Tampilkan postingan dengan label college assignment. Tampilkan semua postingan
Tampilkan postingan dengan label college assignment. Tampilkan semua postingan

Jumat, 13 November 2009

protokol X.25

X.25 adalah protocol yang mendefinisikan bagaimana computer (device) pada jaringan public yang berbeda platform bisa saling berkomunikasi. Protocol yang sudah distandarisasi oleh International Telecommunication Union-Telecommunication Standardization Sector (ITU-T).

Device pada X.25 ini terbagi menjadi tiga kategori:
1. Data Terminal Equipment (DTE)
2. Data Circuit-terminating Equipment (DCE)
3. Packet Switching Exchange (PSE)





Virtual Circuit X.25
•Sebuah virtual circuit adalah koneksi logical yang dibuat untuk menjamin konektivitas antara dua network device. Sebuah virtual circuit menandai sebuah path logical dua arah dari sebuah DTE ke device lain dalam sebuah jaringan X.25.
•X.25 membuat beberapa user DTE pada jaringan X.25 untuk berkomunikasi dengan beberapa DTE lain secara simultan. Hal ini dimungkinkan karena X.25 mempunyai circuitlogical tadi. •Secara fisik, koneksi ini dapat melalui berapapun node seperti DCE dan PSE. Beberapa virtual circuit bisa disatukan (multiplexing) menjadi sebuah koneksi fisik tunggal. Kemudian koneksi ini bisa dipecah lagi di tempat tujuan, untuk kemudian menyampaikan data pada tujuan masing-masing.


Virtual circuit pada X.25 itu sendiri terbagi menjadi dua :
•Switched virtual circuits (SVC) adalah koneksi temporer yang digunakan untuk transfer data yang jarang dilakukan. SVC ini terjadi antar dua DTE yang tiap kali koneksi akan membuat koneksi, menjaga hingga mengakhiri sesi yang diperlukan. SVC ini bisa diibaratkan seperti sambungan telepon. Sebuah koneksi tersambung, data ditransfer lalu koneksi tersebut ditutup. Tiap DTE pada network mempunyai sebuah alamat DTE unik, penggunaan yang mirip dengan telepon.
• Permanent virtual circuits (PVCs) adalah koneksi permanen yang digunakan untuk transfer data yang kerap dilakukan (frekuensi koneksi sering) serta transfer data yang konsisten. Pada jenis ini tidak diperlukan pengadaan sebuah sesi, • sehingga DTE bisa memulai mentransfer data kapanpun karena sesi PVC ini selalu ada (aktif). • Untuk membuat suatu koneksi SVC, DTE asal mengirimkan sebuah paket Call Request Packet, yang mengandung alamat DTE tujuan. • DTE tujuan memutuskan akan menerima paket atau tidak. Kemudian panggilan dari DTE asal diterima dengan mengirimkan paket Call Accepted atau dengan mengirimkan paket Clear Request apabila DTE tujuan memutuskan untuk tidak menerima koneksi tersebut. •Setelah DTE asal menerima paket Call Accepted, virtual circuit akan terbentuk dan data lalu ditransfer. Ketika DTE ingin mengakhiri sesi, sebuah paket Clear Request dikirim pada DTE pasangannya, yang akan menjawab dengan mengirim sebuah paket Clear Confirmation.

Kelebihan protokol X.25 :
•Protokol X.25 memiliki kecepatan yang lebih tinggi dibanding RS-232 (64 kbps dibanding 9600 bps).
•Protokol X.25 memiliki kemampuan untuk menyediakan logical channel per aplikasi.
•Pendudukan logical channel dapat dilakukan secara permanen dengan mode PVC (Permanent Virtual Channel) maupun temporary dengan mode SVC (Switched Virtual Channel) disesuaikan dengan kebutuhan.•Data transfer pada X.25 bersifat reliable, data dijamin bahwa urutan penerimaan akan sama dengan waktu data dikirimkan.•Protokol X.25 memiliki kemampuan error detection dan error correction.

Kekurangan protokol X.25 :
•Tidak semua sentral memiliki antarmuka X.25. Sehingga diperlukan pengadaan modul X.25 dengan syarat bahwa sentral sudah support X.25.
•Untuk pengembangan aplikasi berbasis protokol X.25 membutuhkan biaya yang relatif lebih besar dibanding dengan RS-232 terutama untuk pembelian card adapter X.25.•Untuk komunikasi data antara sentral dengan perangkat OMT beberapa sentral diidentifikasi menggunakan protokol proprietary vendor tertentu yang berjalan di atas protokol X.25.

Rabu, 11 November 2009

FRAME RELAY

DEFINISI

protokol packet-switching yang menghubungkan perangkat-perangkat telekomunikasi pada satu Wide Area Network (WAN). Protokol ini bekerja pada lapisan Fisik dan Data Link pada model referensi OSI. Protokol Frame Relay menggunakan struktur Frame yang menyerupai LAPD, perbedaannya adalah Frame Header pada LAPD digantikan oleh field header sebesar 2 bita pada Frame Relay.


STANDARISASI FRAME RELAY

Proposal awal mengenai teknologi Frame Relay sudah diajukan ke CCITT semenjak tahun 1984, namun perkembangannya saat itu tidak signifikan karena kurangnya interoperasi dan standarisasi dalam teknologi ini. Perkembangan teknologi ini dimulai di saat Cisco, Digital Equipment Corporation (DEC), Northern Telecom, dan StrataCom membentuk suatu konsorsium yang berusaha mengembangkan frame relay. Selain membahas dasar-dasar protokol Frame Relay dari CCITT, konsorsium ini juga mengembangkan kemampuan protokol ini untuk berinteroperasi pada jaringan yang lebih rumit. Kemampuan ini di kemudian hari disebut Local Management Interface (LMI).


KEUNTUNGAN FRAME RELAY

Frame Relay menawarkan alternatif bagi teknologi Sirkuit Sewa lain seperti jaringan X.25 dan sirkuit Sewa biasa. Kunci positif teknologi ini adalah:
•Sirkuit Virtual hanya menggunakan lebar pita saat ada data yang lewat di dalamnya, banyak sirkuit virtual dapat dibangun secara bersamaan dalam satu jaringan transmisi.
•Kehandalan saluran komunikasi dan peningkatan kemampuan penanganan error pada perangkat-perangkat telekomunikasi memungkinkan protokol Frame Relay untuk mengacuhkan Frame yang bermasalah (mengandung error) sehingga mengurangi data yang sebelumnya diperlukan untuk memproses penanganan error.


ARSITEKTUR FRAME RELAY

Inti dari FRS adalah packet yang dikirimkan, disebut juga frame. Masing-masing frame memiliki header fix dan payload yang besarnya variabel.
Penjelasan arsitektur frame dari kiri ke kanan :
• Flag. Mengindikasikan awal frame. Flag yang mempunyai form yang sama dengan flag ini yang terletak di akhir frame menunjukkan akhir dari frame.
•DLCI. Data Link Connection Identifier, 10 bit field (dipisah menjadi 6 dan 4 bit) mengidentifikasikan virtual circuit (VC) pada frame tersebut.
•C/R. Command/Response flag, digunakan untuk kendali aliran local transport.
•EA. Dua address extension yang terpisah yang digunakan untuk expansi DLCI di dalam jaringan carrier.
•Congestion Information Bits, sekumpulan flag diset oleh jaringan, ketika terjadi congestion pada jaringan ketika frame sedang dalam perjalanan.
•Payload. Sekumpulan data yang besarnya variabel (besar maksimum ditentukan oleh penyedia jaringan).
•Frame Check Sequence. Bit reduncant untuk mencek validasi frame, ketika sedang dalam perjalanan.
•Flag. Flag yang menandakan akhir dari frame.
Tidak seperti paket LAN, frame ini tidak mengandung alamta sumber atau tujuan. Ini karena sumber dan tujuan dispesifikasikan untuk koneksi saat waktu instalasi (untuk PVC) atau selama call setup (untuk SVC). Dalam kedua kasus, hasilnya adalah DLCI yang mengidentifikasikan VC yang diasosiasikan dengan koneksi.
Frame Check Sequence dihitung ketika frame dibuat, dan diinjeksikan ke network interface. FCS ini di cek setiap hop di jaringan FRS, dan jika dideteksi kesalahan, Frame dibuang.


PRINSIP KERJA FRAME RELAY

• Aliran data pada dasarnya pengarahannya berbasis pada header yang memuat DLCI, yang mendeskripsikan tujuan frame-nya. Jika jaringan mempunyai masalah dalam menangani sebuah frame, baik yang disebabkan oleh kesalahan jaringan atau kemacetan secara praktis ia akan membuang frame tersebut.
• Frame Relay membutuhkan jaringan dengan laju kesalahan yang rendah (low error rate) untuk mencapai kinerja yang baik. Jaringannya tidak mempunyai kemampuan untuk mengoreksi kesalahan, maka Frame Relay tergantung pada protokol-protokol pada lapisan yang lebih tinggi di dalam piranti-piranti pengguna yang memiliki kecerdasan untuk memulihkannya dengan mentransmisikan ulang frame-frame yang hilang.
• Pemulihan kesalahan oleh protokol-protokol lapisan yang lebih tinggi, walaupun itu otomatis dan andal, adalah tidak ekonomis dipandang dari sudut penundaan pemrosesan dan lebarpita. Maka mau tidak mau jaringannya harus meminimumkan terjadinya pembuangan frame.


FORMAT FRAME RELAY

Format Frame Relay terdiri atas bagian-bagian sebagai berikut:

Flags
Membatasi awal dan akhir suatu frame. Nilai field ini selalu sama dan dinyatakan dengan bilangan hexadesimal 7E atau 0111 1110 dalam format biner. Untuk mematikan bilangan tersebut tidak muncul pada bagian frame lainnya, digunakan prosedur Bit-stuffing dan Bit-destuffing.

Address
Terdiri dari beberapa informasi:
1.Data Link Connection Identifier (DLCI), terdiri dari 10 bita, bagian pokok dari header Frame Relay dan merepresentasikan koneksi virtual antara DTE dan Switch Frame Relay. Tiap koneksi virtual memiliki 1 DLCI yang unik.
2.Extended Address (EA), menambah kemungkinan pengalamatan transmisi data dengan menambahkan 1 bit untuk pengalamatan
3.C/R, menentukan apakah frame ini termasuk dalam kategori Perintah (Command) atau Tanggapan (Response)
4.FECN (Forward Explicit Congestion Notification), indikasi jumlah frame yang dibuang karena terjadinya kongesti di jaringan tujuan
5.BECN (Backward Explicit Congestion Notification), indikasi jumlah frame yang mengarah ke switch FR tersebut tetapi dibuang karena terjadinya kongesti di jaringan asal
6.Discard Eligibility, menandai frame yang dapat dibuang jika terjadi kongesti di jaringan

Data
Terdiri dari data pada layer di atasnya yang dienkapsulasi. Tiap frame yang panjangnya bervariasi ini dapat mencapai hingga 4096 oktet.
Frame Check Sequence
Bertujuan untuk memastikan integritas data yang ditransmisikan. nilai ini dihitung perangkat sumber dan diverifikasi oleh penerima.



KOMUNIKASI DATA MELALUI JARINGAN FRAME RELAY


PRONOUNS

Personal Pronouns
Personal pronouns represent specific people or things. We use them depending on:

* number: singular (eg: I) or plural (eg: we)
* person: 1st person (eg: I), 2nd person (eg: you) or 3rd person (eg: he)
* gender: male (eg: he), female (eg: she) or neuter (eg: it)
* case: subject (eg: we) or object (eg: us)


We use personal pronouns in place of the person or people that we are talking about. My name is Josef but when I am talking about myself I almost always use "I" or "me", not "Josef". When I am talking direct to you, I almost always use "you", not your name. When I am talking about another person, say John, I may start with "John" but then use "he" or "him". And so on.
Here are the personal pronouns, followed by some example sentences:
number person gender personal pronouns
subject object
singular 1st male/female I me
2nd male/female you you
3rd male he him
female she her
neuter it it
plural 1st male/female we us
2nd male/female you you
3rd male/female/neuter they them
Examples (in each case, the first example shows a subject pronoun, the second an object pronoun):

* I like coffee.
* John helped me.

* Do you like coffee?
* John loves you.

* He runs fast.
* Did Ram beat him?

* She is clever.
* Does Mary know her?

* It doesn't work.
* Can the engineer repair it?

* We went home.
* Anthony drove us.

* Do you need a table for three?
* Did John and Mary beat you at doubles?

* They played doubles.
* John and Mary beat them.

When we are talking about a single thing, we almost always use it. However, there are a few exceptions. We may sometimes refer to an animal as he/him or she/her, especially if the animal is domesticated or a pet. Ships (and some other vessels or vehicles) as well as some countries are often treated as female and referred to as she/her. Here are some examples:

* This is our dog Rusty. He's an Alsation.
* The Titanic was a great ship but she sank on her first voyage.
* My first car was a Mini and I treated her like my wife.
* Thailand has now opened her border with Cambodia.

For a single person, sometimes we don't know whether to use he or she. There are several solutions to this:

* If a teacher needs help, he or she should see the principal.
* If a teacher needs help, he should see the principal.
* If a teacher needs help, they should see the principal.

We often use it to introduce a remark:

* It is nice to have a holiday sometimes.
* It is important to dress well.
* It's difficult to find a job.
* Is it normal to see them together?
* It didn't take long to walk here.

We also often use it to talk about the weather, temperature, time and distance:

* It's raining.
* It will probably be hot tomorrow.
* Is it nine o'clock yet?
* It's 50 kilometres from here to Cambridge.


Demonstrative Pronouns
A demonstrative pronoun represents a thing or things:

* near in distance or time (this, these)
* far in distance or time (that, those)


near far
singular this that
plural these those
Here are some examples with demonstrative pronouns, followed by an illustration:

* This tastes good.
* Have you seen this?
* These are bad times.
* Do you like these?

* That is beautiful.
* Look at that!
* Those were the days!
* Can you see those?

* This is heavier than that.
* These are bigger than those.

Possessive Pronouns
We use possessive pronouns to refer to a specific person/people or thing/things (the "antecedent") belonging to a person/people (and sometimes belonging to an animal/animals or thing/things).
We use possessive pronouns depending on:

* number: singular (eg: mine) or plural (eg: ours)
* person: 1st person (eg: mine), 2nd person (eg: yours) or 3rd person (eg: his)
* gender: male (his), female (hers)

Below are the possessive pronouns, followed by some example sentences. Notice that each possessive pronoun can:

* be subject or object
* refer to a singular or plural antecedent

number person gender (of "owner") possessive pronouns
singular 1st male/female mine
2nd male/female yours
3rd male his
female hers
plural 1st male/female ours
2nd male/female yours
3rd male/female/neuter theirs

* Look at these pictures. Mine is the big one. (subject = My picture)
* I like your flowers. Do you like mine? (object = my flowers)

* I looked everywhere for your key. I found John's key but I couldn't find yours. (object = your key)
* My flowers are dying. Yours are lovely. (subject = Your flowers)

* All the essays were good but his was the best. (subject = his essay)
* John found his passport but Mary couldn't find hers. (object = her passport)
* John found his clothes but Mary couldn't find hers. (object = her clothes)

* Here is your car. Ours is over there, where we left it. (subject = Our car)
* Your photos are good. Ours are terrible. (subject = Our photos)

* Each couple's books are colour-coded. Yours are red. (subject = Your books)
* I don't like this family's garden but I like yours. (subject = your garden)

* These aren't John and Mary's children. Theirs have black hair. (subject = Their children)
* John and Mary don't like your car. Do you like theirs? (object = their car)


Interrogative Pronouns
We use interrogative pronouns to ask questions. The interrogative pronoun represents the thing that we don't know (what we are asking the question about).
There are four main interrogative pronouns: who, whom, what, which
Notice that the possessive pronoun whose can also be an interrogative pronoun (an interrogative possessive pronoun).

subject object
person who whom
thing what
person/thing which
person whose (possessive)

Look at these example questions. In the sample answers, the noun phrase that the interrogative pronoun represents is shown in bold.
question answer
Who told you? John told me. subject
Whom did you tell? I told Mary. object
What's happened? An accident's happened. subject
What do you want? I want coffee. object
Which came first? The Porsche 911 came first. subject
Which will the doctor see first? The doctor will see the patient in blue first. object
There's one car missing. Whose hasn't arrived? John's (car) hasn't arrived. subject
We've found everyone's keys. Whose did you find? I found John's (keys). object
Note that we sometimes use the suffix "-ever" to make compounds from some of these pronouns (mainly whoever, whatever, whichever). When we add "-ever", we use it for emphasis, often to show confusion or surprise. Look at these examples:

* Whoever would want to do such a nasty thing?
* Whatever did he say to make her cry like that?
* They're all fantastic! Whichever will you choose?

Rabu, 28 Oktober 2009

Keamanan Jaringan Wireless

Keamanan Jaringan Wireless Lebih Mudah Di Crack Dibanding Keamanan pada Jaringan Kabel

Keamanan bisa jadi merupakan hal terakhir yang anda pikirkan dalam usaha anda membangun jaringan wireless baik dirumah maupun dikantor. Anda tidak sadar bahwa banyak sekali orang disekitar anda menghabiskan waktu berusaha untuk mencuri file pribadi orang, mencuri data credit card di Internet, bahkan kalau di kantor banyak juga karyawan berusaha iseng menghabiskan waktu untuk me-lihat lihat data pribadi orang lain baik berupa file, photo, atau bahkan email jika mereka dapat kesempatan untuk itu. Tentunya anda tidak ingin membiarkan komputer atau laptop anda tanpa suatu proteksi dan keamanan tertentu bukan?

Sebagai rumusan umum, anda harus memberikan suatu system tingkat keamanan yang memadai dan sebanding dengan tingkat sensitifitas data yang harus anda lindungi. Tidak seperti sistem jaringan LAN kabel, dimana secara fisik adalah aman, jaringan wireless tidaklah bisa hanya dibatasi oleh dinding didalam gedung. Jaringan wireless bisa menembus dinding pembatas gedung anda, dan tergantung seberapa bagus kualitas jangkauan jaringan wireless anda, jangkauan wireless bisa sejauh sekitar 300 an meter diluar gedung hanya dengan menggunakan labtop dan antenna penguat. Hal ini menjadikan jaringan wireless sangat rentan dan lemah terhadap segala macam usaha pencegatan dan perampokan data anda. Seperti halnya pada jaringan LAN kabel, jaringan wireless juga rentan terhadap segala ancaman dan gangguan jaringan seperti DoS, Spamming, Sniffers dll.

Ada beberapa alasan dimana anda mengharuskan untuk melindungi komputer anda dari segala bentuk ancaman jaringan yaitu:

1. Data personal dan financial anda ataupun data sejarah medical anda ada di hard-disk komputer atau laptop anda

2. Koneksi Internet anda bukanlah murah, tentunya anda tidak mau membagi dengan semua orang yang tidak berhak, bukannya pelit sebenarnya, akan tetapi efek dari system yang rentan yang bisa menyebabkan kerugian kita.

3. Anda tidak ingin ada orang yang menggunakan komputer anda untuk dipakai menyebarkan spam dari komputer anda atau dari email address anda.

Kemanan jaringan wireless pada dasarnya lebih mudah di crack daripada jaringan LAN kabel, karena sebenarnya anda tidak memerlukan koneksi secara fisik terhadap jaringan wireless. Transfer data terjadi lewat gelombang udara, yang oleh karenanya pengaksesannya jadi lebih gampang. Maka dari itu, suatu pendekatan yang systematic dalam keamanan jaringan wireless termasuk perlindungan terhadap serangan virus menjadi suatu keharusan.


Service Set ID (SSID)

Service set ID (SSID) adalah suatu string atau nama yang digunakan untuk mendefinisikan suatu domain roaming dalam suatu access point (AP) didalam suatu jaringan wireless yang terdiri dari banyak Access Point (AP). SSID yang berbeda pada beberapa access point bisa memungkinkan suatu jaringan wireless network yang saling tumpang tindih. Pada awalnya SSID ini dianggap sebagai suatu password untuk masuk ke suatu jaringan wireless, tanpa SSID client tidak akan bisa konek ke jaringan. Akan tetapi klain ini ditolak karena Access Point melakukan broadcast SSID beberapa kali per detik dan segala macam alat analisa standard 802.11 seperti Airmagnet, NetStumbler, atau Wildpacket Airopeek bisa digunakan untuk membacanya. Karena user sering melakukan konfigurasi clients, apa yang disebut password ini menjadi sering diketahui secara luas. Jadi kalau kita menggunakan SSID ini sebagai password jadi tidak berguna.

Apakah seharusnya kita mengubah SSID ini? Jelas sekali harus. Walaupun SSID ini tidak merupakan salah satu layer dari system keamanan, nama SSID haruslah diubah dari nama bawaan default dari pabrik sehingga orang tidak menduga-duga jaringan wireless anda dengan mudah.


Inkripsi jaringan wireless

Hampir semua wireless router dan adapter wireless sekarang ini mendukung standard keamanan jaringan wireless seperti WEP dan WPA enkripsi 64-bit/128-bit. Apa artinya WEP atau WPA ini?

Dalam keamanan jaringan wireless, WAP kepanjangan dari Wi-Fi Protected Access (WPA atau versi terbarunya WPA2) yang merupakan program certifikasi yang dibuat oleh Wi-Fi Alliance yang menunjukkan adanya suatu compliant (tunduk terhadap suatu aturan atau standard yang digariskan) dengan protocol keamanan yang diciptakan oleh Wi-Fi Alliance untuk keamanan jaringan wireless komputer. Protocol ini diciptakan menjawab adanya banyak diketemukannya (oleh para peneliti) kelemahan system standard keamanan wireless pendahulunya yaitu WEP (Wired Equivalent Privacy).

Wired Equivalent Privacy (WEP) dalam keamanan jaringan wireless adalah suatu algoritme tertentu yang diciptakan untuk keamanan jaringan wireless IEEE 802.11. jaringan wireless melakukan broadcast messages menggunakan sinyal radio, makanya sangat rentan terhadap segala usaha “pengupingan” dibanding jaringan LAN kabel. Ketika diperkenalkan di tahun 1977, WEP dimaksudkan untuk memberikan kerahasiaan yang setara dengan jaringan kabel tradisional.

Tanda Certifikasi WPA2 pada keamanan jaringan wireless kemudian menunjukkan suatu compliant dengan suatu protocol advance yang meng-implementasikan standard penuh. Protocol tingkat advance ini tidak akan berjalan atau tidak mendukung pada piranti adapter wireless versi sebelumnya (kuno). Produk yang lulus uji testing oleh Wi-Fi Alliance untuk suatu compliant dengan protocol ini berhak memberikan label WPA pada produknya.

WPA2 menggantikan WPA, seperti WPA, WPA2 memerlukan testing dan certifikasi oleh Wi-Fi Alliance. WPA2 meng-implementasikan elemen-2 mandatory dari 802.11i. Khususnya ia memperkenalkan suatu algoritma baru berdasarkan AES, CCMP, yang dianggap sangat aman. Certifikasi dimulai sejak tahun 2004 September dan sejak tanggal 13 Maret 2006, certifikasi WPA2 adalah suatu keharusan untuk semua piranti wireless yang baru jika ingin mendapatkan label Wi-Fi.

IEEE 802.11i-2004 atau 802.11i dalam keamanan jaringan wireless adalah suatu amandemen pada standard IEEE 802.11 yang men-spesifikasikan mekanisme keamanan jaringan wireless.

Ia menggantikan klausa pendek “Authentication and privacy”dari standard asli dari klausa rinci “security”, dalam proses depresiasi kebocoran WEP. Amandemen ini kemudian dilegalkan kedalam standard yang dipublikasikan yaitu standard IEEE 802.11-2007.

Sekarang kita sudah mempunyai sedikit pegetahuan mengenai standard keamanan jaringan wireless, dimana hampir semua producen wireless memberikan label compliant WPA/WPA2 pada produk piranti wireless mereka.

Hampir semua piranti wireless router dari pabriknya di set defaultnya untuk tidak memberikan keamanan (disable security), jadi anda harus mensetting nya untuk enable security standard. Jika anda tidak mau menggunakan keamanan wireless, maka anda biarkan saja setting default pabriknya. Sungguh sangat mengejutkan bahwa hampir kebanyakan orang tidak menggunakan fasilitas keamanan jaringan wireless ini dan membiarkan setting default aslinya, entah alasan tidak praktis sampai alasan tidak tahu cara melakukan settingan keamanannya. Kebiasaan ini menimbulkan suatu hobby dari sebagian orang berkeliling mencari sinyal wireless dengan laptop mereka atau dengan PDA atau Blackberry yang dilengkapi dengan piranti Wi-Fi. Akan tetapi yang lebih bahaya adalah sebagian orang yang memang berusaha mencari celah untuk bisa masuk ke jaringan wireless untuk mencuri data atau usaha hacking yang merugikan perusahaan anda.

Perlu diingat, jika anda menggunakan jaringan wireless WPA, bahwa anda harus mensetting metoda WPA dan shared key yang sama dalam usaha koneksi ke jaringan wireless, kalau tidak maka akan tidak bisa jalan jaringan anda.

Wireless MAC filter

Address Fisik Piranti - MAC Address

Address Fisik Piranti - MAC Address

Selain WEP dan WPA, anda juga bisa melakukan filter terhadap computers atau adapter yang boleh masuk atau akses terhadap jaringan wireless. MAC address adalah address fisik yang unik didalam suatu jaringan termasuk adapter wireless. MAC address ditanam secara permanen kedalam piranti jaringan. Bagaimana cara mengetahui address fisik dari piranti jaringan?

Address MAC biasanya ditulis dibagian adapter itu sendiri seperti pada contoh gambar diatas ini yang menunjukkan “hardware address” atau address fisik piranti.

Keamanan Jaringan Wireless - MAC Address Filter

Keamanan Jaringan Wireless - MAC Address Filter

Akan tetapi jika adapter tersebut sudah terinstall didalam salah satu slot komputer anda bagaimana cara mengetahuinya? Tentunya anda tidak bisa melihatnya secara visual. Pada command prompt (tekan tombol Windows dan tombol R secara bersamaan dan kemudian ketik “cmd” terus tekan Enter untuk masuk ke command prompt, kemudian ketik command “ipconfig /all” maka akan muncul dilayar dan anda bisa mengetahui address fisik seperti pada contoh diatas adalah 00-1C-F0-B9-F3-24.

Keamanan Jaringan Wireless - Filter MAC Address

Keamanan Jaringan Wireless - Filter MAC Address

Didalam wireless router, kebanyakan filter wireless MAC ini secara default di “disabled”. Jika anda ingin mem-filter users berdasarkan MAC address, baik dilarang atau diberi ijin akses, pilih “enable”. Ilustrasi berikut ini, wireless router hanya mengijinkan komputer dengan address fisik 00-1C-F0-D9-F3-24. Karenanya untuk laptop yang ada dalam radius ini dimana address fisiknya 00-1C-F0-D9-F3-11 tidak bisa mengakses jaringan wireless.

Rabu, 21 Oktober 2009

Bahasa Inggris Bisnis I - Past Perfect Tense

Past Perfect

.:S + had + V3 + O:.

The Past perfect is used to indicate
  • An action that happend before another action in the past,There usually are two actions in the sentence
=============================================
. John had gone to the store before he went home
. John told us yesterday, that he had visited england in 1970

S + had + V3 + before + S + V2
=============================================

=============================================
. John went home after he had gone to the store

S + V2 + after + S + had + V3
=============================================

=============================================
. Before John went home, he had gone to the store

Before + S + V2 + S + had + V3
=============================================

=============================================
.After John had gone to the store, he went home.

After + S + had + V3 + S + V2
=============================================
  • A state which continued for a tim in the past, but stopped before now.
. Abdul had live in new york for ten year before he moved to california

Past Perfect Progresive (continous) for category 2 of past perfect only, we can use the past perfect continous
=============================================
S + had + been + Ving + ...

. Abdul had been living in New York for ten years before he moved to california
=============================================

Excercise
  1. The policemen read the suspect his right after he had arrested (arrest) him
  2. After John had wash (wash) his clothes. he began to study.
  3. George had waited (wait) for one hour before the bus come
  4. Maria entered (enter) the university after she had graduated from the community college
  5. Jeanette washed (wash) the pipettes after she had completed the experiment
  6. Jane sent a letter to her university after she has received (receive) he scholarship check
  7. After the stewardesses had served lunch to the passengers, they the sat (sit) down
  8. The car had flipped (flip) the time before it landed on its roof
  9. we corrected our papers after we had taken (take) the quit
  10. John had lived (live) in miami for one year when his parents come to visit

Senin, 12 Oktober 2009

Teknologi Jaringan Internet Broadband (ADSL) Berbasis Multimedia

ADSL (Asymmetric Digital Subscriber Line) merupakan metode transmisi data digital berkecepatan tinggi melalui kabel tembaga. ADSL mampu mengirimkan data dengan kecepatan bit yang tinggi, berkisar antara 1.5 Mbps – 8 Mbps untuk arah downstream (sentral – pelanggan), dan 16 Kbps – 640 Kbps untuk arah upstream (pelanggan – sentral). Kemampuan transmisi ADSL inilah yang mampu mengirimkan layanan interaktif multimedia melalui jaringan akses tembaga. Istilah “Asymmetric” diambil karena adanya perbedaan antara kecepatan transmisi (rate) dari arah downstream (lebih besar) dan dari arah upstream (lebih kecil). Perbedaan tersebut terjadi karena kebutuhan koneksi internet lebih banyak digunakan untuk mengambil data (download) dari jaringan utama dibandingkan dengan pengiriman informasi (upload).

Untuk mengirimkan sinyal/data, modem konvensional menggunakan frekuensi dibawah 4 Ghz, sedangkan modem ADSL menggunakan frekuensi diatas 4 Ghz. ADSL membagi bandwith menjadi 2 bagian
1. Band frekuensi rendah (0 - 4 kHz) untuk voice (POTS) atau fax.
2. Band frekuensi tinggi (26 kHz - 1.1 MHz) untuk data. Komponen-komponen yang
diperlukan dalam penyediaan layanan ADSL


Komponen-komponen yang diperlukan dalam penyediaan ADSL
  1. Transport System sebagai penyedia interface transmisi backbone untuk sistem DSLAM.
  2. LAN (Local Area Network), menggunakan local carrier inter-CO network sebagai pondasi, seperti ATM yang paling efisien.
  3. DSLAM (Multiservice Digital Subscriber Line Access Multiplexer) sebagai konsentrator trafik data dari berbagai loop DSL yang akan dikirimkan ke backbone network untuk dihubungkan lagi ke jaringan lainnya.
  4. DSL Transceiver Unit (ATU-R), biasanya berupa 10base-T, V.35, ATM-25 atau T1/E1, dapat juga digunakan untuk bridging, routing dan multiplexing.
  5. POTS splitter, memungkinkan loop digunakan untuk transmisi data kecepatan tinggi dan juga komunikasi telepon.

Cara Kerja Teknologi ADSL

ADSL bekerja melalui proses “dial-up connection”. Ketika datang permintaan dari user atau pelanggan, modem ADSL di sisi sentral akan langsung memprosesnya dengan cara memisahkan antara informasi data, suara atau multimedia, yang dilakukan oleh splitter. Berbeda dengan jaringan fixed telephone, yang menggunakan proses “call set-up“ dimana harus melalui proses dial tone terlebih dahulu. Lalu informasi tersebut lewat melalui MDF-RK-DP hingga KTB, dan masuk ke splitter. Jika informasinya berupa akses internet (data) dari flitter dimasukkan ke modem ADSL lalu diteruskan ke PC user. Jika informasi berupa suara, dari flitters langsung ke telepon. Jika berupa video, dari splitter masuk kemodem ADSL, diteruskan ke Set Top Box, lalu ke layar Televisi.

Kelebihan penggunaan jaringan Broadband ADSL
  • Mudah dalam instalasi.
  • Hemat investasi karena menggunakan jaringan kabel existing untuk pengembangan jaringan baru.
  • Menawarkan kecepatan hingga 125x lebih cepat dibandingkan dengan 56k modem.
  • Koneksi yang mudah sehingga tidak perlu lagi melakukan dial-up.
  • Kestabilan koneksi dan keamanan lebih terjamin karena koneksi dilakukan dengan kabel sendiri yang bersifat point-to-point.
  • ADSL memberikan kemampuan Internet dan Voice/Fax secara stimulan. kita dapat Surfing internet dan menggunakan Telepon atau Fax pada saat bersamaan. Sehingga memberikan kepuasan untuk menikmati High-Speed Internet Access tanpa kehilangan kontak telepon dengan relasi. Trafik menerima data lebih besar daripada pengiriman, sehingga cocok digunakan pada level pengguna akhir, seperti untuk kebutuhan multimedia.
  • Menurunnya kualitas sambungan dan kecepatan transfer data akibat jauhnya jarak user dengan STO
  • Kabel tembaga tua dapat menurunkan kualitas sambungan dan menurunkan kecepatan. Koneksi asimetris, berarti waktu upload akan lebih lama daripada download.
  • Cakupan area lebih sempit, maksimal 5,5 km dalam keadaan normal.

Simple Present and Present Progressive

Bahasa Inggris Bisnis 1 [8/10/09]

1. Something smells (smell) very good.
2. We are eating (eat) dinner at seven o'clock tonight.
3. He is practices (practice) the piano everyday.
4. They are driving (drive) to school tomorrow.
5. I believe (believe) you.
6. Maria has (have) a cold.
7. Jorge is swimming (swim) right now.
8. John hates (hate) smoke.
9. Jill always gets (get) up at 6:00am.
10. Jerry is mowing (mow) the lawn now.

Simple Past Tense & Past Progressive Tense

Bahasa Inggris Bisnis 1 [8/10/09]

1. Gene was eating (eat) dinner when his friend called.
2. While Maria was cleaning the apartment, her husband was sleeping (sleep).
3. At three o'clock this morning, Eleanor was study (study).
4. When Mark arrived, the Johnsons were having (have) dinner, but they stopped in order to talk to him.
5. John went (go) to France last year.
6. When the teacher entered (enter) the room, the students were talking.
7. While Joan was writing the report, Henry was looking (look) for more information.
8. We saw (see) this movie last night.
9. At one time, Mr. Roberts owned (own) this building.
10. Jose was writing (write) a letter to his family when his pencil broke (break).

Present Perfect and Simple Past Tense

Bahasa Inggris Bisnis [8/10/09]

1. John wrote (write) his report last night.
2. Bob has seen (see) this movie before.
3. Jorge was read (read) the newspaper already.
4. Mr. Johnson has work (work) in the same place for thirty. Five years, and he is not planning to retire yet.
5. We haven't begun (begin/negative) to study for the test yet.
6. George went (go) to the store at ten o'clock this morning.
7. Joan has traveled (travel) around the world.
8. Betty wrote (write) a letter last night.
9. Guillermo called (call) his employer yesterday.
10. We haven't seen (see/negative) this movie yet.

Rabu, 07 Oktober 2009

Bahasa Inggris Bisnis I

OTHER

with count nouns :

an + other + singular noun (one more)
* another pencil -> one more pencil

the + other + singular nouns (last of the set)
* the other pencil -> the last pencil present

other + plural noun (more of the set)
* other pencil -> some more pencil

the other + plural noun (the rest of the set)
* the other pencil -> all remaining pencil


with non count nouns :

other + noun . count nouns (more of the set)
* other water -> some more water

the other + noun . count nouns (all the rest)
* the other water -> the remaining water