasuk yang bukan target respon, bisa mengisi kuesioner secara on-line tanpa bisa dicegah atau dibatasi. Belum lagi -adanya kenyataan bahwa setiap orang bisa memiliki sejumlah alamat e-mail berbeda dan belum tentu menggunakan identitas asli. Semua ini membuat riset secara on-line harus benar-benar selektif dalam menentukan sampling dan cara responden memberikanjawaban.

3. Karakteristik demografis pemakai Internet

Berbagai penelitian menunjukkan bahwa Internet lebih efektif untuk menjangkau responden yang termasuk kelompok berdaya beli atau berpenghasilan dan berpendidikan relatif tinggi. Dengan demikian Internet kurang efektif bagi penelitian yang kelompok sampeinya adalah masyarakat golongan menengah ke bawah.

4. Clutter dan “never-ending search”

Informasi yang tersedia di Internet sangat besar jumlahnya, namun tidak semuanya dibutuhkan. Pencarian tanpa strategi khusus bisa diibaratkan mencari jarum’ * dalam jerami, sehingga sang peneliti ‘terjerumus’ ke dalam belantara informasi tanpa ujung. Ini
sering membuat peneliti pemula di Internet mengalami frustrasi, karena bukannya mendapatkan informasi, tet.api justr’u menghabiskan waktu dan uang untuk pencarian yang tak tentu arah. Selain itu, godaan di Internet relatif amat besar, terutama bagi mereka yang suka menelusuri situs-situs pornografi, yang ujung-ujungnya membuat pencarian informasi menjadi tidak efektif dan lepas kendali.

5. Reliabilitas dan validitas sumber acuan hasil riset

Setiap orang bebas membuka homepage sendiri dan menampilkan berbagai informasi di sana. Implikasinya, tidak semua data dan informasi yang didapatkan lewat Internet andal dan valid untuk dijadikan acuan dalam penelitian. Selain itu, sumber informasi di Internet mudah berubah, misainya homepage yang telah berubah atau bahkan sudah tidak ada lagi. Akibatnya, peneliti harus selalu mencermati perubahan tersebut bila mengutip sumber bersangkutan.

6. Virus

Salah satu masalah yang juga tak katah peliknya adalah risiko terkena virus komputer yang mudah menyebar lewat jaringan Internet, baik lewat e-mail maupun file-file yang di-download.
 
Berbagai Jenis Koneksi dengan Laptop
2 Juli 2011   16:19:23
 
Laptop atau dalam bahasa indonesia dikenal dengan komputer jinjing, saat ini menunjukan kecenderungan  hampir menjadi barang komoditas, dan bukan barang mewah.  Mengapa demikian, karena sekarang di pasaran sudah tersedia laptop dengan kisaran harga 4 jutaan “saja”.  Saya bilang saja karena pada awalnya laptop berharga belasan juta, bahkan di atas 20 jutaan.

Dari segi desain dan ukuran pun beraneka ragam,  yang umum di pasaran dan banyak digunakan  biasanya ukuran 10 inch(kecil) dan 15 inch(besar).

Laptop kecil (10”) dari segi ukuran sangat mudah, praktis dan menyenangkan untuk dibawa, dan cocok jika anda berada di mall sambil menunggu pasangan berbelanja akan menjadi teman yang menyenangkan. Namun sampai saat ini kendala terbesarnya adalah disisi waktu aktifnya, walaupun Intel sudah mengeluarkan processor Atom, waktu aktif batterynya  berkisar antara 1 – 1,5 jam.  Belum lagi jika anda menambakan beberapa device tambahan seperti USB FlashDisk, External CDRom, Modem,  dan sebagainya, atau banyaknya aplikasi yang dipasang pada laptop.

Sementara itu laptop yang lebih besar(15”) waktu aktif bisa sampai 2-3 jam waktu aktif, tergantung dari jumlah cell batterynya.  Tapi tentu dari ukuran memang kurang praktis untuk dibawa kemana mana, tapi kalo bawa laptop saya kira kita pede pede saja.
Bebapa tips yang perlu anda perhatikan dalam menghemat battery laptop
1.       Jika tidak pelu jangan memasang USB Flashdisk/ Extenal CDRom terus di laptop
2.       Jangan terlalu banyak membuka aplikasi yang tidak perlu, hal ini bisa memacu kinerja hardisk sehingga memacu juga kinerja battery
3.       Jangan lupa bawa battery tambahan atau charger jika sedang hang out

Untuk koneksi ke Internet, pilihan koneksi saat ini cukup banyak, yang nanti kita akan coba elaborasi satu per satu, yaitu ;
1.       Dial Up
2.       LAN (Local Area Network)
3.       Hot Spot
4.       GSM Modem & CDMA Modem
5.       3G (HSDPA Modem & Evdo Modem)
Dial Up
Koneksi ini di awal kemunculan laptop sangat populer, kemudahan laptop di banding dengan Personal Computer(PC), yang dilengkapi modem membuat koneksi dial up lebih praktis, pada saat itu internet masih terbatas pada penggunaan email dan sedikit sekali digunakan untuk web.  Namun saat ini seiring dengan tingkat kompleksitas web dan kepopuleran blogs, situs jejaring sosial, maka maksimal koneksi dial up 56KBps dirasa sudah tidak mencukupi lagi.

LAN
Selain modem untuk dial up, biasanya laptop dilengkapi dengan soket ethernet yang bisa di hubungkan dengan jaringan LAN(Local Area Network).  Pada awal kemunculannya kecepatan baru 10 Mbps, namun kebanyakan ethernet sekarang sudah mendukung 100 Mbps, bahkan sudah ada juga yang sampai 1 Gigabyte per second (Gbps).  Walaupun LAN sangat stabil dan sangat nyaman digunakan, namun sangat tidak praktis untuk digunakan sebagai koneksi mobile.  Belum lagi konfigurasi akan sangat tergantung dengan server, biasanya untuk keamanan dan kemudahan pengelolaan, setiap penyedia LAN menggunakan fix IP(Internet Protokol) sehingga, belum tentu pada saat kita menemukan koneksi internet LAN bisa langsung berkerja.

Hot Spot
Satu hal yang perlu di pastikan adalah bahwa laptop yang anda gunakan sudah dilengkapi dengan akses Wi Fi, untuk processor intel yang baru Centrino, Atom dsb biasanya sudah dilengkapi.  Namun jika belum ada, anda bisa menambah laptop dengan PCMCIA wireless atau USB wireless.

Saat ini di mall mall atau kafe terkemuka biasanya sudah di sediakan akses Hot Spot, untuk mengetahui apakah ada atau tidak, anda bisa menanyakan langsung di mall anda berada atau biasanya ada tanda khusus yang menunjukannya.
Kalau seandanya anda berada di Mall atau Kafe yang bertuliskan Hot Spot, namun anda tidak bisa mengkasesnya, maka kemungkinan pihak penyedia melakukan proteksi terhadap jaringan HotSpotnya. Hal ini supaya tidak semua orang bisa melakukan akses tanpa otorisasi, karena makin banyak yang melakukan akses, maka otomatis koneksi internetnya akan lebih lambat. Alasan lain, supaya HotSpot yang ada hanya diperuntukan bagi pelanggan saja.  Jadi jika anda mengalami hal ini, bisa langsung menanyakan kepada penyedia.  Tergantung dari penyedia, jika Hot Spot akses FREE maka user name password tersebut akan berlaku selama anda berada di situ, namun jika tidak biasanya diberikan complement selama 5 atau 10 menit pemakaian FREE.

GSM dan CDMA Modem

Jaringan telekomunikasi yang dikenal luas di indonesia saat ini adalah GSM(Global System for Mobile Communication) dan CDMA(Code Division Multi Access).
Pada masa awal kehadiran GSM dan CDMA modem, adalah dengan menggunakan jaringan tersebut sebagai koneksi dial up, jadi jika pada dial up misalnya melakukan koneksi ke telkom net instan, atau ke ISP seperti CBN dan Centrin maka jaringan GSM dan CDMA juga demikian, dan kecepatan datanya pun akan relatif sama dengan kecepatan dial up yaitu maksimal 56 KBps.  Namun jika handphone digunakan sebagai koneksi dial up, tentu sangat tidak ekonomis, karena sama saja mengunakan nomor handphone digunakan untuk menghubungi nomor lokal.  Makanya penggunaan CDMA akan lebih murah daripada GSM.

Kemudian berkembang, pada GSM untuk koneksi data bisa menggunakan GPRS(General Packet Radio Service) dengan kecepatan 150kbps, dengan demikian penggunakan jaringan GSM sebagai koneksi internet akan lebih efektif.

GSM Modem dan CDMA modem untul laptop tersedia dalam bentuk USB maupun PCMCIA, bisa juga menggunakan handphone yang sudah mendukung koneksi modem.  Untuk menghubungkan laptop dengan modem bisa dengan meggunakan koneksi bluetooth maupun menggunakan kabel data khusus untuk handphone tersebut.

Untuk penggunaan handphone sebagai modem, disarankan menggunakan kabel, karena dengan menggunakan bluetooth akan berpengaruh pada kinerja battery laptop. Selain itu koneksi menggunakan kabel lebih terjamin

3G (HSDPA Modem dan EVDO Modem)
Generasi ke 3 atau dikenal dengan 3G saat ini cukup populer, karena memungkinkan untuk mentransmisikan data dengan kecepatan tinggi, dengan demikian memungkinkan untuk panggilan tatap muka.  Dengan kecepatan di atas 384 Kbps sangat ideal untuk digunakan sebagai koneksi internet. Pada kelompok GSM generasi pertama 3G dikenal dengan UMTS(Universal Mobile Telecomunication Service) ,kemudian berkembang kepada apa yang dikenal 3,5G atau HSDPA(High Speed Downlink Packet Access) yang bisa mencapai kecepatan 4,1 Mbps.

Sementara itu di kelompok CDMA perkembangan 3G dikenal dengan nama EVDO (Evolution Data Only atau Evolution Data Optimize) yang bisa mencapai kecepatan 3,1 Mbps.

Untuk koneksi bisa menggunakan modem 3G atau modem EVDO, yang berbentuk USB maupun CDMA, dan saat ini hampir semua handphone 3G sudah bisa digunakan sebagai modem 3G.  Untuk menghubungkan laptop dengan modem, bisa menggunakan Bluetooth maupun kabel data yang di khususkan untuk handphone tersebut.

Disarankan jika ingin menggunakan handphone sebagai modem 3G sebaiknya menggunakan kabel, karena biasanya lebih stabil.

Semua operator GSM di Indonesia sudah memberikan dukungan 3,5G begitu juga untuk operator CDMA, namun kendala terbesar saat ini adalah, tidak semua area di Indonesia mendukung layanan 3G, dan hanya tersedia di kota kota besar saja, hal karena bagi operator biaya investasi penggantian BTS(Base Transmition System)belum sebanding dengan pelanggan 3G.

Oleh karena itu jika ditanyakan koneksi apa yang paling bagus saat ini?  Jawabanya adalah tergantung posisi tempat koneksi, bisa jadi koneksi operator A lebih baik di daerah X, tapi kemudian bisa tidak baik di daerah Y.

Jadi jika anda menggunakan modem 3G, perhatikan pada saat koneksi, untuk kelompok GSM apakah menggunakan jalur GPRS atau 3G, karena nanti akan bepengaruh pada biaya koneksinya.  Begitu pula bagi kelompok CDMA, apakah tempat anda melakukan koneksi sudah mendukung layanan EVDO atau belum, karena akan berpengaruh pada biaya koneksi.
http://blogs.wawanhartawan.com
 
Kelebihan dan Kelemahan Internet/Intranet
1 Juli 2011   13:56:07
 
Internet Penggunaan internet dewasa ini telah merambah ke berbagai kehidupan, baik di bidang sosial, budaya, ekonomi, kesehatan, politik, maupun pendidikan. Internet sangat dibutuhkan dalam bertukar informasi dan berkomunikasi secara cepat tanpa ada batasan wilayah, ruang dan waktu. Dengan internet semua pekerjaan menjadi sangat mudah dan sangat efisien terhadap waktu. Internet juga bisa digunakan untuk memperluas pengetahuan serta memperluas pergaulan kita sebagai makhluk sosial.

Penggunaan internet yang tepat akan sangat bermanfaat bagi kemajuan pemikiran dan peradaban bagi bangsa yang selalu menginginkan perubahan ke arah positif. Internet merupakan bagian dari teknologi informasi dan komunikasi yang selalu mengalami perkembangan sangat pesat seiring dengan kemajuan teknologi.

Pengertian Internet
Internet merupakan singkatan dari Interconnected Network. Jika diterjemahkan secara langsung berarti jaringan yang saling terhubung. Internet adalah gabungan jaringan komputer di seluruh dunia yang membentuk suatu sistem jaringan informasi global.
Semua komputer yang terhubung ke internet dapat mengakses semua informasi yang terdapat di internet secara gratis. Internet dapat digunakan sebagai sarana pertukaran informasi dari satu komputer ke komputer lain tanpa dibatasi oleh jarak fisik kedua komputer tersebut. Peranan internet yang sangat penting adalah sebagai sumber data dan informasi serta sebagai sarana pertukaran data dan informasi.

Sejarah Internet
Perkembangan internet diawali dengan dibangunnya jaringan ARPANet pada tahun 1969. ARPA (Advanced Research Project Agency) merupakan sebuah jaringan yang dikembangakan oleh Departemen Pertahanan Amerika Serikat yang tugasnya untuk melakukan penelitian terhadap jaringan komputer dengan teknologi packet switching. Jaringan tersebut semula hanya beranggotakan beberapa komputer di beberapa universitas di Amerika Serikat, seperti University of California-Los Angeles dan Stanford Research Institute. Di awal perkembangannya, jaringan tersebut hanya digunakan khusus untuk kalangan akademik dan militer. Istilah internet sendiri muncul sekitar tahun 1983 dengan ditemukannya protocol TCP/IP (Transmission Control Protocol/Intenet Protocol) yang memberikan sumbangan besar terhadap perkembangan jaringan itu dan mampu menyatukan beberapa sistem jaringan yang berbeda. Lebih lengkap lagi tentang sejarah internet dapat dicari di http://id.wikipedia.org/wiki/Sejarah_internet

Aplikasi Internet
Aplikasi-aplikasi di intenet saat ini sangat banyak dan akan terus berkambang seiring dengan kemajuan teknologi informasi dan kebutuhan yang beragam di berbagai bidang. Aplikasi internet yang sering digunakan antara lainWord Wide Web (www), E-mail, Mailing List (milis), Newsgroup, Internet Relay Chat, File Transfer Protocol (FTP), Telnet, Gopher, VoIP (Voice over Internet Protocol) dan lain-lain.

Dampak Negatif Internet
Penggunaan internet saat ini sudah merasuk pada hampir semua aspek kehidupan. Internet sangat bermanfaat bagi semua kalangan karena memberikan informasi yang up to date setiap saat. Disamping internet mempunyai banyak manfaat, internet juga memiliki dampak negatif apabila tidak digunakan secara baik. Dampak negatif penggunaan internet seiring perkembangannya antara lain

    Adanya ancaman virus
    Carding atau pencurian nomor kartu kredit
    Adanya aktivitas cracking
    Pembajakan karya intelektual
    Penyebaran situs-situs yang tidak sesuai dengan moral (pornografi)

Untuk menanggulangi dampak negatif penggunaan internet, maka perlu adanya pengawasan khusus dan aturan yang jelas tentang pemakaian internet terutama dikalangan pendidikan.

Pengertian Intranet
Intranet merupakan jaringan informasi intenal suatu perusahaan atau organisasi yang prinsip kerjanya sama dengan internet. Intranet dapat diartikan sebagai bentuk privat dari internet atau internet yang penggunaannya terbatas pada suatu organisasi/perusahaan. Akses intranet memerlukan identifikasi pengguna dan password sehingga hanya dapat diakses oleh anggota organisasi atau karyawan perusahaan tersebut. Intranet biasanya digunakan untuk membagi kalender/jadwal kegiatan, dokumen, dan sarana diskusi internal yang tertutup, sehingga tidak dapat diakses oleh pihak luar. Teknologi dan konsep internet seperti client-server dan protokol internet seperti HTTP dan FTP juga digunakan untuk membangun sebuah intranet.

Keuntungan penggunaan intranet bagi suatu organisasi atau perusahaan antara lain :

    Produktifitas kerja
    Efisiensi waktu
    Komunikasi
    Sistem publikasi web
    Efektifitas biaya
    Keseragaman informasi
    Meningkatkan kerjasama

Intranet juga memiliki beberapa kelemahan antara lain

    Informasi yang salah atau tidak sesuai sehingga mengurangi efektifitasnya
    Interaksi di intranet yang mungkin tidak bertanggung jawab
    Perlu pelatihan khusus untuk anggota dalam menggunakan intranet
    Perlu tenaga ahli untuk membangun dan mengembangkan intranet di sebuah organisasi atau perusahaan
    Bisa terjasi overload (data penuh) akibat pengiriman pesan antar pengguna yang tidak terkontril dengan baik.

Sumber: http://viannata.blogspot.com/2008/01/pengenalan-internet-dan-intranet.html
 
Tes Pertama Untuk Jaringan Antar Planet
1 Juli 2011   12:32:17
 
Internet telah memulai langkah besarnya dengan memperbesar wilayah cyber-nya ke luar angkasa. Nasa telah sukses mengirimkan gambar ke dan dari suatu pesawat luar angkasa yang berada 20 juta mil jauhnya dengan sistem komunikasi yang berbasis jaringan.

Teknologi Disruption-Tolerant Networking (DTN) didesain untuk beroperasi melewati jarak yang sangat luas di mana response time dapat diukur dalam satuan hari.

Tes berikutnya akan diadakan di International Space Station (ISS) pada tahun 2009.

Pengerjaan DTN sudah dimulai satu dekade sebelumnya oleh Vint Cerf, salah satu dari pencipta jaringan berbasis protokol.

Pengerjaan ini mengarahkan pada terciptanya DTN yang mana sangat toleran dengan penundaan dan gangguan yang bisa muncul ketika berputar pulang pergi di antara planet, satelit, stasiun luar angkasa dan pesawat luar angkasa.

Untuk mengatasi penundaan ini, yang bisa disebabkan oleh badai cahaya atau ketika pesawat sedang berada di belakang planet, setiap titik pada jaringan DTN akan menahan data yang akan dikirim sampai dia bisa secara aman melakukan kontak dengan titik lainnya.

Dengan menggunakan mekanisme “simpan dan teruskan” ini akan memastikan data tidak akan hilang dan secara berangsur-angsur bekerja ke tujuannya.

Tes selama sebulan Nasa pada DTN ini melibatkan pesawat Epoxi sebagai penerus data. Epoxi dijadwalkan akan bertemu dengan komet Hartley 2 pada tahun 2010 tetapi bisa digunakan sebagai alat tes selama dia melakukan misi penerbangannya.

http://berita.kapanlagi.com
 
Komputer Cerdas untuk Masa Depan
1 Juli 2011   07:58:31
 
Membuat sistem komputer yang cerdas dan mampu meniru perilaku manusia atau makhluk hidup lainnya bukan lagi sebuah impian yang mustahil lagi saat ini. Sistem komputer mampu memberikan solusi layaknya seorang pakar dapat diwujudkan melalui sistem pakar.,Sistem komputer pun mampu memberikan keputusan berbasiskan kasus seperti yang dilakukan manusia dengan menerapkan penalaran bebasis kasus (case based reasoning). Sistem komputer mampu mengenali pola seperti halnya manusia dengan menggunakan jaringan syaraf tiruan (neural network). Algoritme sebuah program pun bisa menemukan solusi terbaik dengan menggunakan teori genetika. Melalui cara bekerja sistem kekebalan tubuh pada manusian (artificial immune system) kita dapat membuat sistem komputer yang mampu mendeteksi spam (http://terri.zone12.com/doc/academic/crossroads/).
Membuat sistem komputer menjadi “cerdas” seperti itu bisa dipelajari melalui ilmu komputer yang dikenal dengan kecerdasan komputasional (computational intelligence). Kecerdasan komputasional adalah bagian dari kecerdasan buatan (Artificial Intelligence)
Apakah Kecerdasan Buatan itu?
Kecerdasan adalah kemampuan, kreativitas, intuisi dan emosi. Melalui kecerdasan yang dimiliki, manusia mampu memahami, melakukan penalaran dengan baik dan melakukan penarikan kesimpulan berdasarkan pengalaman dan pembelajaran.
Menurut IEEE Neural Networks Council pada tahun 1996, kecerdasan buatan adalah studi yang mempelajari bagaimana membuat komputer dapat melakukan sesuatu seperti yang dilakukan oleh manusia. Oleh karena itu Istilah kecerdasan buatan sering dilekatkan dengan kemampuan komputer untuk memiliki kecerdasan seperti manusia. Pada pertengah tahun 1900-an, Alan Turing melakukan penelitian untuk membuat komputer menjadi “cerdas”. Alan Turing yakin bahwa komputer dapat meniru bagaimana otak manusia bekerja. Lebih dari 50 tahun lamanya keyakinan Alan Turing masih berupa angan-angan saja. Ketika ilmu psikologi sudah mampu memodelkan sistem biologi neural manusia pun, membuat komputer menjadi cerdas pun masih belum bisa dijelaskan. Aakhirnya pada tahun 1950, Alan Turing membuat komputer cerdas yang diberi nama Turing Test. Mesin ini diujicobakan dengan memberikan pertanyaan yang sama ke komputer melalui papan ketik (keyboard) dan ke manusia.
Bagaimana caranya membuat sistem komputer menjadi cerdas?
Kecerdasan Komputasional
Kecerdasan komputasional adalah bidang yang mempelajari mekanisme adaptif dari kecerdasan berperilaku dalam lingkungan yang selalu berubah dan kompleks. Mekanisme adaptif tersebut merupakan bagian dari kecerdasan buatan yang mempelajari juga bagaimana bisa beradaptasi dengan situasi yang baru, bagaimana melakukan generalisasi dan menemukan pengetahuan.
Oleh karena itu beberapa studi yang dikaji dalam kecerdasan komputasional antara lain Jaringan Syaraf Tiruan (Artifial Neural Network - NN), Algoritme Genetika atau yang dikenal juga dengan komputasi evolusi (evolutionary computation - EC), Algoritme semut (ant algorithm), kecerdasan berkerumun (swarm intelligence - SI), sistem kekebalan tubuh buatan (artificial immune system - AIS) dan sistem fuzzy (fuzzy system – FS).

 
Komputer Open Source Terkecil
1 Juli 2011   07:57:40
 
Telah dikembangkan komputer dengan bentuk skala kecil yang diberi nama Linuxstamp, dari namanya tentu saja mendukung open-source dan hanya menggunakan 6 Intergrated Circuit (IC). Komputer kecil ini telah di demonstrasikan minggu ini dalam acara ?Linux Garage? dari LinuxWorld yang mengusung tema Linux dan Lego ? Berbasis Robot.

Linuxstamp di desain oleh Paul Thomas, yang juga mengungkapkan bahwa Linuxstamp dikembangkan dengan menggunakan Atmel AT91RM9200 yang berbasis ARM9 dengan kemampuan 180Mhz. Selain itu komputer ini menggunakan board dengan dukungan 32MB SDRAM, dan juga perangkat penyimpan sebesar 8MB dari SPI Dataflash serta mempunyai sebuah SD card slot.

Dengan menggunakan dual-layer PCB sederhana yang hanya menggunakan 6 IC untuk: processor, flash, RAM, USB serial port, Ethernet PHY, dan perangkat pengubah energi, komputer ini benar-benar luar biasa, apalagi dengan port USB yang mendukung Wifi adapter, flash drive, dan perangkat USB lainnya, ditambah lagi inputan power yang sangat kecil yaitu berkisar antara 3.3-5.5 volt.

Linuxstamp sendiri menggunakan sebuah kernel dengan filesystem yang minimalis yang berbasis Debian. Berikut detail dari Linuxstamp:
? Processor?Atmel AT91RM9200 180Mhz
? Memory?32MB SDRAM
? Flash?8MB SPI Dataflash
? Storage?1 x SD card slot
? Networking ? 1?10/100 Ethernet
? USB ?1 x USB host port
? Power?48v -> 5v
? Debug?Serial debug port and JTAG port
? Operating system?minimal kernel.org filesystem or Debian distro

Pada acara Linux Garage tersebut, Paul Thomas menunjukan sebuah mobil robotik remote control dengan bahan konstruksi dari lego dengan Linuxstamp sebagai otak pusatnya, selain itu Paul Thomas juga memperlihatkan kehandalan robot ini menggunakan USB Wifi adapter pada USB port-nya.

 
Teknologi Komputer Masa Depan
1 Juli 2011   07:57:06
 
Komputasi Awan            

Microsoft tampaknya akan berbaik hati memberikan sesuatu yg gratis bagi para pecinta setianya. Sebuah Operating system yang dikabarkan bernama Windows Azure yang berbasis teknologi awan akan dirilis secara cuma-cuma.

Teknologi komputasi awan yang ditawarkan oleh Microsoft ini dipandang sebagai teknologi masa depan. Dengan berkembangnya berbagai aplikasi untuk website dan internet maka kebutuhan akan teknologi komputasi awan ini menjadi sangat penting. Dan dipercaya akan segera menjadi sebuah teknologi yang penting dan bahkan akan mengalahkan komputer-komputer yang sudah ada.

Dengan keterangan yang ada pada website wikipedia.org komputasi awan dapat dijelaskan sebagai sebuah teknologi untuk pengembangan aplikasi berbasis internet. dengan teknologi ini seseorang dapat mengakses sebuah layanan berbasis website dengan cepat dan tanpa perlu pengetahuan khusus. Dengan kemampuan untuk menyediakan berbagai aplikasi online dengan didukung server backend yang kuat menjadi andalan teknologi komputasi awan ini.

Untuk contoh sekarangnya kita dapat melihat berbagai layanan milik Google yang tersedia secara online dan gratis dengan kapasitas penyimpanan data yang begitu besar dan tersimpan rapi diserver miliknya sehingga pengguna tidak memerlukan lagi yang namanya harddisk ataupun flashdisk untuk menyimpan data miliknya.

Google Docs merupakan aplikasi yang laris untuk saat ini bagi anda membuat menyunting dan bahkan membagi-bagikan (sharing) dokumen milik anda

 
Protokol TCP/IP
30 Juni 2011   18:34:26
 
Protokol TCP/IP

TCP/IP   merupakan sekumpulan   protokol   yang   dirancang   untuk   melakukan fungsi-fungsi komunikasi data pada jaringan komputer, terdiri  atas sekumpulan protokol  yang  masing-masing   bertanggung-jawab   atas   bagian-bagian   tertentu   komunikasi   data.

TCP/IP  tidak hanya dijalankan oleh internet, tetapi digunakan juga pada jaringan intranet. TCP menyediakan kehandalan transmisi data antara client dan server apabila data hilang atau diacak,  TCP  memicu  transmisi ulang sampai kesalahan terkoreksi. IP menjalankan paket data dari simpul ke simpul, mengkodekan  alamat dan rute data ke tujuan yang ditunjuk. Lapisan pada TCP/IP diperlihatkan pada gambar.

Didalam protocol TCP/IP memiliki beberapa protocol seperti HTTP, TCP, IP, ICMP, ARP dan Ethernet. Untuk masing-masing protocol dijelaskan sebagai berikut ini :

1. HTTP
HTTP (hypertext transfer protocol) adalah suatu protokol yang digunakan untuk mentransfer dokumen dalam WWW (World Wide Web). HTTP mendefinisikan bagaimana suatu pesan dapat diformat dan dikirimkan dari client ke server atau sebaliknya. HTTP mengatur aksi apa saja yang harus dilakukan oleh web server dan web browser sebagai respon atas perintah-perintah yang ada pada protokol HTTP ini.
Konsep kerja HTTP adalah ketika mengklik link hypertext atau mengetikkan suatu alamat URL pada internet browser, maka akan mentransfer URL ke browser, alamat URL yang diketikkan pada browser tahu server mana yang akan dihubungi dan file apa yang diminta kemudian  web browser akan mengirimkan perintah HTTP ke web server. Web server selanjutnya akan menerima perintah ini dan melakukan aktivitas sesuai dengan perintah yang diminta oleh web browser.. Hasil aktivitas tadi akan dikirimkan kembali ke web browser untuk ditampilkan kepada kita.

Saat mencari suatu alamat web menggunakan web browser (client http), Sebuah client HTTP seperti web browser, biasanya memulai permintaan dengan membuat hubungan TCP/IP ke port tertentu di server Http ( port 80). Sebuah server HTTP yang mendengarkan di port tersebut menunggu client mengirim kode permintaan seperti “GET /HTTP/1.1”(yang akan meminta halaman yang sudah ditentukan), diikuti dengan pesan  yang memiliki beberapa informasi kode head yang menjelaskan aspek dari permintaan tersebut, diikut dengan body dari data tertentu. Begitu menerima kode permintaan, server mengirim kembali kode jawaban pesan yang diminta, atau sebuah pesan error seperti 404 (Not Found), 500 (Internal Server Error).

2. TCP
TCP (Transmision Control Protocol) adalah protokol pada layer transport yang bersifat conection oriented, berfungsi untuk mengubah satu blok data yang besar menjadi segmen-segmen yang dinomori dan disusun secara berurutan.  Proses pembuatan koneksi TCP disebut juga dengan proses “Three-way Handshake“. Tujuan metode ini adalah agar dapat melakukan sinkronisasi terhadap nomor urut dan nomor acknowledgement yang dikirimkan oleh kedua pihak (pengirim dan penerima). Prosesnya antara lain:

TCP client memulai dengan mengirimkan sebuah segmen dengan bentuk control flag SYN (Synchronize Sequence Number), mengindikasikan sebuah nilai awal header dari sequence number. Nilai awal yang disebut ISN (Initial Sequence Number) ini secara acak dipilih dan digunakan untuk memulai memantau aliran data dari client ke server pada sesi tersebut. Nilai ISN pada header dari tiap segmen akan dinaikkan satu setiap data yang dikirim dari client ke server ketika percakapan data.
    TCP server membutuhkan untuk mengetahui isi segmen SYN dari client untuk membangun sesi dari klien ke server. Untuk mencapai hal itu, server mengirim sebuah segmen kembali ke client dengan bentuk ACK flag mengindikasikan bahwa nilai acknowledgment tersebut signifikan. Dengan diaturnya flag pada segmen, client mengetahui bahwa server menerima SYN dari TCP client.
    Akhirnya, TCP client merespon dengan sebuah segmen yang mengandung sebuah ACK yang merupakan respon atas TCP SYN dari server. Pada segmen ini tidak ada data dari user. Nilai pada acknowledgment number ini mengandung lebih besar satu dari initial sequence number yang diterima dari server. Ketika kedua sesi terbangun antara client dan server, semua pergantian segmen pada komunikasi ini akan memiliki ACK flag yang telah teratur.

Acknowledgment dengan windowing pada TCP adalah header segmen sequence number dan acknowledgement number digunakan secara bersama untuk mengkonfirmasi byte yang terkandung dalam segmen. Sequence number mengindikasikan jumlah relative dari byte yang telah ditransmisi pada sesi ini termasuk byte yang terkandung dalam segmen. TCP menggunakan acknowledgement number di segments yang dikirm balik ke sumber untuk mengindikasikan byte berikutnya pada sesi ini yang penerima akan mendapatkannya. Ini disebut expectational acknowledgement. Namun selama sesi tersebut dilakukan, ada pembatasan pengiriman jumlah byte dengan windowing (window size). Window size sendiri adalah banyaknya data yang dapat ditransmisikan oleh pengirim sebelum menerima sinyal acknowledgement.

Protokol TCP bertugas memecah pesan-pesan menjadi beberapa segment, menyatukan kembali pada port tujuan, mengirimkan kembali apapun yang tidak diterima, dan menyatukan kembali pesan-pesan tersebut dari beberapa segment. TCP juga menyediakan sirkuit virtual antara aplikasi end-user. TCP memiliki karakteristik sebagai berikut:

Berorientasi sambungan (connection-oriented): Sebelum data dapat ditransmisikan antara dua host, dua proses yang berjalan pada lapisan aplikasi harus melakukan negosiasi untuk membuat sesi koneksi terlebih dahulu. Koneksi TCP ditutup dengan menggunakan proses terminasi koneksi TCP.
    Full-duplex: Untuk setiap host TCP, koneksi yang terjadi antara dua host terdiri atas dua buah jalur, yakni jalur keluar dan jalur masuk. Dengan menggunakan teknologi lapisan yang lebih rendah yang mendukung  full-duplex, maka data pun dapat secara simultan diterima dan dikirim. Header TCP berisi nomor urut (TCP sequence number) dari data yang ditransmisikan dan sebuah acknowledgment dari data yang masuk.
    Dapat diandalkan (reliable): Data yang dikirimkan ke sebuah koneksi TCP akan diurutkan dengan sebuah nomor urut paket dan akan mengharapkan paket positive acknowledgment dari penerima. Jika tidak ada paket Acknowledgment dari penerima, maka segmen TCP akan ditransmisikan ulang. Pada pihak penerima, segmen-segmen duplikat akan diabaikan dan segmen-segmen yang datang tidak sesuai dengan urutannya akan diletakkan di belakang untuk mengurutkan segmen-segmen TCP. Untuk menjamin integritas setiap segmen TCP, TCP mengimplementasikan penghitungan TCP Checksum.
    Byte stream: TCP melihat data yang dikirimkan dan diterima melalui dua jalur masuk dan jalur keluar TCP sebagai sebuah byte stream yang berdekatan (kontigu). Nomor urut TCP dan nomor acknowlegment dalam setiap header TCP didefinisikan juga dalam bentuk byte. Meski demikian, TCP tidak mengetahui batasan pesan-pesan di dalam byte stream TCP tersebut. Untuk melakukannya, hal ini diserahkan kepada protokol lapisan aplikasi (dalam DARPA Reference Model), yang harus menerjemahkan byte stream TCP ke dalam “bahasa” yang ia pahami.
    Memiliki layanan flow control: untuk mencegah data terlalu banyak dikirimkan pada satu waktu, yang akhirnya membuat “macet” jaringan internetwork IP, TCP mengimplementasikan layanan flow control yang dimiliki oleh pihak pengirim yang secara terus menerus memantau dan membatasi jumlah data yang dikirimkan pada satu waktu. Untuk mencegah pihak penerima untuk memperoleh data yang tidak dapat disangganya (buffer), TCP juga mengimplementasikan flow control dalam pihak penerima, yang mengindikasikan jumlah buffer yang masih tersedia dalam pihak penerima.
    Melakukan segmentasi terhadap data yang datang dari lapisan aplikasi
    Mengirimkan paket secara “one-to-one“: hal ini karena memang TCP harus membuat sebuah sirkuit logis antara dua buah protokol lapisan aplikasi agar saling dapat berkomunikasi. TCP tidak menyediakan layanan pengiriman data secara one-to-many.

TCP umumnya digunakan ketika protokol lapisan aplikasi membutuhkan layanan transfer data yang bersifat andal, yang layanan tersebut tidak dimiliki oleh protokol lapisan aplikasi tersebut. Contoh dari protokol yang menggunakan TCP adalah HTTP dan FTP.

3. ICMP

Internet Control Message Protocol (ICMP) adalah salah satu protokol inti dari keluarga protokol internet. ICMP utamanya digunakan oleh sistem operasi komputer jaringan untuk mengirim pesan kesalahan yang menyatakan, sebagai contoh, bahwa komputer tujuan tidak bisa dijangkau. Protokol ini juga digunakan untuk ping dan untuk melaporkan kesalahan dalam jaringan. Komputer ping mengirimkan sebuah paket ICMP ke komputer tujuan yang kemudian Echo paket kembali ke komputer ping. Protokol ini digunakan juga untuk menyediakan beberapa pesan administratif dan status seperti waktu respon. Protokol ini diimplementasikan pada web server terutama untuk tujuan pengujian. Paket ICMP terdiri dari header IP dan 64 bit pertama dari data asli. ICMP memiliki sejumlah protokol dari 1 di bidang Protokol IP ID.

4. IP (Internet Protocol)

Dalam melakukan pengiriman data protokol IP memiliki sifat yang dikenal sebagai unreliable, connectionless, datagram delivery servrce. Unreliable atau ketidak handalan berarti tidak ada jaminan sampainya data di tempat tujuan. Connectionless berarti dalam mengirim paket dari tempat asal ke tujuan, tidak diawali dengan perjanjian (handshake) antara pengirim & penerima. Sedangkan datagram delivery service berarti setiap paket data yang dikirim adalah independen terhadap paket data yang lain. Jalur yang ditempuh antara satu data dengan yang lain bisa berbeda. Sehingga kedatangannya pun bisa tidak terurut seperti urutan pengiriman. Dalam mengirim data, protokol IP memiliki format datagram khusus .

Version untuk menunjukkan versi protokol yang dipakai, Header Length menunjukkan panjang paket header dalam hitungan 32 bit. Type of Service menunjukkan kualitas layanan, Total Length of datagram menunjukkan total keseluruhan panjang datagram. Identification, Flags dan Fragment Offset digunakan untuk fragmentasi paket, TTL menunjukkan jumlah hop maksimal yang dilewati paket IP. Sedangkan Protocol mengandung angka yang mengidentifikasikan protokol layer diatasnya. Header Checksum untuk mengecek kebenaran isi header datagram. Source dan destination IP Address merupakan alamat pengirim dan penerima datagram. Untuk byte option dapat berisi Strict Source Route, yaitu daftar lengkap alamat IP dari router yang harus dilalui untuk sampai ke tujuan, dan Loose Source Route.

5.  ARP

Address Resolution Protocol (ARP) adalah sebuah protokol dalam TCP/IP Protokol yang digunakan untuk melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address).

ARP digunakan untuk menerjemahkan alamat IP ke link alamat MAC  dan menyembunyikan alamat ini dari lapisan diatasnya. Protokol ini memetakan alamat IP sesuai alamat MAC. Secara umum, modul ARP disiarkan ke jaringan yang berisi alamat IP. Jika mesin mengenali alamat IP dalam Permintaan ARP, Maka akan kembali balasan ARP ke mesin bertanya ke  MAC address.       Pada dasarnya, Sebuah paket broadcast ARP meminta “alamat IP yang dimiliki” dan jawaban dari mesin yang sesuai adalah” disini saya adalah MAC address “.  Alamat MAC dari mesin host harus diketahui dalam rangka kirim paket Ethernet dan dengan demikian ARP diperlukan dalam proyek ini.

2.5.6.      ETHERNET

Ethernet merupakan sebuah teknologi jaringan yang menggunakan metode transmisi Baseband yang mengirim sinyalnya secara serial 1 bit pada satu waktu. Ethernet beroperasi dalam modus half-duplex, yang berarti setiap station dapat menerima atau mengirim data tapi tidak dapat melakukan keduanya secara sekaligus.

Ethernet menggunakan metode kontrol akses media Carrier Sense Multiple Access with Collision Detection untuk menentukan station mana yang dapat mentransmisikan data pada waktu tertentu melalui media yang digunakan. Dalam jaringan yang menggunakan teknologi ethernet, setiap komputer akan “mendengar” terlebih dahulu sebelum “berbicara”, artinya mereka akan melihat kondisi jaringan apakah tidak ada komputer lain yang sedang mentransmisikan data.

Jika dua station hendak mencoba untuk mentransmisikan data pada waktu yang sama, maka kemungkinan akan terjadi collision / tabrakan, yang akan mengakibatkan dua station tersebut menghentikan transmisi data, sebelum akhirnya mencoba untuk mengirimkannya lagi pada interval waktu yang acak (yang diukur dengan satuan milidetik). Semakin banyak station dalam sebuah jaringan ethernet, akan mengakibatkan jumlah kolisi yang semakin besar pula dan kinerja jaringan pun akan menjadi buruk. Kinerja Ethernet yang seharusnya 10 Mbit/detik, jika dalam jaringan terpasang 100 node, umumnya hanya menghasilkan kinerja yang berkisar antara 40% hingga 55% dari bandwidth yang diharapkan (10 Mbit/detik). Salah satu cara untuk menghadapi masalah ini adalah dengan menggunakan Switch Ethernet untuk melakukan segmentasi terhadap jaringan Ethernet ke dalam beberapa collision domain.
 
INFORMASI DASAR MENGENAI VIRUS KOMPUTER BUG
30 Juni 2011   18:29:27
 
Virus Komputer adalah suatu program komputer yang sifatnya mengganggu, merusak dan bahkan dapat menghancurkan sebuah sistem komputer yang dihinggapinya. Pengertian virus dalam dunia komputer kurang lebih sama seperti arti virus dalam dunia kedokteran, bedanya adalah bentuk dan media yang menjadi sasarannya.

Virus Komputer pertama kali dikenal sekitar tahun 1975-an, virus tersebut dibuat secara tidak sengaja oleh seorang programer akibat dari kesalahan pemrograman komputer, sehingga komputer yang dihinggapinya menjadi CRASH atau HANG. Mulai saat itulah Istilah dalam dunia komputer yang bernama "BUG" menjadi populer, sedangkan Istilah BUG itu sendiri dikenalkan pertama kali oleh seorang teknisi komputer pada tahun 1970 -an, Teknisi tersebut menemukan seekor "BUG" ( KUTU ) yang mengganjal pada Relai (Switch atau saklar) komputer itu yang mengakibatkan komputer tersebut menjadi tidak berfungsi.

Dengan adanya peristiwa itu, para pembuat software pun ramai-ramai mencari solusi untuk dapat mencari kesalahan-kesalahan pada software yang dibuatnya, agar peristiwa tersebut tidak terjadi pada software yang mereka buat, sehingga saat ini Anda mengenal yang namanya DEBUG asal kata dari THE BUG yang berarti mencari kesalahan-kesalahan dalam sebuah program. Perlu juga Anda ketahui bagi Anda yang sedikit awam apa maksud dari DEBUG tersebut, begini... :    Pada Setiap Bahasa PEMROGRAMAN KOMPUTER antara lain BAHASA C, PASCAL, BASIC, COBOL dan ASSEMBLER, mempunyai ciri khas masing-masing dalam penggunaan TAG atau PERINTAH dalam Struktur Programnya, seperti tanda SEMICOLON ((&wink;) dalam BAHASA C misalnya, bila Anda lupa memberikan tanda tersebut, maka kemungkinan program yang Anda buat tidak bekerja dengan benar, itupun terhitung masih tidak mengerikan sebab paling-paling ketika Anda MENG-COMPILE program tersebut akan diberi tanda kesalahan pada proses COMPILE. Yang parah adalah bila Anda menggunakan Bahasa ASSEMBLER, bila Anda salah dalam memberikan nilai OFSET, maka proses COMPILE tetap berjalan sebab COMPILER tidak memeriksa daftar OFSET yang Anda program, Nah disinilah Perintah DEBUG diperlukan untuk memeriksa ulang kesalahan-kesalahan yang mungkin terjadi secara tidak sengaja atau ada kesalahan Ketik.

Wah.., Saya tidak mengerti apa sih COMPILE, apa sih OFSET, apa sih TAG dan sebagainya ? maklumlah saya masih dibangku SMU atau bukan seorang programer komputer jadi saya tidak tahu istilah-istilah tersebut. It's OK, begini Mas atau Mba :

    COMPILE : adalah suatu proses dalam PEMROGRAMAN komputer untuk mengubah kode-kode program yang dibuat dalam bentuk text atau karakter ASCII menjadi kode-kode BINER yang dimengerti oleh Komputer. -- Komputer adalah mesin yang hanya bisa mengerti bahasa HIDUP atau MATI dari pergerakan Elektron, dalam hal ini listrik. Jadi Komputer hanya tahu 1 untuk kode HIDUP dan 0 untuk kode MATI, nah kode 0 dan 1 itulah disebut angka biner jadi bila komputer menemukan kode 01001 berarti komputer menerjemahkan nya dengan : Mati, hidup, mati, mati, hidup. Proses COMPILE itu kurang lebih menerjemahkan apa yang menjadi kode PEMROGRAMAN menjadi kode-kode yang men-set pergerakan elektron pada CPU komputer kapan dia hidup dan kapan dia mati, begitulah kira-kira. Bahasa Pemrograman apapun termasuk Bahasa ASSEMBLER yang konon katanya mendekati bahasa Komputer, memerlukan proses COMPILE untuk dapat dilaksanakan oleh komputer.

    OFSET : adalah alamat atau address dimana penempatan suatu intruksi di Memori ditempatkan, alamat ofset ini di nyatakan dengan bilangan hexa (Persepuluhan) besarnya ofset tergantung dari keinginan seorang programer.

TAG / SYNTAK : adalah Kode/tanda/perintah dalam suatu bahasa pemrograman, contohnya :
Dalam Bahasa Manusia : Jika nilai akumulatif saya lebih besar atau sama dengan 6, maka saya lulus. Jika nilai saya dibawah 6 maka saya tidak lulus.
Dalam Bahasa Pascal : var x : integer; begin x:=6; if x>=6 then begin writeln('Saya Lulus'); else writeln('Saya tidak Lulus'); end; end.

Kata yang saya beri tanda tebal itulah yang dimaksud dengan TAG / SYNTAK dalam bahasa pemrograman, pada contoh diatas saya berikan contoh untuk bahasa Pascal. Kalau Anda ingin lebih jauh mempelajari bahasa Pascal Anda dapat mempelajarinya di situs ini juga.

 
TIPS MENGEMBALIKAN DATA FLASH DISK YANG HILANG KARENA VIRUS
30 Juni 2011   18:26:54
 
Mungkin anda pernah mengalami kehlangan data setelah melakukan proses scaning pada flas disk anda.
Untuk mengembalikan data yang disembunyikan (Hidden), biasanya sih gara virus. Berikut langkah-langkahnya:

1. Buka Command Prompt, bisa dengan cara klik Start – Run- ketik cmd atau command (untuk Windows 98/ME).

2. Setelah terbuka jendela command prompt, kemudian ketik attrib -h -r -s -a /s /d f: (dengan catatan berada di drive C, sebagai contoh; C:\Documents and Settings\Papa> attrib -h -r -s -a /s /d f: )

3. Lalu setelah perintah tersebut diketikkan, kemudian enter.

4. Apabila langkah no.2 tidak berhasil, anda pindahkan posisinya dari drive C ke drive flash disk (biasanya F), untuk memindahkan posisi drive, ikuti langkah berikut, apabila posisi flash disk di komputer atau laptop ada di drive F, maka (sebagai contoh); C:\Documents and Settings\Papa> F: kemudian enter maka akan pindah ke drive F:\>

5. Setelah berada di posisi drive flash disk kemudian ketik perintah yang sama dengan langkah no.2, namun untuk f: yang berada di belakang dihilangkan, sebagai contoh : F:\> attrib -h -r -s -a /s /d , kemudian enter.

6. Sesudah proses tersebut, sekarang coba cek folder atau file yang ada di flash disk
 
Kuantum, Komputer Masa Depan
30 Juni 2011   17:27:43
 
Teknologi komputer merupakan salah satu teknologi yang paling cepat mengalami perkembangan dan kemajuan. Komputer-komputer yang ada saat ini sudah mencapai kemampuan yang sangat mengagumkan. Tetapi kedahsyatan komputer tercanggih yang ada saat ini pun masih belum bisa memuaskankeinginan manusia yang bermimpi untuk membuat sebuah Supercomputer yang benar-benar memiliki kecepatan super. Komputer yang nantinya layak untuk benar-benar disebut sebagai Komputer Super ini adalah Komputer Kuantum.


Foto: Kuantum Komputer (internet)

Teori tentang komputer kuantum ini pertama kali dicetuskan oleh fisikawan dari Argonne National Laboratory sekitar 20 tahun lalu. Paul Benioff merupakan orang pertama yang mengaplikasikan teori fisika kuantum pada dunia komputer di tahun 1981.

Komputer yang biasa kita gunakan sehari-hari merupakan komputer digital. Komputer digital sangat berbeda dengan komputer kuantum yang super itu. Komputer digital bekerja dengan bantuan microprocessor yang berbentuk chip kecil yang tersusun dari banyak transistor. Microprocessor biasanya lebih dikenal dengan istilah Central Processing Unit (CPU) dan merupakan ‘jantung’nya komputer. Microprocessor yang pertama adalah Intel 4004 yang diperkenalkan pada tahun 1971. Komputer pertama ini cuma bisa melakukan perhitungan penjumlahan dan pengurangan saja. Memory komputer menggunakan sistem binary atau sistem angka basis 2 (0 dan 1) yang dikenal sebagai BIT (singkatan
dari Binary Digit).

Sistem inilah yang selama ini kita gunakan saat kita mengolah informasi menggunakan komputer. Quantum Computer atau komputer kuantum memanfaatkan fenomena ‘aneh’ yang disebut sebagai superposisi. Dalam mekanika kuantum, suatu partikel bisa berada dalam dua keadaan sekaligus. Inilah yang disebut keadaan superposisi. Dalam komputer kuantum, selain 0 dan 1 dikenal pula superposisi dari keduanya. Ini berarti keadaannya bisa berupa 0 dan 1, bukan hanya 0 atau 1 seperti di komputer digital biasa. Komputer kuantum tidak menggunakan Bits tetapi QUBITS (Quantum Bits). Karena kemampuannya untuk berada di bermacam keadaan (multiple states), untuk melaksanakan berbagai perhitungan secara simultan sehingga jauh lebih cepat dari komputer digital.

Komputer kuantum menggunakan partikel yang bisa berada dalam dua keadaan sekaligus, misalnya atom-atom yang pada saat yang sama berada dalam keadaan tereksitasi dan tidak tereksitasi, atau foton (partikel cahaya) yang berada di dua tempat berbeda pada saat bersamaan. Apa maksudnya ini?

Dengan sistem paralelisme perhitungan ini, kita bisa membayangkan betapa cepatnya komputer kuantum. Komputer digital yang paling canggih saat ini (setara dengan komputer kuantum 40 qubit) memiliki kemampuan untuk mengolah semua data dalam buku telepon di seluruh dunia (untuk menemukan satu nomor telepon tertentu) dalam waktu satu bulan. Jika menggunakan komputer kuantum proses ini hanya memerlukan waktu 27 menit!

Saat ini perkembangan teknologi sudah menghasilkan komputer kuantum sampai 7 qubit, tetapi menurut penelitian dan analisa yang ada, dalam beberapa tahun mendatang teknologi komputer kuantum bisa mencapai 100 qubit. Kita bisa membayangkan betapa cepatnya komputer masa depan nanti. Semua perhitungan yang biasanya butuh waktu berbulan-bulan, bertahun-tahun, bahkan berabad-abad pada akhirnya bisa dilaksanakan hanya dalam hitungan menit saja jika kita menggunakan komputer kuantum yang super canggih dan super cepat itu.

Sumber: Media-Indonesia
 
Dasar IPv6 : Fitur IPv6 (versi 1)
30 Juni 2011   17:21:31
 
Sebagai teknologi penerus atau bisa disebut sebagai pengganti IPv4, dalam standarnya IPv6 mempunyai berbagai fitur baru  yang selain mengatasi berbagai keterbatasan pengalamatan menggunakan IPv4 juga menambah beberapa kemampuan baru. Beberapa fitur IPv6 ini antara lain sebagai berikut :

a.    Format header baru
Header baru IPv6 lebih efisien daripada header pada IPv4 (karena memiliki overhead yang lebih kecil). Hal ini diperoleh dengan menghilangkan beberapa bagian yang tidak penting atau opsional.
b.    Jumlah alamat yang jauh lebih besar
Dengan spesifikasi bit untuk alamat standar sebanyak 128-bit memiliki arti IPv6 akan mampu menyediakan 2^128 kemungkinan alamat unik. Walaupun tidak semuanya akan dialokasikan namun sudah cukup untuk keperluan masa mendatang sehingga teknologi semacam NAT pada IPv4 sudah tidak perlu lagi digunakan.
c.    Infrastruktur routing dan addressing yang efisien dan hirarkis.
Arsitektur pengalamatan IPv6 yang hirarkis membuat infrastruktur routing menjadi efisien dan hirarkis juga. Adanya konsep skup juga memudahkan dalam manajemen pengalamatan untuk berbagai mode teknologi transmisi.
d.    Kemampuan Plug-and-play melalui stateless maupun statefull address auto-configuration.
Pada teknologi IPv6, sebuah node yang memerlukan alamat bisa secara otomatis mendapatkannya (alamat global) dari router IPv6 ataupun cukup dengan mengkonfigurasi dirinya sendiri dengan alamat IPv6 tertentu (alamat link local) tanpa perlu adanya DHCP server seperti pada IPv4. Hal ini juga akan memudahkan konfigurasi. Hal ini penting bagi kesuksesan teknologi pengalamatan masa depan karena di Internet masa depan nanti akan semakin banyak node yang akan terkoneksi. Perangkat rumah tangga dan bahkan manusia pun bisa saja akan memiliki alamat IP. Tentu saja ini mensyaratkan kesederhanaan dalam konfigurasinya. Mekanisme konfigurasi otomatis pada IPv6 ini akan memudahkan tiap host untuk mendapatkan alamat, menemukan tetangga dan router default bahkan menggunakan lebih dari satu router default untuk redundansi dengan efisien.
e.    Keamanan yang sudah menjadi standar built-in.
Jika pada IPv4 fitur IPsec hanya bersifat opsional maka pada IPv6 fitur IPsec ini menjadi spesifikasi standar. Paket IPv6 sudah bisa secara langsung diamankan pada layer network.
f.    Dukungan  yang lebih bagus untuk QoS
Adanya bagian (field) baru pada header IPv6 untuk mengidentifikasi trafik (Flow Label) dan Traffic Class untuk prioritas trafik membuat QoS yang lebih terjamin bisa diperoleh, bahkan ketika payload dari paket terenkripsi dengan IPSec dan ESP.
g.    Berbagai protokol baru untuk keperluan interaksi antar node
Adanya protokol baru misalnya Network Discovery dengan komunikasi multicast dan unicast yang efisien bisa menggantikan komunikasi broadcast ARP untuk menemukan neighbor dalam jaringan.
h.    Ekstensibilitas.
Di masa depan IPv6 dapat dikembangkan lagi fitur-fiturnya dengan menambahkanya pada extension header.
 
Perbedaan Jaringan Nirkabel dan Kabel
 
STRATEGI MERANCANG JARINGAN KOMPUTER
 
Tentang Internet
 
Cara Menghilangkan virus komputer
 
Definisi/Pengertian Virus Komputer, Worm, Trojan, Spyware, Ciri
 
CD Recovery Toolbox
 
Cara selamatkan data pada CD atau DVD yang rusak
 
Apa pengertian CMS?
 
KEUNGGULAN DAN KELEMAHAN INTERNET
 
Berbagai Jenis Koneksi dengan Laptop
 
Kelebihan dan Kelemahan Internet/Intranet
 
Tes Pertama Untuk Jaringan Antar Planet
 
Komputer Cerdas untuk Masa Depan
 
Komputer Open Source Terkecil
 
Teknologi Komputer Masa Depan
 
Protokol TCP/IP
 
INFORMASI DASAR MENGENAI VIRUS KOMPUTER BUG
 
TIPS MENGEMBALIKAN DATA FLASH DISK YANG HILANG KARENA VIRUS
 
Kuantum, Komputer Masa Depan
 
Dasar IPv6 : Fitur IPv6 (versi 1)
 
Cara Menghitung Subnetting
 
InterNetworking
 
Apakah Bedanya 3G dengan 4G
 
Gerakan Green IT / Green Computing
 
Perbandingan Switch LAN dengan Router
 
Perancangan Jaringan Cisco Switch
 
Memajukan Desa dengan Teknologi WiMAX
 
Siapakah Penemu Jaringan Internet ?
 
Tanda-Tanda Komputer Kena Virus …!!!
 
Mengapa email terkirim terlambat?
 
Standar Jaringan Lokal dan Wireless
 
Istilah dalam Jaringan Komputer 3
 
Istilah dalam Jaringan Komputer 2
 
Istilah dalam Jaringan Komputer 1
 
Enkripsi Untuk Keamanan Data Pada Jaringan
 
Apa itu Keamanan Jaringan
 
MEMAHAMI HACKER BEKERJA
 
SECURITY BREACH ACCIDENT
 
Enam Langkah Pengamanan Komputer
 
MENGENAL PROTOKOL INTERNET (TCP/IP)
 
MANFAAT / TUJUAN JARINGAN KOMPUTER ( LANJUTAN )
 
Tujuan Jaringan Komputer
 
Konsep Jaringan
 
Sejarah Internet
 
Latar Belakang dan Sejarah Jaringan
 
Pengertian Jaringan
 
Pengertian Intranet, Ekstranet, Internetwork, Internet
 
ATM ( ASYNCHRONOUS TRANSFER MODE )
 
FRAME RELAY
 
Sejarah SMDS
 

 
first 123last
 
    
 Info Aktual | Perpustakaan | Net-FAQ | Chat | PM | Forum Diskusi | Blog | Testimoni | Direktori Anda | Petunjuk   
     
  Copyright©2007 Stefanus