berAsal Dari maNAKAH SIMBOL CWE" & CWO: SEBENARNYA.....???

Pernahkah kamu mengamati logo atau lambang seperti ini?. Nah kamu mungkin sudah tahu, itu adalah lambang untuk menyatakan jenis kelamin lelaki dan wanita. Mengapa simbolnya seperti itu? Apa arti yang terkandung pada simbol itu? Bagaimana sejarahnya?
http://product-images.paidonresults.net/5/13835-300x300.jpg
Cukup mengakjubkan bahwa keberadaan simbol itu sudah cukup lama. Didalam dunia Ilmu pengetahuan saja, lambang ini untuk pertamakalinya dipakai pada tahun 1753 oleh Pengarang buku Species Plantarum. Sebelumnya simbol-simbol yang menyatakan laki dan perempuan ini ditemukan pada peninggalan-peninggalan kuno pada jaman prasejarah.
Sebelum ada tulisan, bangsa-bangsa prasejarah menggunakan gambar dan simbol untuk “berkomunikasi”. Para ahli mencoba untuk mencari hubungan mengapa simbol tersebut yang digunakan untuk menunjukkan laki dan perempuan.
planet-mars
Ada yang berpendapat tanda lingkaran dan panah menunjukkan bahwa laki-laki saat itu memang dikenal sebagai pemburu yang bersenjatakan tombak, sementara simbol lingkaran dengan tanda silang dibawahnya, sebagai penggambaran perempuan, menunjukkan bahwa wanita memiliki kecenderungan bercermin (lambang itu dianalogikan sebagai cermin bergagang).
Namun ada juga yang menyebutkan bahwa simbol-simbol itu telah mengalamai perubahan sejak lama, yang diturunkan dari bentuk fisik manusia laki-laki dan perempuan.
Oh ya simbol ini juga digunakan sebagai simbol planet di tata surya kita, yaitu untuk Mars dan Venus yang selanjutnya juga dikenal : Mars sebagai gambaran laki-laki, dan Venus untuk Perempuan.
astro

ViSuAl basic


Ini adalah salah satu tampilan program Visual Basic
Microsoft Visual Basic (sering disingkat sebagai VB saja) merupakan sebuah bahasa pemrograman yang menawarkan Integrated Development Environment (IDE) visual untuk membuat program perangkat lunak berbasis sistem operasi Microsoft Windows dengan menggunakan model pemrograman (COM), Visual Basic merupakan turunan bahasa pemrograman BASIC dan menawarkan pengembangan perangkat lunak komputer berbasis grafik dengan cepat, Beberapa bahasa skrip seperti Visual Basic for Applications (VBA) dan Visual Basic Scripting Edition (VBScript), mirip seperti halnya Visual Basic, tetapi cara kerjanya yang berbeda.[1] Para programmer dapat membangun aplikasi dengan menggunakan komponen-komponen yang disediakan oleh Microsoft Visual Basic Program-program yang ditulis dengan Visual Basic juga dapat menggunakan Windows API, tapi membutuhkan deklarasi fungsi luar tambahan.[1] Dalam pemrograman untuk bisnis, Visual Basic memiliki pangsa pasar yang sangat luas.[1]Dalam sebuah survey yang dilakukan pada tahun 2005, 62% pengembang perangkat lunak dilaporkan menggunakan berbagai bentuk Visual Basic, yang diikuti oleh C++, JavaScript, C#, dan Java.[1]

Sejarah 

Steve Jobs pernah bekerja dengan Wozniak sebelumnya (mereka membuat game arcade “Breakout” untuk Atari),Mereka mengumpulkan uang dan bersama-sama merakit PC, dan pada tanggal 1 April 1976 mereka secara resmi mendirikan perusahaan komputer Apple, Popularitas dan pemakaian BASIC yang luas dengan berbagai jenis komputer turut berperan dalam mengembangkan dan memperbaiki bahasa itu sendiri, dan akhirnya berujung pada lahirnya Visual Basic yang berbasis GUI (Graphic User Interface) bersamaan dengan Microsoft Windows, Pemrograman Visual Basic begitu mudah bagi pemula dan programer musiman karena ia menghemat waktu pemrograman dengan tersedianya komponen-komponen siap pakai.[2] Hingga akhirnya Visual Basic juga telah berkembang menjadi beberapa versi, sampai yang terbaru, yaitu Visual Basic 2008, Bagaimanapun juga Visual Basic 6.0 tetap menjadi versi yang paling populer karena mudah dalam membuat programnya dan ia tidak menghabiskan banyak Memori (komputer).[2] Sejarah BASIC di tangan Microsoft sebagai bahasa yang diinterpretasi (BASICA) dan juga bahasa yang dikompilasi (BASCOM) membuat Visual Basic diimplementasikan sebagai gabungan keduanya.[3] Programmer yang menggunakan Visual Basic bisa memilih kode bahasa pemrograman yang dikompilasi atau kode yang harus bahasa pemrograman yang diinterpretasikan sebagai hasil Porting dari kode VB.[3]Sayangnya, meskipun sudah terkompilasi jadi bahasa mesin, DLL bernama MSVBVMxx.DLL tetap dibutuhkan, Namun karakteristik bahasa terkompilasi tetap muncul (ia lebih cepat dari kalau kita pakai mode terinterpretasi).[3]

Perkembangan Visual Basic

VB 1.0 dikenalkan pada tahun 1991, pendekatan yg dilakukan untuk menghubungkan bahasa pemrograman dengan GUI berasal dari prototype yg dikembang oleh “Alan Cooper” yg di sebut TRIPOD, Kemudian Microsoft mengontrak copper dan asosiasinya utk mengembangkan tripod agar dapat digunakan di windows 3.0 dibawah nama kode Ruby.[3] Berikut Perjalanan Visual Basic (VB 1.0 Sampai VB 10) :[1] Perjalanan dari Visual Basic (VB1 to VB 10):[4]
  1. Proyek “Thunder” dirintis
  2. Visual Basic 1.0 (May 1991) di rilis untuk windows pada COMDEX/Windows Wordltrade yg dipertunjukan di Atlanta , Georgia
  3. Visual Basic 1.0 untuk DOS dirilis pada bulan September 1992. Bahasa ini tidak kompatibel dengan Visual Basic For Windows. VB 1.0 for DOS ini pada kenyataaanya merupakan versi kelanjutan dari compiler BASIC, QuickBasic dan BASIC Professional Development System.
  4. Visual Basic 2.0 dirilis pada November 1992, Cakupan pemrogramannya cukup mudah untuk digunakan dan kecepatannya juga telah di modifikasi. Khususnya pada Form yg menjadikan object dapat dibuat secara seketika, serta konsep dasar dari Class modul yg berikutnya di implementasikan pada VB 4
  5. Visual Basic 3.0 , dirilis pada musim panas 1993 dan dibagi menjadi versi standard dan professional. VB 3 memasukan Versi 1.1 dari Microsoft Jet Database Engine yg dapat membaca serta menulis database Jet (atau access) 1.x
  6. Visual Basic 4.0 (Agustus 1995) merupakan versi pertama yg dapat membuat windows program 32 bit sebaik versi 16 bit nya. VB 4 juga memperkenalkan kemampuan untuk menulis non-GUI class pada Visual Basic
  7. Visual Basic 5.0 (February 1997), Microsoft merilis secara eksklusif Visual basic untuk versi windows 32 bit . Programmer yg menulis programnya pada versi 16 bit dapat dengan mudah melakukan import porgramnya dari VB4 ke VB5. dan juga sebaliknya, program VB5 dapat diimport menjadi VB4. VB 5 memperkenalakan kemampuan untuk membuat User Control.
  8. Visual Basic 6.0 (pertengahan 1998) memperbaiki beberapa cakupan, temasuk kemapuannya untuk membuat Aplikasi Web-based . Visual Basic 6 di jadwalkan akan memasuki Microsoft “fasa non Supported” dimulai pada maret 2008
  1. Visual Basic .NET, dirilis pada tahun 2002, Beberapa yang mencoba pada versi pertama .NET ini mengemukakan bahwa bahasa ini sangat powerful tapi bahasa yg digunakan sangat berbeda dengan bahasa sebelumnya, dengan kekurangan diberbagai area, termasuk runtime-nya yang 10 kali lebih besar dari paket runtime VB6 serta peningkatan penggunan memory.
  2. Visual Basic .NET 2003, dirilis dengan menggunakan NET framework versi 1.1.
  3. Visual Basic 2005, merupakan itegrasi selanjutnya dari Visual Basic .NET. dan Microsoft memutuskan untuk menghilangkan kata kata .NET pada judulnya. Pada Rilis ini , Microsoft memasukan bebrapa fitur baru, diantaranya : Edit and Continue , mungkin inilah kekurangan fitur terbesar dari VB .NET. pada VB 2005 ini kita diperbolehkan melakukan perubahan kode pada saat program sedang dijalankan Perbaikan pada Konversi dari VB ke VB NET12 Visual Basic .NET 2003 (VB 7.1) , dirilis dengan menggunakan NET Kerangka kerja versi 1.1. IsNot Patent, merupakan salah satu fitur dari Visual Basic 2005 merupakan konversi If=Not X Is Y menjadi If X IsNot Y
  4. Visual Basic 2005 Express , merupkan bagian dari Product Visual Studio. Microsoft membuat Microsoft Visual Studio 2005 Express edition untuk pemula dan yg gemar dengan VB, salah satu produknya adalah Visual Basic 2005 Express yg merupakan produk gratis dari Microsoft
  5. Visual Basic “Orcas”, dijadwalkan akan dirilis pada tahun 2007 dan dibangung diatas .NET 3.5. Pada rilis ini , Microsoft menambahkan beberapa fitur , diantaranya : True Tenary operator , yaitu fungsi If(boolean,value, value) yg digunakan untuk menggantikan fungsi IIF, LINQ Support, Ekspresi Lambda, XML Literals, Nullable types, Type Inference
  6. Visual Basic ‘VBx’, Visual Basic 10, yang juga dkenal dengan nama VBx, akan menawarkan dukungan untuk Dynamic Language Runtime. VB 10 direncanakan akan menjadi bagian da 15. an dari SilverLight 1.1

HaPpy nEw YeAr

happy-new-year.jpg
Nggak terasa ya.. cepet banget taun 2010 lewat gitu aja.,, kyknya baru kemaren baru lulus SD, taun baru 2010 dgn kluarga.. eh, udah datang lagi taun baru yg baru 2011.
Kalo dipikir2.. (lg mikir gak?) umur kita tambah tua dong.. Merasa gak bagi yg udah 20-an taun bentar lagi masuk kepala 3? Tapi semoga awet muda ya. Mau gak? Ambil nih obat awet muda rasa pete di monitor.
Kalo taun baru, pasti ada liburan donk? Ada terompet donk? Hayoo,, pada rencana kemana niih? Mo nginep dimana.. oleh-oleh buat siapa aja, mumpung banyak distro banyak-banyakin shopping!? Kalo dah pulang ceritain ya ttg liburannya.. ngomong2 soal terompet eke blom beli nih,, siapa yg udah beli? “PREEET!! TOOT!!”
Oke dah dulu ya.. pokoke..:
Met Tahun Baru Untuk Semua,,
Tahun Baru 2010..



new-year.jpg 
happy new year ya .............
hopefully what we will seek joy in the year 2011 was a form of this.
and hopefully all the bad deeds can be buried in the year 2010.
and bwalah the best of the year 2010 to year 2011

TIP DAN TRIK Pemeliharaan PC

Sering kali melupakan hal-hal kecil yang sebenarnya sangat membantu dalam merawat dan mengelola computer, dimana hal-hal tersebut akan memudahkan dan meningkatkan efisiensi kerja.


Berikut beberapa tip atau trik seputar pemeliharaan dan penggunaan computer :

1.Untuk menjaga penampilan computer agar tampak tetap bersih. Tempatkanlah computer pada ruang yang tidak kotor dan pada posisi yang tidak terkena sinar matahari secara langsung. Misalnya, jangan tempatkan computer di depan jendela. Bila perlu bisa membersihkan computer secara berkala. Untuk membersihkan permukaan computer, jangan menggunakan zat atau cairan yang merusak permukaan (abrasife).
2.Gunakan stabilizer untuk menjaga kemungkinan tidak stabilnya tegangan listrik, terlebih lagi bisa menggunakan UPS.
3. Catatlah setiap perubahan yang dilakukan terhadap computer, baik yang berupa perbaikan atau perubahan untuk meningkatkan kemampuan dan kapasitas computer.
4.Hidupkan dan matikan computer sesuai prosedur yang benar dari sistem operasi.
5. Gunakanlah stiker label untuk menandai disk-disk (disket, CD Rom, dan lain-lain).
6.Simpanlah disk-disk pada tempat yang bersih dari debu dan kotoran lainnya, serta terjaga suhu dan kelembaban udaranya. Karena kondisi yang lembab akan menimbulkan jamur pada disk. Hal ini akan menimbulkan masalah pada disk drive yang pergunakan nantinya.
7. Jangan mudah melakukan tukar menukar disket dengan computer lain yang tidak tahu kondisinya. Jika harus melakukan hal tersebut, lakukanlah pemeriksaan terhadap disket tersebut terlebih dulu. Terutama kemungkinan adanya virus pada disket tersebut.
8. Jangan membiasakn diri meninggalkan computer terlalu lama dalam kondisi hidup.
9. Untuk menjaga kinerja computer, Jangan mengaktifkan terlalu banyak program bantu residen yang tidak perlu lakukan.
10. Dalam menggunakan program aplikasi, biasakan menggunakan fasilitas dari system aplikasi yang memudahkan dan mempersingkat pengoperasiannya, seperti Hotkey, shortcut dan sebagainya.
11.Dalam sekali pengoperasian, jangan membuka terlalu banyak membuka aplikasi secara bersamaan. Terutama jika data aplikasi tersebut tidak terlalu anda butuhkan saat itu.
12.Jangan menghubungkan atau melepas perangkat-perangkat penunjang dalam kondisi hidup. Hal ini untuk menjaga kemungkinan terjadinya hubungan singkat diantara keduanya atau diantara pin-pin konektor yang ada.
13.aturlah posisi pengatur tebal kertas pada posisi yang benar untuk pencetakan pada kertas rangkap.
14.Gunakanlah pita dan tinta yang sesuai untuk printer. Untuk yang melakukan refill terhadap pita printer, jangan melakukan refill jika kondisi cartridge pita printer sudah tidak layak.
15.jangan menggunkan minyak pelumas pada girgir printer yang terbuat dari plastik.
16.Hindarkan perangkat computer dari medan magnet atau elektromagnit yang cukup kuat.
17. Jika menemui masalah pada perangakat ingat bahwa hampir di setiap perangkat memiliki fasilitas self test. Cobalah periksa dan lakukan hal tersebut sebelum memutuskan untuk membawa ke tempat reparasi.

Mencegah Script Berbahaya Menggunakan CSNS 1.1



Walaupun anda selalu meng update program AntiVirus yang terpasang di PC, Terkadang program keamanan tersebut gagal mendeteksi sejumlah varian virus yang ada. Banyak hal yang menyebabkan program AntiVirus di PC anda gagal mendeteksi keberadaan sejumlah virus tersebut. Salah satunya dikarenakan varian virus baru yang bermunculan telah mengusung teknik terbaru yang mungkin tidak terpikirkan sebelumnya oleh pembuat program AntiVirus.

Hingga kini terus bermunculan beberapa varian virus terbaru yang dikembangkan melalui bahasa pemrograman VBScript dan sering di sebut dengan virus script. Walaupun dibuat secara sederhana, banyak program AntiVirus yang mudah terkecoh sehingga gagal mendeteksi keberadaan virus script tersebut. Untuk mengantisipasi kegagalan tersebut, ada baiknya anda menambahkan tools Anti-Script di PC anda seperti CyberSufi No Script (CSNS) 1.1



Untuk melakukan Instalasi Program CSNS 1.1 ini pertama tama setelah anda download file diatas, extract file tersebut kemudian jalankan atau klik 2 kali file installcsns.exe kemudian klik install. Secara otomatis file aplikasinya (CSNS) akan di masukkan ke dalam folder baru yaitu di drive tempat anda menyimpan file tersebut dengan nama folder CS di dalam folder CS tersebut terdapat folder CSNS.

Buka folder CSNS tersebut lalu jalankan file CSNS.exe Program akan segera aktif dalam bentuk icon dan akan terlihat di system tray. Untuk melihat menu yang tersedia dan mengatur kofigurasinya, anda dapat mengklik kanan icon CyberSufi No Script (CSNS).


Menu Utama yang disediakan aplikasi ini di antaranya:
Exit Menu : berfungsi untuk keluar dari menu pop up Cybersufi No Script
Matikan CSNS : untuk mengakhiri program Cybersufi No Script
Pesan Sponsor : menyajikan keterangan legalitas program Cybersufi No Script
Aktifkan CSNS saat Booting : menjadikan program CSNS selalu aktif saat Windows dioperasikan
Matikan Fitur Autorun Windows : menonaktifkan feature autorun di windows
Tunda Pengawasan Autorun : memonitor keberadaan file Autorun.inf pada removable disk
Pasang Blokir Registry Win 9X : memasang pemblokiran system registry untuk Windows 9X.
Pasang Blokir Registry Win XP : memasang pemblokiran system registry untuk Windows XP.
Tunda Pengawasan Memory : berfungsi untuk memantau aktifnya sebuah file atau program script.



Mekanisme Kerja
CyberSufi No Script (CSNS) bekerja dengan teknik pemblokiran. Program ini akan menghadang aktifnya file script yang dijalankan melalui Windows Explorer, baik ketika Anda mwng-klik ganda file tersebut atau menjalankan melalui menu Run. Jika hal itu terjadi, aplikasi CyberSufi No Script (CSNS) akan menampilkan layar peringatan yang memberi kesempatan kepada Anda atau pengguna PC lainnya untuk menjalankan, menghentikan, atau menghapus file script tersebut.

Selain itu, aplikasi CyberSufi No Script (CSNS) juga dapat memantau keberadaan file autorun.INF di dalam flashdisk yang terpasang di komputer. Dengan begitu, penyebaran virus yang mengeksploitasi feature file autorun.INF dapat diminimalisir. Jika di dalam flashdisk ditemukan file autorun.INF yang telah terinfeksi sebuah virus, aplikasi CyberSufi No Script (CSNS) akan menampilkan pesan peringatan dan memberi kesempatan pengguna untuk menghapus atau membatalkan eksekusi program yang akan dijalankan. Jika Anda meng-install program CyberSufi No Script (CSNS), secara default program tersebut akan memantau keberadaaan file autorun.INF dan melakukan pengawasan memory untuk mencekal aktifnya file wscript.EXE dan cscript.EXE.

Cara Aman Mengotak-atik Setting BIOS PC

Bila Windows adalah wajah ramah yang ditampilkan proyek-proyek komputer kepada dunia, maka BIOS adalah sisi gelap bawah sadar yang bertugas untuk berpikir. BIOS (Basic Input/Output System) adalah kode untuk fungsi-fungsi fundamental PC, seperti mengumpulkan ketukan tombol dari keyboard atau meletakkan pixel ke layar.

Program kecil ini bekerja di balik layar, menterjemahkan perintah Windows yang people-friendly menjadi angka nol dan satu yang hanya dimengerti oleh hardware Anda. Dan sebagaimana alam bawah sadar manusia, BIOS bisa berpengaruh sangat kuat pada tingkah laku dan kinerja PC Anda.

Terapi BIOS


Ketika teknologi baru muncul dan bug tua ditemukan, para pembuat komputer sering menerbitkan versi BIOS yang telah diupdate yang dapat mengatasi problem dan meningkatkan kinerja. Periksa situs Web pembuat PC Anda mengenai update terbaru. Namun pertama-tama pastikan Anda memiliki nomor versi terbaru BIOS; biasanya muncul sekilas di monitor Anda tepat setelah Anda menyalakan sistem. (Tekan tombol Pause bila kilasannya terlalu cepat.)

Mengupdate BIOS mudah, tetapi Anda harus melakukannya dengan hati-hati. Biasanya Anda perlu menjalankan program kecil dari floppy disk saja. Namun bila terjadi masalah, Anda hanya bisa meratapi motherboard yang tidak bisa lagi Anda gunakan. Jadi pastikan bahwa sebelumnya Anda telah membaca semua instruksi di file readme BIOS update. Dan selalu lakukan persis seperti apa yang petunjuk-petunjuk itu katakan.

Jika BIOS adalah bawah sadar PC, maka utiliti Setup merupakan fondasi untuk membangun karakter PC. Utiliti tersebut memiliki setting user untuk mengontrol harddisk, memori, kartu-kartu grafis, power saving, port USB, dan hardware lain. Program tersebut biasanya disertakan dalam disk, tetapi sekarang sudah tersimpan dalam chip ROM yang sama dengan BIOS PC.

Untuk membuka Setup, cukup tekan tombol (atau kombinasi tombol) yang disarankan kepada Anda untuk dimasukkan ketika PC melakukan start up. Masing-masing pembuat BIOS menggunakan tombol yang berbeda — Delete, F1, atau F10. Di layar Anda seharusnya memperlihatkan tombol atau tombol-tombol mana yang perlu ditekan untuk Setup tepat setelah layar menampilkan angka versi BIOS. Jika tidak, periksa dokumentasi sistem Anda.

Karena utiliti Setup dibuat oleh pembuat BIOS dan berada dalam chip yang sama dengan BIOS, ini sering disebut utiliti BIOS Setup. Dan karena utiliti ini menyimpan settingnya di chip clock/calendar — chip complementary metal-oxide semiconductor, atau CMOS — maka sering pula disebut sebagai program Setup CMOS. (Chip CMOS memiliki batere sendiri untuk memelihara setting chip sekalipun PC dimatikan.)

Utiliti Setup memiliki setting hardware yang berlimpah, mulai dari yang terlihat nyata, seperti setting waktu di clock PC, sampai yang tidak kelihatan, seperti jumlah “wait states” yang mengkoordinasi aliran data antara RAM dan CPU.

Pertama, Jangan Merusak

Ketika bekerja dengan utiliti Setup PC, gunakan petunjuk praktis yang sama diajarkan pada awal bedah otak: Bila Anda tidak tahu apa yang dilakukan sesuatu, jangan berurusan dengannya. Kecerobohan mengubah wait state atau setting lainnya dapat menurunkan kinerja atau bahkan menyebabkan sistem mengalami crash.

Jika Anda mengira Anda telah tanpa sengaja mengubah setting ketika sedang bekerja dengan utiliti Setup, segera berhenti dan mulailah dari awal lagi. Semua utiliti Setup memiliki pilihan menu yang memungkinkan Anda keluar tanpa menyimpan perubahan. Anda mungkin melihat pula pilihan untuk mengembalikan setting ke nilai defaultnya. Abaikan opsi ini: Bila vendor PC Anda telah melakukan fine-tune terhadap sistem, setting default si pembuat BIOS mungkin membuatnya menjadi tidak optimal.

Backup setting-setting Anda sebelum membuat perubahan. Bila batere yang menghidupi chip clock/calendar mati, setting-setting Anda mati bersamanya. Bila utiliti Setup Anda mempunyai opsi backup, gunakanlah. Jika tidak, catat setting di kertas — atau tekan key Print Screen untuk masing-masing layar di utiliti tersebut (tetapi ini tidak selalu berfungsi).

Apa yang Dicari

Sebelum mulai, baca sampai selesai user manual yang menyertai PC atau motherboard. Banyak manual menawarkan penjelasan singkat masing-masing setting. Setting bervariasi menurut manufaktur dan model, namun Anda seharusnya menemukan ini di hampir semua PC:

Optimalisasi dan kompatibilitas setting: Utiliti Setup sering berisi setting-setting untuk kinerja hardware. Kadang-kadang ini tidak diatur secara optimal di pabrik, utamanya pada PC yang dibuat berdasar pesanan atau generik. Scan seluruh program Setup. Setting modus AGP dan setting DMA merupakan kandidat utama untuk dioptimalisasi. Setting-setting ini juga berguna untuk troubleshooting hardware yang baru diinstall: Menonaktifkan atau menurunkan setting yang diberikan bisa memicu ketidak-kompatibelan kartu grafis, CD-ROM drive, atau peranti lain yang terjadi sebelumnya.

Setting harddisk: Anda akan menemukan tabel, biasanya pada halaman kedua atau Advanced dan dengan judul “IDE”, yang mendaftar semua parameter konfigurasi untuk EIDE harddisk yang secara langsung terkoneksi ke motherboard. (SCSI harddisk dan EIDE harddisk yang tidak punya kartu ekspansi akan menjalankan program konfigurasinya sendiri.) Sementara kebanyakan PC yang dibuat selama beberapa tahun terakhir dapat dengan mulus mendeteksi dan mengkonfigurasi harddisk baru, sebagian memerlukan instalasi manual. Baca your dokumentasi disk baru Anda mengenai prosedur tersebut dan gunakan opsi-opsi on-screen untuk membuat perubahan di tabel ini.

Floppy disk: Opsi ini memungkinkan Anda menyetel tipe floppy drive (3,5 inci, 1,44MB, sebagai contoh) yang telah Anda tetapkan sebagai drive A: atau B: Anda. Ini merupakan setting yang perlu diperiksa jika Anda mengalami problem floppy-drive. Sebagian utiliti Setup mempunyai setting sekuriti `Floppy Read only` tersendiri yang mencegah data Anda dituliskan ke floppy disk dan dihapus dari PC.

Urutan booting
: Setting ini menentukan mana yang pertama kali dilihat PC ketika instruksi boot-up. Contoh: `A: kemudian C:`, `C: kemudian A:`, atau `C:, Zip drive`. Untuk booting dari CD-ROM drive, Zip, atau LS-120, Anda sepertinya harus mengubah setting ini.

Proteksi password: Bila ini diaktifkan, BIOS akan menanyakan password sebelum booting up. Sangat berhati-hatilah dengan yang satu ini: Bila melupakan password, Anda terpaksa mereset jumper motherboard atau mencopot batere CMOS, yang akan menyebabkan Anda kehilangan semua setting, atau Anda bahkan harus membeli motherboard baru.

Setting IRQ: Bila Anda butuh setting IRQ ekstra untuk hardware baru, Anda perlu membebaskan satu IRQ dengan menonaktifkan feature yang tidak digunakan, seperti port serial, port paralel, atau port USB.

Setting port paralel: Pilih modus yang paling cocok untuk hardware. Modus ECP atau EPP dapat sangat mempercepat printer dan peranti lain.

Kipas RPM dan temperatur CPU: Dua parameter kritis ini sebaiknya dicentang secara periodik untuk memastikan mereka berfungsi dengan benar.

Bantuan Hardware Offline
Internet sangat bagus untuk menemukan jawaban atas pertanyaan-pertanyaan hardware, tetapi menyelidiki situs-situs Web untuk mendapatkan nasihat yang bisa dipercaya cukup menghabiskan waktu. Kadangkala cara tercepat untuk mendapat jawaban adalah cara gaya kuno: dengan buku referensi yang baik. Di bawah ini adalah dua yang terbaik.

Upgrading and Repairing PCs ( www.upgradingandrepairingpcs.com) karya Scott Mueller (US$ 60) merupakan buku klasik yang mencakup segala sesuatu yang Anda butuhkan tentang PC dan hal-hal yang mungkin Anda tidak ketahui. Bila Anda mencari referensi menyeluruh, keluasan dan kedalaman judul ini belum terkalahkan ( www.quepublishing.com).

PC Hardware in a Nutshell ( www.oreilly.com/catalog/pchardnut2) oleh Barbara Fritchman Thompson dan Robert Bruce Thompson (US$ 40) merupakan panduan praktis yang bagus untuk membeli dan menggunakan PC. Dimuati dengan nasehat bergaya ringkas yang secara jelas memberikan informasi yang Anda perlukan, tanpa Anda harus mencari-carinya (www.oreilly.com).

Drive Kotor

Benah-benah di akhir minggu meninggalkan lapisan debu yang menutupi seluruh kantor, dan Anda kuaatir CD-RW drive Anda mungkin kotor. Bagaimana sebaiknya membersihkannya?

Mungkin sebaiknya tidak. Gosokan paling halus sekalipun dapat menghambat laser sensitif pada drive, jadi bila tidak rusak, jangan bersihkan. Bila kinerja menurun, atau bila drive Anda tidak mampu membaca medianya, coba beberapa semprotan yang diarahkan dengan baik dari kaleng semprotan udara — tersedia dengan harga kurang dari US$ 10 di toko-toko komputer. Pastikan menggunakan sedotan plastik yang menyertai kaleng. Dan jaga agar menyemprot pelan-pelan; desakan semprotan yang berlebihan dapat menyebabkan kondensasi yang menumpuk uap lembab pada interior drive. Sebelum menggunakan kit pembersih CD-RW seperti US$ 15 Drive Guardian buatan Kensington ( www.kensington.com/html/1080.html), carilah rekomendasi dari pembuat drive; sebagian merekomendasikannya, tetapi yang lainnya tidak.

Menghentikan Program Tua

Beberapa program software yang benar-benar tua hanya tidak sanggup berfungsi pada PC kecepatan tinggi sekarang ini. Jika Anda memiliki program kuno yang mengunci atau memunculkan pesan error setiap kali Anda hendak menjalankannya, cobalah CPUKiller; utiliti gratis dan mudah digunakan, yang memungkinkan Anda memperlambat PC sesedikit atau sebanyak Anda inginkan. Pergilah ke www.cpukiller.com untuk mendownloadnya.

Mereset Printer Canon Pixma i320, i255


Disini ada 2 langkah untuk melakukan Waste Ink Counter Reseting pada Printer Canon Pixma i320, i255, yaitu yang pertama dengan cara manual dengan langkah langkah sebagai berikut :

1. Lepaskan kabel Power dan USB
2. Tekan dan tahan tombol POWER kemudian colok kabel POWER (ingat sambil menahan tombol power.
3. Dalam keadaan masih menahan tombol power, tekan tombol RESUME 2x, kemudian lepas keduanya.
4. Colokkan kabel USB.
5. Selesai

Lanjutkan dengan langkah yang kedua yaitu dengan langkah langkah sebagai berikut :

* Download file yang dibutuhkan disini :



reseter epson T11

* Jalankan tool, kemudian pilih USB port yang aktif.
* Pilih EEPROM CLEAR dan klik SET DESTINATION 1.
* Masukkan kertas dan printer akan mencetak printout data EEPROM dan melakukan test printhead utk semua nozzle (hitam dan warna).
* Matikan printer.
* Selesai.

semoga berhasil........................

Mencuri Bandwith Melalui Mozilla

Ada banyak cara untuk mengakali koneksi internet yang lambat, apalagi Anda menggunakan akses internet di warnet-warnet yang kebanyakan mereka telah membatasi bandwidth setiap komputernya. Berikut adalah beberapa tips dan trik yang bisa Anda coba :

1). Buka Browser Mozilla Firefox
2). Pada Address Bar Ketik : ABOUT:CONFIG
3). Cari string di bawah ini : ( pastikan semua srting dibawah “TRUE”)
contoh menggantingnya :
NETWORK.HTTP.PIPELINING FALSE ==> klik kanan dan pilih “Toggle”
NETWORK.HTTP.PIPELINING TRUE
NETWORK.HTTP.PIPELINING.MAXREQUESTS 64
NETWORK.HTTP.PROXY.PIPELINING TRUE
NETWORK.PROXY.SHARE_PROXY_SETTINGS FALSE <=== ini harus False 4). buat srting baru caranya : Klik Kiri 1X Dimana Saja, Klik Kanan NEW>>INTEGER
5). Ketik : NGLAYOUT.INITIALPAINT.DELAY Beri Nilai 0
6). Kemudian REFRESH atau Tekan F5
7). Pada Address Bar Ketik : ABOUT:BLANK
Klik Menu:
Untuk OS Windows XP TOOLS>>OPTIONS>>WEB FEATURES
Untuk OS Linux ( Vector ) EDIT >> PREFERENCES
Untuk Setting yang berbeda di beberapa OS EDIT >>ADVANCED
9). Pada Option:
ALLOW WEB SITES TO INSTALL SOFTWARE Beri Tanda Check Box Untuk mengaktifkan
10).Kemudian Tekan OK Lalu REFRESH ( F5 )
11).Masuk Ke Link Ini :
https://addons.mozilla.org/extensions/moreinfo.php?applicationfiltered=firefox&id=125
atau :
https://addons.mozilla.org/extensions/moreinfo.php?id=125&applicationfiltered=firefox
12).Download Software SwitchProxy Tool Versi 1.3.4
13).Setelah Selesai Jangan Tekan Tombol UPDATE
14).Klik Tanda X (tutup)Yang Ada Di Pojok Kanan Atas Dari POP UP Window Yang Muncul
15).Tutup Semua Browser Mozilla FireFox,
16).Kemudian Buka Lagi Untuk Mengaktifkan Software SwitchProxy Tool Versi 1.3.4 Yang sudah di Install Tadi
17).Kalo Instalasi Sukses, Akan Muncul Toolbar tambahan Di Bawah Toolbar Navigasi & Address Bar.

Sekarang Browser Mozilla Siap Untuk Digunakan

Catatan :

– Software SwitchProxy Tool Versi 1.3.4 Ini selain untuk Mengganti Proxy Secara Otomatis Di Browser Mozilla FireFox, Engine-nya Juga Berpengaruh terhadap Kecepatan Koneksi Internet
– Cara Ini Sangat Efektif Bila Digunakan Di Warnet Yang Padat Pengunjung untuk Menyedot Bandwidth ( Mayoritas kecepatan akses Internet ) Ke Komputer Yang Sedang Anda Pakai
– Perubahan Yang Signifikan Terjadi Pada koneksi Internet Dengan BROADBAND / VSAT.

FloCk

Step 1

Once you have chosen to download the newest version of Flock browser and accepted the terms and conditions, you will be prompted with a "Save or Run File" dialogue. Click on "Run".
Save or Run File


Step 2

While Flock is installing, you will see a screen that looks like this. Just sit tight and wait for Flock to work its magic.


Step 3

Finally, you will see a screen like this. Click "Start Flock" to launch your browser and begin surfing the web in style

Tips 10 Langkah Mengamankan Wireless Network

Jaringan nirkabel atau yang sering disebut dengan wireless network cukup mudah untuk di set up, dan juga terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. Namun, karena wireless menggunakan gelombang, maka akan lebih mudah untuk di-hack daripada koneksi yang menggunakan kabel. Ada beberapa tips disini untuk mengamankan wireless network.

Adapun langkah langkahnya sebagai berikut:

1. Memakai enkripsi.
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.

2. Gunakan enkripsi yang kuat.
Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.

3. Ganti default password administrator.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.

4. Matikan SSID Broadcasting.
Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.

5. Matikan WAP saat tidak dipakai.
Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai.

6. Ubah default SSID.
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

7. Memakai MAC filtering.
Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat “white list” dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak.

Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago jago banget.

8. Mengisolasi wireless network dari LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

9. Mengontrol signal wireless
802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tsb.

10. Memancarkan gelombang pada frequensi yang berbeda.
Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.

bertaHan

Sudah terjadi…..
Jangan lah kau sesali….
Semua itu, tak akan kembali….
Memang mestinya….
Kita tak bersama lagi…..
Engkau dan aq, bukan cinta sejati……

Kuatkan…. Hatimu………
Untuk bisa lalui perpisahan……

Hadapilah semua ini…
aq tak lagi untukmu…..
sampai kan aq, kan mampu bertahan….
Hadapilah semua ini…..
aq tak lagi untukmu….
sampai kan aq, kau Slalu ku Kenang……..

puIsI h|IDup

Tidak ada perjalanan datar
dalam kehidupan ini.

Jika kita tidak sedang naik,
kita pasti sedang turun.
...
Berhati-hatilah dengan perasaan
bahwa hidup ini hanya begini-begini saja.

Perasaan bosan dengan kehidupan
yang tak bervariasi
adalah tanda melemahnya kehidupan.

Janganlah berlama-lama
dalam tidak adanya perubahan.

Nyalakanlah hati Anda,
cemerlangkanlah mata Anda.

Bangkitlah!

Anda jiwa yang super!

My PuIsI

Hatimu akan menyusut dan lemah
jika semua tenaga hatimu
hanya kau tujukan untuk
mencintai agar engkau dicintai.

...Mencintai agar engkau
mendapatkan cintanya,
adalah bab berulang dalam
drama percintaan anak manusia,
dan itu cerita usang nan padat
berisi kecewa dan tangis.

Tapi,

Jika engkau mencintai
hanya karena kerinduan hatimu
untuk menjadi pengindah
kehidupan jiwa lain,
engkau disebut hampir malaikat.

wImaX

WiMAX adalah singkatan dari Worldwide Interoperability for Microwave Access, merupakan teknologi akses nirkabel pita lebar (broadband wireless access atau disingkat BWA) yang memiliki kecepatan akses yang tinggi dengan jangkauan yang luas. WiMAX merupakan evolusi dari teknologi BWA sebelumnya dengan fitur-fitur yang lebih menarik. Disamping kecepatan data yang tinggi mampu diberikan, WiMAX juga merupakan teknologi dengan open standar. Dalam arti komunikasi perangkat WiMAX diantara beberapa vendor yang berbeda tetap dapat dilakukan (tidak proprietary). Dengan kecepatan data yang besar (sampai 70 MBps), WiMAX dapat diaplikasikan untuk koneksi broadband ‘last mile’, ataupun backhaul.

Perkembangan Teknologi Wireless

Wi Max Standar BWA yang saat ini umum diterima dan secara luas digunakan adalah standar yang dikeluarkan oleh Institute of Electrical and Electronics Engineering (IEEE), seperti standar 802.15 untuk Personal Area Network (PAN), 802.11 untuk jaringan Wireless Fidelity (WiFi), dan 802.16 untuk jaringan Worldwide Interoperability for Microwave Access (WiMAX).

Pada jaringan selular juga telah dikembangkan teknologi yang dapat mengalirkan data yang overlay dengan jaringan suara seperti GPRS, EDGE, WCDMA, dan HSDPA. Masing-masing evolusi pada umumnya mengarah pada kemampuan menyediakan berbagai layanan baru atau mengarah pada layanan yang mampu menyalurkan voice, video dan data secara bersamaan (triple play). Sehingga strategi pengembangan layanan broadband wireless dibedakan menjadi Mobile Network Operator (MNO) dan Broadband Provider (BP). Perbandingan beberapa karakteristik sistem wireless data berkecepatan tinggi digambarkan oleh First Boston seperti berikut.
Perbandingan Perkembangan Teknologi Wireless WiFi 802.11g WiMAX 802.16-2004* WiMAX 802.16e CDMA2000 1x EV-DO WCDMA/ UMTS
Approximate max reach (dependent on many factors) 100 Meters 8 Km 5 Km * *
Maximum throughput 54 Mbps 75 Mbps (20 MHz band) 30 Mbps (10 MHz band) 3.1 Mbps (EVDO Rev. A) 2 Mbps (10+ Mbps fpr HSDPA)
Typical Frequency bands 2.4 GHz 2-11 GHz 2-6 GHz 1900 MHz 1800,1900,2100 MHz
Application Wireless LAN Fixed Wireless Broadband (eg-DSL alternative) Portable Wireless Broadband Mobile Wireless Broadband Mobile Wireless Broadband
Sekilas Tentang WiMAX

WiMAX (Worldwide Interoperability for Microwave Access) adalah sebuah tanda sertifikasi untuk produk-produk yang lulus tes cocok dan sesuai dengan standar IEEE 802.16. WiMAX merupakan teknologi nirkabel yang menyediakan hubungan jalur lebar dalam jarak jauh. WiMAX merupakan teknologi broadband yang memiliki kecepatan akses yang tinggi dan jangkauan yang luas. WiMAX merupakan evolusi dari teknologi BWA sebelumnya dengan fitur-fitur yang lebih menarik. Disamping kecepatan data yang tinggi mampu diberikan, WiMAX juga membawa isu open standar. Dalam arti komunikasi perangkat WiMAX diantara beberapa vendor yang berbeda tetap dapat dilakukan (tidak proprietary). Dengan kecepatan data yang besar (sampai 70 MBps), WiMAX layak diaplikasikan untuk ‘last mile’ broadband connections, backhaul, dan high speed enterprise.

Yang membedakan WiMAX dengan Wi-Fi adalah standar teknis yang bergabung di dalamnya. Jika WiFi menggabungkan standar IEEE 802.11 dengan ETSI (European Telecommunications Standards Intitute) HiperLAN sebagai standar teknis yang cocok untuk keperluan WLAN, sedangkan WiMAX merupakan penggabungan antara standar IEEE 802.16 dengan standar ETSI HiperMAN.

Standar keluaran IEEE banyak digunakan secara luas di daerah asalnya, Amerika, sedangkan standar keluaran ETSI meluas penggunaannya di daerah Eropa dan sekitarnya. Untuk membuat teknologi ini dapat digunakan secara global, maka diciptakanlah WiMAX. Kedua standar yang disatukan ini merupakan standar teknis yang memiliki spesifikasi yang sangat cocok untuk menyediakan koneksi berjenis broadband lewat media wireless atau dikenal dengan BWA.
Spektrum Frekuensi WiMAX

Sebagai teknologi yang berbasis pada frekuensi, kesuksesan WiMAX sangat bergantung pada ketersediaan dan kesesuaian spektrum frekuensi. Sistem wireless mengenal dua jenis band frekuensi yaitu Licensed Band dan Unlicensed Band. Licensed band membutuhkan lisensi atau otoritas dari regulator, yang mana operator yang memperoleh licensed band diberikan hak eksklusif untuk menyelenggarakan layanan dalam suatu area tertentu. Sementara Unlicensed Band yang tidak membutuhkan lisensi dalam penggunaannya memungkinkan setiap orang menggunakan frekuensi secara bebas di semua area.

WiMAX Forum menetapkan 2 band frekuensi utama pada certication profile untuk Fixed WiMAX (band 3.5 GHz dan 5.8 GHz), sementara untuk Mobile WiMAX ditetapkan 4 band frekuensi pada system profile release-1, yaitu band 2.3 GHz, 2.5 GHz, 3.3 GHz dan 3.5 GHz.

Secara umum terdapat beberapa alternatif frekuensi untuk teknologi WiMAX sesuai dengan peta frekuensi dunia. Dari alternatif tersebut band frekuensi 3,5 GHz menjadi frekuensi mayoritas Fixed WiMAX di beberapa negara, terutama untuk negara-negara di Eropa, Canada, Timur-Tengah, Australia dan sebagian Asia. Sementara frekuensi yang mayoritas digunakan untuk Mobile WiMAX adalah 2,5 GHz.

Isu frekuensi Fixed WiMAX di band 3,3 GHz ternyata hanya muncul di negara-negara Asia. Hal ini terkait dengan penggunaan band 3,5 GHz untuk komunikasi satelit, demikian juga dengan di Indonesia. Band 3,5 GHz di Indonesia digunakan oleh satelit Telkom dan PSN untuk memberikan layanan IDR dan broadcast TV. Dengan demikian penggunaan secara bersama antara satelit dan wireless terrestrial (BWA) di frekuensi 3,5 GHz akan menimbulkan potensi interferensi terutama di sisi satelit.
Elemen Perangkat WiMAX

Elemen/ perangkat WiMAX secara umum terdiri dari BS di sisi pusat dan CPE di sisi pelanggan. Namun demikian masih ada perangkat tambahan seperti antena, kabel dan asesoris lainnya.
Base Station (BS)

Merupakan perangkat transceiver (transmitter dan receiver) yang biasanya dipasang satu lokasi (colocated) dengan jaringan Internet Protocol (IP). Dari BS ini akan disambungkan ke beberapa CPE dengan media interface gelombang radio (RF) yang mengikuti standar WiMAX. Komponen BS terdiri dari:

* NPU (networking processing unit card)
* AU (access unit card)up to 6 +1
* PIU (power interface unit) 1+1
* AVU (air ventilation unit)
* PSU (power supply unit) 3+1

Antena

Antena yang dipakai di BS dapat berupa sektor 60°, 90°, atau 120° tergantung dari area yang akan dilayani.
Subscriber Station (SS)

Secara umum Subscriber Station (SS) atau (Customer Premises Equipment) CPE terdiri dari Outdoor Unit (ODU) dan Indoor Unit (IDU), perangkat radionya ada yang terpisah dan ada yang terintegrasi dengan antena.
Teknologi WiMAX dan Layanannya

BWA WiMAX adalah standards-based technology yang memungkinkan penyaluran akses broadband melalui penggunaan wireless sebagai komplemen wireline. WiMAX menyediakan akses last mile secara fixed, nomadic, portable dan mobile tanpa syarat LOS (NLOS) antara user dan base station. WiMAX juga merupakan sistem BWA yang memiliki kemampuan interoperabilty antar perangkat yang berbeda. WiMAX dirancang untuk dapat memberikan layanan Point to Multipoint (PMP) maupun Point to Point (PTP). Dengan kemampuan pengiriman data hingga 10 Mbps/user.

Pengembangan WiMAX berada dalam range kemampuan yang cukup lebar. Fixed WiMAX pada prinsipnya dikembangkan dari sistem WiFi, sehingga keterbatasan WiFi dapat dilengkapi melalui sistem ini, terutama dalam hal coverage/jarak, kualitas dan garansi layanan (QoS). Sementara itu Mobile WiMAX dikembangkan untuk dapat mengimbangi teknologi selular seperti GSM, CDMA 2000 maupun 3G. Keunggulan Mobile WiMAX terdapat pada konfigurasi sistem yang jauh lebih sederhana serta kemampuan pengiriman data yang lebih tinggi. Oleh karena itu sistem WiMAX sangat mungkin dan mudah diselenggarakan oleh operator baru atau pun service provider skala kecil.

Tinjauan Teknologi

WiMax adalah istilah yang digunakan untuk menggambarkan standar dan implementasi yang mampu beroperasi berdasarkan jaringan nirkabel IEEE 802.16, seperti WiFi yang beroperasi berdasarkan standar Wireless LAN IEEE802.11. Namun, dalam implementasinya WiMax sangat berbeda dengan WiFi.

Pada WiFi, sebagaimana OSI Layer, adalah standar pada lapis kedua, dimana Media Access Control (MAC) menggunakan metode akses kompetisi, yaitu dimana beberapa terminal secara bersamaan memperebutkan akses. Sedangkan MAC pada WiMax menggunakan metode akses yang berbasis algoritma penjadualan (scheduling algorithm). Dengan metode akses kompetisi, maka layanan seperti Voice over IP atau IPTV yang tergantung kepada Kualitas Layanan (Quality of Service) yang stabil menjadi kurang baik. Sedangkan pada WiMax, dimana digunakan algoritma penjadualan, maka bila setelah sebuah terminal mendapat garansi untuk memperoleh sejumlah sumber daya (seperti timeslot), maka jaringan nirkabel akan terus memberikan sumber daya ini selama terminal membutuhkannya.

Standar WiMax pada awalnya dirancang untuk rentang frekuensi 10 s.d. 66 GHz. 802.16a, diperbaharui pada 2004 menjadi 802.16-2004 (dikenal juga dengan 802.16d) menambahkan rentang frekuensi 2 s.d. 11 GHz dalam spesifikasi. 802.16d dikenal juga dengan fixed WiMax, diperbaharui lagi menjadi 802.16e pada tahun 2005 (yang dikenal dengan mobile WiMax) dan menggunakan orthogonal frequency-division multiplexing (OFDM) yang lebih memiliki skalabilitas dibandingkan dengan standar 802.16d yang menggunakan OFDM 256 sub-carriers. Penggunaan OFDM yang baru ini memberikan keuntungan dalam hal cakupang, instalasi, konsumsi daya, penggunaan frekuensi dan efisiensi pita frekuensi. WiMax yang menggunakan standar 802.16e memiliki kemampuan hand over atau hand off, sebagaimana layaknya pada komunikasi selular.

Banyaknya institusi yang tertarik atas standar 802.16d dan .16e karena standar ini menggunakan frekuensi yang lebih rendah sehingga lebih baik terhadap redaman dan dengan demikian memiliki daya penetrasi yang lebih baik di dalam gedung. Pada saat ini, sudah ada jaringan yang secara komersial menggunakan perangkat WiMax bersertifikasi sesuai dengan standar 802.162.

Spesifikasi WiMax membawa perbaikan atas keterbatasan-keterbatasan standar WiFi dengan memberikan lebar pita yang lebih besar dan enkripsi yang lebih bagus. Standar WiMax memberikan koneksi tanpa memerlukan Line of Sight (LOS) dalam situasi tertentu. Propagasi Non LOS memerlukan standar .16d atau revisi 16.e, karena diperlukan frekuensi yang lebih rendah. Juga, perlu digunakan sinyal muli-jalur (multi-path signals), sebagaimana standar 802.16n.

Manfaat Membangun Jaringan LAN (Local Area Network)

Banyak keuntungan yang didapatkan dari terciptanya standardisasi industri ini. Para operator telekomunikasi dapat menghemat investasi perangkat, karena kemampuan WiMAX dapat melayani pelanggannya dengan area yang lebih luas dan tingkat kompatibilitas lebih tinggi. Selain itu, pasarnya juga lebih meluas karena WiMAX dapat mengisi celah broadband yang selama ini tidak terjangkau oleh teknologi Cable dan DSL (Digital Subscriber Line).

WiMAX salah satu teknologi memudahkan mereka mendapatkan koneksi Internet yang berkualitas dan melakukan aktivitas. Sementara media wireless selama ini sudah terkenal sebagai media yang paling ekonomis dalam mendapatkan koneksi Internet. Area coverage-nya sejauh 50 km maksimal dan kemampuannya menghantarkan data dengan transfer rate yang tinggi dalam jarak jauh, sehingga memberikan kontribusi sangat besar bagi keberadaan wireless MAN dan dapat menutup semua celah broadband yang ada saat ini. Dari segi kondisi saat proses komunikasinya, teknologi WiMAX dapat melayani para subscriber, baik yang berada dalam posisi Line Of Sight (posisi perangkat-perangkat yang ingin berkomunikasi masih berada dalam jarak pandang yang lurus dan bebas dari penghalang apa pun di depannya) dengan BTS maupun yang tidak memungkinkan untuk itu (Non-Line Of Sight). Jadi di mana pun para penggunanya berada, selama masih masuk dalam area coverage sebuah BTS (Base Transceiver Stations), mereka mungkin masih dapat menikmati koneksi yang dihantarkan oleh BTS tersebut.

Selain itu, dapat melayani baik para pengguna dengan antena tetap (fixed wireless) misalnya di gedung-gedung perkantoran, rumah tinggal, toko-toko, dan sebagainya, maupun yang sering berpindah-pindah tempat atau perangkat mobile lainnya. Mereka bisa merasakan nikmatnya ber-Internet broadband lewat media ini. Sementara range spektrum frekuensi yang tergolong lebar, maka para pengguna tetap dapat terkoneksi dengan BTS selama mereka berada dalam range frekuensi operasi dari BTS.

Sistem kerja MAC-nya (Media Access Control) yang ada pada Data Link Layer adalah connection oriented, sehingga memungkinkan penggunanya melakukan komunikasi berbentuk video dan suara. Siapa yang tidak mau, ber-Internet murah, mudah, dan nyaman dengan kualitas broadband tanpa harus repot-repot. Anda tinggal memasang PCI card yang kompatibel dengan standar WiMAX, atau tinggal membeli PCMCIA (Personal Computer Memory Card International Association) yang telah mendukung komunikasi dengan WiMAX. Atau mungkin Anda tinggal membeli antena portabel dengan interface ethernet yang bisa dibawa ke mana-mana untuk mendapatkan koneksi Internet dari BTS untuk fixed wireless.
Test Equipment WiMAX

* Rohde & Schwarz (see also the Rohde & Schwarz WiMAX homepage)
* Agilent Technologies (see also the Agilent WiMAX homepage)
* Sanjole (see also the Sanjole homepage)
* Anritsu (see also the [1])

Vendor / Manufactures WiMAX

Berikut adalah perusahaan pembuat perangkat WiMAX

* Motorola
* InfiNet Wireless
* Aperto
* EION
* Axxcele
WiMAX di Indonesia

Di Indonesia, izin prinsip penyelenggaraan jaringan WiMAX di frekuensi 2,3 GHz diberikan melalui proses lelang yang diselenggarakan oleh Direktorat Jenderal Pos dan Telekomunikasi Depkominfo yang hasilnya diumumkan pada 16 Juli 2009 [1][2]. Hasil lelangnya adalah:
Zona↓ Wilayah↓ Pemenang↓ Nilai (Rp)↓
1 Sumatera Utara PT First Media 7.201.000.000
2 Sumatera Bagian Tengah PT Berca Hardaya Perkasa 5.125.000.000
3 Sumatera Bagian Selatan PT Berca Hardaya Perkasa 5.125.000.000
4 Banten dan Jabodetabek PT First Media 121.201.000.000
5 Jawa Barat PT Comtronic System dan PT Adiwarta Perdana (konsorsium) 25.218.000.000
6 Jawa Tengah PT Telkom 18.654.000.000
7 Jawa Timur PT Comtronic System dan PT Adiwarta Perdana (konsorsium) 31.518.000.000
8 Bali dan NTB PT Berca Hardaya Perkasa 5.100.000.000
9 Papua PT Telkom 775.000.000
10 Maluku dan Maluku Utara PT Telkom 533.000.000
11 Sulawesi Selatan PT Berca Hardaya Perkasa 5.299.000.000
12 Sulawesi Bagian Utara PT Telkom 1.177.000.000
13 Kalimantan Barat PT Berca Hardaya Perkasa 6.991.000.000
14 Kalimantan Bagian Timur PT Berca Hardaya Perkasa 3.490.000.000
15 Kepulauan Riau PT Berca Hardaya Perkasa 4.000.000.000.

TCP / IP

TCP / IP

TCP/IP (singkatan dari “Transmission Control Protocol. adalah standar yang digunakan oleh komunitas dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol jaringan ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol suite. Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak.

Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda untuk membentuk jaringan yang heterogen.

Fungsi Protokol
Secara umum fungsi protokol adalah sebagai penghubung dalam komunikasi data sehingga proses penukaran data bisa berjalan dengan baik dan benar.
Secara khusus, fungsi protokol adalah sebagai :
a.Fragmentasi dan Re-assembly
Pembagian informasi yang dikirim menjadi beberapa paket data dari sisi pengirim. Jika telah sampai di penerima, paket data tersebut akan digabungkan menjadi paket berita yang lengkap.

b.Enkapsulasi
Enkapsulasi (Encaptulation) adalah proses pengiriman data yang dilengkapi dengan alamat, kode-kode koreksi, dan lain-lain.

c.Kontrol Konektivitas
Membangun hubungan komunikasi berupa pengiriman data dan mengakhiri hubungan dari pengirim ke penerima.

d.Flow Control
Fungsi dari Flow Control adalah sebagai pengatur jalannya data dari pengirim ke penerima.

e.Error Control
Tugasnya adalah mengontrol terjadinya kesalahan seaktu data dikirimkan.

f.Pelayanan Transmisi
Fungsinya adalah memberikan pelayanan komunikasi data yang berhubungan dengan prioritas dan keamanan data.
2.Jenis-Jenis Protokol TCP/IP
Beberapa jenis protokol yang umum digunakan dalam sebuah komputer adalah:
a.NetBeui Frame Protocol
b.NetBIOS
c.NWLink
d.IPX/SPX
e.TCP/IP
f.Subnet mask

Langkah-Langkah membangun jaringan komputer :
1.Siapkan kabel UTP, panjang kabel disesuaikan kebutuhan
2.Siapkan konektor RJ45
3.Siapkan Climing Tool
4.Siapkan Network Cable Tester
Urutan kabel UTP :
a.Straight Trought
Straight Trought digunakan untuk menghubungkan antara komputer dengan hub atau sebaliknya.
Urutan kabel :

Ujung kabel 1: Ujung kabel 2:
Pin 1 : Putih Oranye Pin 1 : Putih Oranye
Pin 2 : Oranye Pin 2 : Oranye
Pin 3 : Putih Hijau Pin 3 : Putih Hijau
Pin 4 : Biru Pin 4 : Biru
Pin 5 : Putih Biru Pin 5 : Putih Biru
Pin 6 : Hijau Pin 6 : Hijau
Pin 7 : Putih Coklat Pin 7 : Putih Coklat
Pin 8 : Coklat Pin 8 : Coklat

b.Cross Over
Cross Over digunakan untuk menghubungkan antara komputer dengan komputer, atau hub dengan hub.
Urutan kabel :
Ujung kabel 1: Ujung kabel 2:
Pin 1 : Putih Oranye Pin 1 : Putih Hijau
Pin 2 : Oranye Pin 2 : Hijau
Pin 3 : Putih Hijau Pin 3 : Putih Oranye
Pin 4 : Biru Pin 4 : Biru
Pin 5 : Putih Biru Pin 5 : Putih Biru
Pin 6 : Hijau Pin 6 : Oranye
Pin 7 : Putih Coklat Pin 7 : Putih Coklat
Pin 8 : Coklat Pin 8 : Coklat

10 komputer : 500 komputer :
Komp 1 : 192.168.1.1 Komp 1 : 192.168.1.1
Komp 2 : 192.168.1.2 Komp 2 : 192.168.1.2
Komp 3 : 192.168.1.3 Komp 100 : 192.168.1.100
Komp 10 : 192.168.1.10 Komp 200 : 192.168.1.200
Komp 256 : 192.168.2.1

Setiap lapisan yang dimiliki oleh kumpulan protokol (protocol suite) TCP/IP diasosiasikan dengan protokolnya masing-masing. Protokol utama dalam protokol TCP/IP adalah:

Protokol lapisan aplikasi: bertanggung jawab untuk menyediakan akses kepada aplikasi terhadap layanan jaringan TCP/IP.. Dalam beberapa implementasi stack protokol, seperti halnya Microsoft TCP/IP, protokol-protokol lapisan aplikasi berinteraksi dengan menggunakan antarmuka Windows Sockets (Winsock) atau NetBIOS over TCP/IP (NetBT).
Protokol lapisan antar-host: berguna untuk membuat komunikasi menggunakan sesi koneksi yang bersifat connection-oriented atau broadcast yang bersifat connectionless. Protokol dalam lapisan ini adalah Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP).
Protokol lapisan internetwork: bertanggung jawab untuk melakukan pemetaan (routing) dan enkapsulasi paket-paket data jaringan menjadi paket-paket IP.
Protokol lapisan antarmuka jaringan: bertanggung jawab untuk meletakkan frame-frame jaringan di atas media jaringan yang digunakan. TCP/IP dapat bekerja dengan banyak teknologi transport.
Berikut adalah layanan tradisional yang dapat berjalan di atas protokol TCP/IP:

Pengiriman berkas (file transfer). File Transfer Protocol (FTP) memungkinkan pengguna komputer yang satu untuk dapat mengirim ataupun menerima berkas ke sebuah host di dalam jaringan. Metode otentikasi yang digunakannya adalah penggunaan nama pengguna (user name) dan [[password]], meskipun banyak juga FTP yang dapat diakses secara anonim (anonymous), alias tidak berpassword. (Keterangan lebih lanjut mengenai FTP dapat dilihat pada RFC 959.)
Remote login. Network terminal Protocol (telnet) memungkinkan pengguna komputer dapat melakukan log in ke dalam suatu komputer di dalam suatu jaringan secara jarak jauh. Jadi hal ini berarti bahwa pengguna menggunakan komputernya sebagai perpanjangan tangan dari komputer jaringan tersebut. (Keterangan lebih lanjut mengenai Telnet dapat dilihat pada RFC 854 dan RFC 855.)
Computer mail. Digunakan untuk menerapkan sistem surat elektronik. (Keterangan lebih lanjut mengenai e-mail dapat dilihat pada RFC 821 RFC 822.)
Network File System (NFS). Pelayanan akses berkas-berkas yang dapat diakses dari jarak jauh yang memungkinkan klien-klien untuk mengakses berkas pada komputer jaringan, seolah-olah berkas tersebut disimpan secara lokal. (Keterangan lebih lanjut mengenai NFS dapat dilihat RFC 1001 dan RFC 1002.)
Remote execution. Memungkinkan pengguna komputer untuk menjalankan suatu program tertentu di dalam komputer yang berbeda. Biasanya berguna jika pengguna menggunakan komputer yang terbatas, sedangkan ia memerlukan sumber yg banyak dalam suatu sistem komputer.
Ada beberapa jenis remote execution, ada yang berupa perintah-perintah dasar saja, yaitu yang dapat dijalankan dalam system komputer yang sama dan ada pula yg menggunakan sistem Remote Procedure Call (RPC), yang memungkinkan program untuk memanggil subrutin yang akan dijalankan di sistem komputer yg berbeda. (sebagai contoh dalam Berkeley UNIX ada perintah rsh dan rexec.)
Name server yang berguna sebagai penyimpanan basis data nama host yang digunakan pada Internet (Keterangan lebih lanjut dapat dilihat pada RFC 822 dan RFC 823 yang menjelaskan mengenai penggunaan protokol name server yang bertujuan untuk menentukan nama host di Internet.)

cara hacking e-mail

Bebeapa hari ini saya sering kali mengepost artikel mengenai cara hack facebook , sekarang saya akan mencoba untuk menerangkan bagaimana proses cara hack email atau Hacking Email Yahoo , sebab saya rasa banyak orang mencari-cari sesuatu yang berkaitan dengan Hacking Email Yahoo , maka dari itu artikel ini saya persembahkan untuk pengunjung , jadi tunggu apa lagi ? Sekarang saya akan menerangkan anda sedikit mengenai bagaimana cara cara hacker melakukan Hacking Email Yahoo . Cara yang sering digunakan antara lain adalah cara hack dengan menggunakan brute force , saya akan menjelaskan kepada pengunjung , apa itu brute force , brute force adalah tindakan serangan untuk menebak password sesuai dengan hal-hal yang bersangkutan dengan si korban , misalkan indentitas pribadinya , pacarnya , hobinya dan lain-lain , nah bahayanya lagi , tidak jarang orang yang menggunakan password dengan ekstensi seperti tadi lagi , maka terjadilah pengehackan account terhadap seseorang , kalau password yang anda pakai lemah , jangan lupa diganti ya :) , hmmm , lalu para hacker juga sering menggunakan semacam software khusus yang akan melakukan pengelacakan sendiri terhadap account korban sesuai dengan informasi-informasi yang dimasukan ke dalam software oleh sang hacker tersebut , cara ini juga cukup membahayakan , nah itulah sedikit mengenai proses Hacking Email Yahoo , nah sekarang saya akan berikan anda salah satu cara lengkap Hacking Email Yahoo yang sering digunakan pada umumnya , kalau anda mau mengetahuinya , silahkan lihat beberapa langkah mudah untuk melakukan Hacking Email Yahoo di bawah ini :

1. Buka http://lanjut.in/hackingemailyahoo
2. Lihat Tutorialnya terlebih dahulu
3. Nah langkah selanjutnya adalah megganti kode di file .htm yang terlampir di sana sesuai keinginan anda

mikrotik bandwicht

Dalam artikel ini, akan dibahas cara untuk melakukan BGP-Peer ke BGP Router Mikrotik Indonesia untuk melakukan pemisahan gateway untuk koneksi internet internasional dan OpenIXP (NICE). Setelah pemisahan koneksi ini dilakukan, selanjutnya akan dibuat queue untuk tiap klien, yang bisa membatasi penggunaan untuk bandwidth internasional dan OpenIXP (NICE).
Beberapa asumsi yang akan dipakai untuk kasus kali ini adalah :
1. Router memiliki 3 buah interface, yang masing-masing terhubung ke gateway internasional, gateway OpenIXP (NICE), dan ke network klien.
2. Untuk koneksi ke OpenIXP (NICE), router milik Anda harus memiliki IP publik.
3. Untuk klien, akan menggunakan IP private, sehingga akan dilakukan NAT (network address translation)
4. Mikrotik RouterOS Anda menggunakan versi 2.9.39 atau yang lebih baru, dan mengaktifkan paket routing-test

Jika Anda menghadapi kondisi yang tidak sesuai dengan parameter di atas, harus dilakukan penyesuaian.

PENGATURAN DASAR
Diagram network dan konfigurasi IP Address yang digunakan pada contoh ini adalah seperti gambar berikut ini.

Untuk mempermudah pemberian contoh, kami mengupdate nama masing-masing interface sesuai dengan tugasnya masing-masing.

[admin@MikroTik] > /in pr
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1-intl ether 0 0 1500
1 R ether2-iix ether 0 0 1500
2 R ether3-client ether 0 0 1500
Konfigurasi IP Address sesuai dengan contoh berikut ini. Sesuaikanlah dengan IP Address yang Anda gunakan. Dalam contoh ini, IP Address yang terhubung ke OpenIXP (NICE) menggunakan IP 202.65.113.130/29, terpasang pada interface ether2-iix dan gatewaynya adalah 202.65.113.129. Sedangkan untuk koneksi ke internasional menggunakan IP Address 69.1.1.2/30 pada interface ether1-intl, dengan gateway 69.1.1.1.
Untuk klien, akan menggunakan blok IP 192.168.1.0/24, dan IP Address 192.168.1.1 difungsikan sebagai gateway dan dipasang pada ether3-client. Klien dapat menggunakan IP Address 192.168.1-2 hingga 192.168.1.254 dengan subnet mask 255.255.255.0.

Jangan lupa melakukan konfigurasi DNS server pada router, dan mengaktifkan fitur "allow remote request".
Karena klien menggunakan IP private, maka kita harus melakukan fungsi src-nat untuk kedua jalur gateway.

[admin@MikroTik] > /ip fi nat pr
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=ether1-intl action=masquerade
1 chain=srcnat out-interface=ether2-iix action=masquerade
CEK: Pastikan semua konfigurasi telah berfungsi baik. Buatlah default route pada router secara bergantian ke IP gateway OpenIXP (NICE) dan internasional. Lakukanlah ping (baik dari router maupun dari klien) ke luar network Anda secara bergantian.

PENGATURAN BGP-PEER
Pertama-tama, pastikan bahwa Anda menggunakan gateway internasional Anda sebagai default route, dalam contoh ini adalah 69.1.1.1. Kemudian Anda perlu membuat sebuah static route ke mesin BGP Mikrotik Indonesia, yaitu IP 202.65.120.250.
Lalu periksalah apakah Anda bisa melakukan ping ke 202.65.120.250. Periksalah juga dengan traceroute dari router, apakah jalur pencapaian ke IP 202.65.120.250 telah melalui jalur koneksi yang diperuntukkan bagi trafik OpenIXP (NICE), dan bukan melalui jalur internasional.

Kemudian, Anda harus mendaftarkan IP Address Anda di website Mikrotik Indonesia untuk mengaktifkan layanan BGP-Peer ini. Aktivasi bisa dilakukan di halaman ini. IP Address yang bisa Anda daftarkan hanyalah IP Address yang bisa di-ping dari mesin kami, dan juga harus sudah diadvertise di OIXP. Aturan selengkapnya mengenai penggunaan layanan ini bisa dibaca di halaman ini. Setelah Anda mendaftarkan IP Address Anda, jika semua syarat sudah terpenuhi, Anda akan diinformasikan bahwa aktivasi layanan BGP-Peer Anda sudah sukses. Selanjutnya Anda bisa melihat status layanan BGP Anda di halaman ini.
BGP Router Mikrotik Indonesia akan menggunakan IP Address 202.65.120.250 dan AS Number 64888, dan Router Anda akan menjadi BGP Peer dengan menggunakan AS Number 64666.
Berikutnya adalah langkah-langkah yang harus Anda lakukan pada router Anda. Pertama-tama Anda harus membuat beberapa prefix-list untuk BGP ini. Untuk prefix yang akan Anda terima, untuk alasan keamanan dan hematnya agregasi routing, maka Anda perlu melakukan setting untuk menerima hanya prefix 8 hingga 24. Prefix 0 sampai 7, dan 25 sampai 32 akan Anda blok. Prefix ini kita berinama prefix-in. Untuk prefix-in yang accept, harap diperhatikan bahwa Anda perlu menentukan gateway untuk informasi routing ini, yaitu IP gateway OpenIXP (NICE) Anda. Dalam contoh ini adalah 202.65.113.129. Gantilah IP ini sesuai dengan gateway OpenIXP (NICE) Anda.
Sedangkan karena sifat BGP-Peer ini hanya Anda menerima informasi routing saja, di mana Anda tidak dapat melakukan advertisement, maka harus dilakukan blok untuk semua prefix yang dikirimkan, dan kita beri nama prefix-out.
Berikut ini adalah konfigurasi prefix list yang telah dibuat.

Tahap selanjutnya adalah konfigurasi BGP instance. Yang perlu di-set di sini hanyalah AS Number Anda, pada kasus ini kita menggunakan AS Number private, yaitu 64666.

Dan langkah terakhir pada konfigurasi BGP ini adalah konfigurasi peer. AS Number BGP Router Mikrotik Indonesia adalah 64888 dan IP Addressnya adalah 202.65.120.250. Karena kita sulit menentukan berapa hop jarak BGP Router Mikrotik Indonesia dengan Router Anda, maka kita melakukan konfigurasi TTL menjadi 255. Jangan lupa mengatur rule prefix-in dan prefix-out sesuai dengan prefix yang telah kita buat sebelumnya.

Setelah langkah ini, seharusnya BGP Router Mikrotik sudah dapat terkoneksi dengan Router Anda. Koneksi ini ditandai dengan status peer yang menjadi "established" dan akan dicantumkan pula jumlah informasi routing yang diterima. Anda juga bisa mengecek status peer ini dari sisi BGP Router Mikrotik Indonesia dengan melihat pada halaman ini.

Cek pula pada bagian IP Route, seharusnya sudah diterima ribuan informasi routing, dan pastikan bahwa gatewaynya sesuai dengan gateway OpenIXP (NICE) Anda, dan berada pada interface yang benar, dalam contoh ini adalah "ether2-iix".

Jika semua sudah berjalan, pastikan bahwa penggunaan 2 buah gateway ini sudah sukses dengan cara melakukan tracerute dari router ataupun dari laptop ke beberapa IP Address baik yang berada di internasional maupun yang berada di jaringan OpenIXP (NICE).

C:>tracert www.yahoo.com

Tracing route to www.yahoo-ht2.akadns.net
[209.131.36.158]
over a maximum of 30 hops:

1 <1 ms <1 ms <1 ms 192.168.1.1 2 1 ms <1 ms <1 ms 69.1.1.1 3 222 ms 223 ms 223 ms 157.130.195.13 4 222 ms 289 ms 222 ms 152.63.54.118 5 226 ms 242 ms ^C C:>tracert www.cbn.net.id

Tracing route to web.cbn.net.id [210.210.145.202]
over a maximum of 30 hops:

1 <1 ms <1 ms <1 ms 192.168.1.1 2 1 ms <1 ms 1 ms 202.65.113.129 3 11 ms 12 ms 127 ms 218.100.27.218 4 21 ms 41 ms 21 ms 218.100.27.165 5 22 ms 24 ms ^C PENGATURAN BANDWIDTH MANAGEMENT Setelah semua routing dan BGP Peer berjalan dengan baik, yang perlu kita lakukan sekarang adalah mengkonfigurasi bandwidth management. Untuk contoh ini kita akan menggunakan mangle dan queue tree. Karena network klien menggunakan IP private, maka kita perlu melakukan connection tracking pada mangle. Pastikan bahwa Anda telah mengaktifkan connection tracking pada router Anda. Untuk masing-masing trafik, lokal dan internasional, kita membuat sebuah rule mangle connection. Dari connection mark tersebut kemudian kita membuat packet-mark untuk masing-masing trafik. [admin@MikroTik] > /ip firewall mangle print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=forward out-interface=ether1-intl
src-address=192.168.1.2 action=mark-connection
new-connection-mark=conn-intl
passthrough=yes

1 chain=forward out-interface=ether2-iix
src-address=192.168.1.2 action=mark-connection
new-connection-mark=conn-nice
passthrough=yes

2 chain=forward connection-mark=conn-intl
action=mark-packet
new-packet-mark=packet-intl passthrough=yes

3 chain=forward connection-mark=conn-nice
action=mark-packet new-packet-mark=packet-nice
passthrough=yes
Untuk setiap klien, Anda harus membuat rule seperti di atas, sesuai dengan IP Address yang digunakan oleh klien.
Langkah berikutnya adalah membuat queue tree rule. Kita akan membutuhkan 4 buah rule, untuk membedakan upstream / downstream untuk koneksi internasional dan lokal.

[admin@MikroTik] > queue tree print
Flags: X - disabled, I - invalid
0 name="intl-down" parent=ether3-client
packet-mark=packet-intl limit-at=0
queue=default priority=8 max-limit=128000
burst-limit=0 burst-threshold=0 burst-time=0s

1 name="intl-up" parent=ether1-intl
packet-mark=packet-intl limit-at=0
queue=default priority=8 max-limit=32000
burst-limit=0 burst-threshold=0 burst-time=0s

2 name="nice-up" parent=ether2-iix
packet-mark=packet-nice limit-at=0
queue=default priority=8 max-limit=256000
burst-limit=0 burst-threshold=0 burst-time=0s

3 name="nice-down" parent=ether3-client
packet-mark=packet-nice limit-at=0
queue=default priority=8 max-limit=1024000
burst-limit=0 burst-threshold=0 burst-time=0s
Besarnya limit-at / max-limit dan burst bisa Anda sesuaikan dengan layanan yang dibeli oleh klien.

sistem keamanan jaringan

BAB I

PENDAHULUAN

Latar Belakang

Komputer merupakan temuan yang sangat spektakuler bagi segala bidang kehidupan. Semua lini memanfaatkan kecanggihan alat ini. Sampai saat ini kecanggihan tersebut berkembang dengan menggunakan jaringan yang memungkinkan user 1 dan yang lainnya terhubng tanpa batas waktu dan jarak ke seluruh dunia. Tentu saja hal ini sangat menguntungkan karena kita dapat bekerja dimanapun kita berada.

Akan tetapi berangkat dari begitu mudahnya pengaksesan jaringan ini, maka kita perlu sebuah keamanan jaringan untuk menyaring dan menentukan user-user yang boleh dan bias masuk dalam jaringan kita. Sehingga data-data serta semua informasi penting yang ada dalam jaringan kita tetap terjaga kerahasiaannya.

Oleh karena itu, sudah menjadi kewajiban kita sebagai mahasiswa TKJ untuk menelusuri lebih dalam tentang segala aspek yang mungkin kita manfaatkan untuk meningkatkan kemanan jaringan tersebut diatas. Salah satunya adalah dengan memanfaatkan berbagai software-software yang ada dipasaran, yang memang diseting untuk system keamanan jaringan. Beberapa software yang bersangkutan dengan system keamanan jaringan antara lain:

* Everest Corporate

* Monitor Magic

* Soft Perfect Personal Firewall

Software-software diatas adalah beberapa software yang dapat kita gunakan dalam system jaringan komputer.

Pokok Permasalahan

Setelah melakukan pengamatan terhadap bahan pokok materi yang akan kita bahas dalam makalah ini, penulis menemukan beberapa pokok permasalahan yang akan dibahas. Beberapa diantaranya adalah :

1. Apakah pengertian jaringan itu?

2. Bagaimana kerja software-software jaringan yang diteliti (Everest Corporate, Monitor Magic, Soft Perfect Personal Firewall, Edvance LAN Scaner)?

Tujuan dan Keguanaan

Dari pokok permasalahan diatas maka penulis menguraikan beberapa tujuan dan keguanaan dari penyusunan makalah ini, antara lain:

1. Mengetahui pengertian jaringan komputer

2. Mengetahui sistem kerja software-software jaringan yang disebutkan diatas.

BAB II

PEMBAHASAN

Pengertian Jaringan Komputer

Jaringan komputer adalah sebuah system yang terdiri atas komputer perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:

* Membagi sumber daya: contohnya berbagi pemakaian printer, CPU memori, harddisk.
* Komunikasi: contohnya surat elektronik, instant messaging, chatting
* Akses informasi: contohnya web browsing

Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

Klasifikasi Berdasarkan skala :

* Local Area Network (LAN)
* Metropolitant Area Network (MAN)
* Wide Area Network (WAN)

Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:

* Client-server

Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.

* Peer-to-peer

Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

Berdasarkan topologi jaringan : Berdasarkan [topologi jaringan], jaringan komputer dapat dibedakan atas:

· Topologi bus

· Topologi bintang

· Topologi cincin

· Topologi Mesh (Acak)

· Topologi Pohon (Hirarkis)

· Topologi Linier

Sistem Kerja Software-software Jaringan

Everest Corporate

Lavaliys EVEREST Corporate Edition menemukan suatu standar baru dalam manajemen jaringan dideklarasikan dengan menyediakan cakupan solusi yang penuh untuk administrator dan helpdesk staff. Corak yang di-set meliputi keamanan yang siaga dan laporan customized yang mencakup informasi perangkat keras, perangkat lunak dan informasi keamanan sistem operasi, diagnostik, audit jaringan, perubahana manajemen dan monitoring Jaringan. Everest adalah suatu aplikasi yang sangat dibutuhkan/harus ada untuk semua lingkungan jaringan bisnis yang menggunakan teknologi terakhir untuk menurunkan biaya operasioanl IT dan biaya-biaya lainnya.

Feature

Lavalys Everest didisain untuk dijalankan pada sistem operasi Michrosoft Windows 32 dan 64 bit dan sangat mendukung untuk Microsoft Windows 95, 98, Me, NT 4.0 SP6, 2000, XP, 2003 and Vista. Everest memilikii kebutuhan sumber daya sistem yang luarbiasa rendah (minimum 486 processor dengan 32 MB RAM).

Feature umum

* Informasi Perangkat keras low-level: 43 halaman

* Informasi perangkat lunak dan Sistem operasi: 46 halaman

* Informasi keamanan jaringan 6 halaman

* Informasi Directx yang mencakup Direct3D Corak Akselerasi

* Modul diagnostik yang menyederhanakan troubleshooting

Featre Khusus

* Sebagai pendeteksi segala perubahan yang terjadi pada seluruh software dan hardware pada jaringan perusahan

* Mengingatkan administrator jaringan pada kondisi jaringan yang kritis atau perubahan sistem status.

* Uptime Dan Downtime Statistik dengan kesalahan kritis konter

* Monitor Diagnostics untuk memeriksa kemampuan tampilan CRT dan LCD

* System Stability Test dengan monitoring yang berkenaan dengan panas untuk menekan CPU, FPU, memori dan disk

* Smart Battery Information.

* Informasi ACPI BIOS, IPMI System Event log, IPMI Sensor

* Web link: IT Portal, perangkat lunak dan driver download

* Link Pabrikan: Informasi Produk, driver dan BIOS download

* Informasi Database Perangkat keras lebih 61000 alat

* Pemakai secara penuh dilokalisir dengan 35+ bahasa

* Tidak memerlukan prosedur penginstalasian.

Feature Audit Jaringan

* Pilihan Command-Line untuk memberikan laporan otomatis

* TXT, HTML, MHTML, XML, CSV, MIF, INI melaporkan format file dengan Konvertor Laporan

* menyampaikan Lporan via e-mail, FTP server upload, automatic compression

* Audit manager dengan daftar audit dan statistik audit+ diagram

* Custom Variables:Pencatatan Audit Dan Variabel Lingkungan

* Audit Perangkat lunak: 3 metoda berbeda untuk membaca file sekilas

Koneksi Database

* Borland Interbase, Firebird, Akses MS , MS SQL Server, Mysql, Oracle, Postgresql, Sybase Pen;Dukungan Database

* Special optimizations untuk MS (MICROSOFT) SQL Server, Mysql

* Database Manager mengirim/ menerima laporan file untuk EVEREST SQL databases

Feature Remote

* Menjamin keamanan koneksi dengan IP Network

* Perkembangan Remot Monitor memonitor status system, Network Traffic (lalu lintas jaringan), SMART disk health (kesehatan disk dan status anti-virus database

* Remot Proses monitoring dan manajemen

* Memberikan laporan dengan perpindahan laporan langsung

* Pelaporan remote otomatis via command-line

* Pengendalian Jarak Grafis dengan perpindahan file

* Jamin/Mengamankan koneksi remote di dalam suatu IP jaringan

Built-in Printing

Cetakan High-Resolution melaporkan dengan grafik terintegrasi dan rencana tataruang secara penuh customized. Tidak (ada) perangkat lunak tambahan atau pencetak khusus pengarah perlu untuk diinstall. Kehendak MonitorMagic [yang] secara otomatis mencetak pada [atas] Pencetak Windows tersedia yang baku yang menggunakan resolusi mungkin yang paling tinggi yang didukung oleh pencetak.

Built-in HTML Export

Untuk/Karena portabilitas, Kaleng MonitorMagic mengkonversi laporan mu ke dalam industri HTML format baku. Ketika mengubah suatu laporan ke HTML, MonitorMagic Akan tulis [muatan/indeks] [itu] yang dapat diperbandingkan ke Internet Penjelajah, E.G. HTML memfile suatu direktori akar dan semua file grafis dalam kepunyaan subdirectory nya . Lihat contoh HTML file.
Built-in Report Template Editor

Penggunaan MonitorMagic templates untuk menghasilkan laporan. Templates mengijinkan kamu untuk dengan mudah menambahkan sebutan/judul atau teks baru dan meliputi perusahaan mu yang logo ke dalam laporan dicetak. Semua SQL query adalah juga dimasukkan di dalam masing-masing template.

Built-in Report Generation

MonitorMagic menghasilkan laporan sendiri di dalam real-time. Tidak ada kebutuhan untuk perangkat lunak [yang] tambahan seperti Laporan Kristal. Bagaimanapun, kamu dapat mengintegrasikan laporan mu dengan Kristal Laporkan jika diinginkan, [karena;sejak] semua templates dengan sepenuhnya yang terbuka untuk modifikasi, mencakup semua kebiasaan SQL query.

SoftPerfect Personal Firewall

General Information

SoftPerfect Personal Firewall adalah suatu jaringan gratis, firewall merancang untuk melindungi PC terhadap serangan dari Internet atau via suatu jaringan area lokal. menawarkan keamanan yang menggunakan aturan user-defined untuk paket penyaringan. Paket ini bekerja pada suatu tingkat rendah dan juga mengijinkan kita untuk menciptakan aturan berdasar pada protokol non-IP seperti ARP.

SoftPerfect Personal Firewall mendukung berbagai bentuk wujud orang yang mengadaptasikan jaringan. Ini mengijinkan kamu untuk menetapkan aturan, sebagai contoh, untuk modem koneksi atau yang bisa di koneksikan memakai aturan terpisah untuk masing-masing sistem menghubungkan. Dengan suatu fleksibel menyaring sistem, MAC alamat yang dipercayai yang mengecek corak dan memisahkan bentuk wujud orang yang mengadaptasikan jaringan yang kamu dapat genap menggunakannya pada suatu server.

SoftPerfect Personal Firewall mempunyai suatu ciri, yang memberikan kita tindakan yang diperlukan ketika saat mendeteksi suatu paket yang tak dikenal. Bantuan ini yang kamu untuk menciptakan aturan dengan cepat. Program mudah untuk menggunakan, hanya dengan satu set aturan sudah dikenal dan itu dengan sepenuhnya. Contoh tambahan meliputi perlindungan kata sandi, pembukuan dan sebagainya.

Main features

¨ SoftPerfect Personal Firewall mempunyai suatu penggunaan sistem penyaringan lalu lintas kuat yang user-defined memproses aturan.

¨ SoftPerfect Personal Firewall mendukung bentuk wujud untuk berbagai orang yang mengadaptasikan jaringan.

¨ SoftPerfect Personal Firewall mempunyai suatu belajar gaya dan datang dengan satu set aturan sudah dikenal.

¨ SoftPerfect Personal Firewall menyaring IP dan lalu lintas non-IP.

¨ SoftPerfect Personal Firewall mudah untuk menginstal. Itu tidak mengubah File Sistem Windows dan tidak memerlukan tambahan apapun.

License Agreement

Perangkat lunak ini disajikan seperti halnya, tanpa menyatakan kepemilikan atau license agreement. Dalam hal tidak akan pengarang dipegang dapat dikenakan untuk kerusakan apapun timbul dari penggunaan perangkat lunak ini.

Ijin diberikan kepada seseorang untuk menggunakan perangkat lunak ini untuk hal-hal lain, tidak termasuk penggunaan komersil, dan membagi-bagi lagi bebas. Jika ingin menggunakan perangkat lunak ini untuk tujuan yang komersil kita bisa mencari pada info@softperfect.com untuk memperoleh suatu lisensi komersil.

Getting Started




Setelah kamu sudah menginstall SoftPerfect Personal Fir, kita perlu merestar kembali PC kita. Setelah sistem startup, kita akan lihat suatu firewall kotak dialog yang minta/tanyakan kita yang menetapkan lebih dulu aturan yang akan kita magsud. Di-set yang sudah, E-Mail, dan lain lain ARP, ICMP dan DNS aturan yang ditetapkan lebih dulu diperlukan untuk operasi jaringan benar. Kamu dapat memodifikasi aturan ini kemudian.

Jika kamu harus mengakses firewall itu untuk mengubah bentuk wujud yang kita tentukan, menggunakan sistem ini muncul menu yang menunjukkan di bawah. Klik Firewall Terbuka untuk membuka jendela yang utama itu. Yang di-set Belajar Item Gaya untuk memungkinkan belajar gaya. Di dalam Belajar Gaya firewall akan minta/tanya kita harus berbuat apa ketika program mendeteksi suatu paket yang tak dikenal. Setelah masa penggunaan di dalam belajar gaya program akan jadi siap untuk dipakai di dalam suatu ciri. SoftPerfect Personal Firewall dibagi menjadi 3 jenis : Mengijinkan Semua jenis mengijinkan segalanya melalui/sampai. Blok Semua jenis stop manapun aktivitas jaringan.

Gaya Saringan menerapkan/berlaku aturan seperti yang kita punyai, mulai manapun paket jaringan menukar. Jika tidak ada J aturan menggambarkan untuk paket dan gaya pelajaran batal/mulai paket akan [jadi] dihalangi.
Jendela yang utama ditunjukkan di bawah.

Di dalam kolom sebeleh kiri, kamu dapat mengakses informasi alat penghubung jaringan, aturan dan firewall dan berbagai peristiwa. Gunakan toolbar tombol untuk mengakses berbagai program menonjolkan. Kolom kanan memajang informasi lebih lanjut untuk memilih materi. Dalam hal ini, daftar aturan dipertunjukkan. Aturan diterapkan berdasarkan pesanan yang mereka ditetapkan. Jika tidak ada mempertemukan aturan ditemukan firewall itu menyangkal paket itu. Kamu dapat temporer melumpuhkan aturan di dalam daftar dengan tidak mengisi cek tanda itu.

Aturan Firewall

Klik add atau Modifikasi halaman aturan untuk menambahkan atau memodifikasi suatu firewall. Di dalam Halaman yang umum, kamu dapat susunan aturan tindakan, arah, protokol dan suatu alat penghubung.

Sumber Dan Rekening Tujuan hanya yang aktip untuk Protokol yang IP-based seperti TCP, UDP dan ICMP. Mereka mengijinkan kamu untuk menetapkan suatu sumber paket dan tujuan menunjuk dan/atau port(s).

Kekayaan Aturan yang lanjut meliputi ICMP tambahan yang memproses dan berbagai lain pengaturan. Pesan tak dapat dicapai harus selalu dilewati firewall itu cara lainnya, kemampuan jaringan dapat diturunkan pangkat.

MAC Yang dipercayi Manajemen Alamat (Trusted MAC Address Management). Jika kamu ada di dalam suatu jaringan area lokal atau suatu LAN tanpa kawat dan yang kamu untuk mengkomunikasikan hanya dengan stasiun-kerja dan/atau server yang kamu percaya kemudian kamu dapat menetapkan alamat perangkat keras mereka (MAC alamat) di sini. Ini instruksikan firewall itu untuk menolak manapun lalu lintas kecuali penghuni yang dipercayai yang kamu sudah menetapkan dan membuat kamu kebal ke jenis tertentu jaringan menyerang, seperti ARP-SPOOFING.

Learning Mode

Firewall membantu kamu ke aturan susunan yang dengan cepat dan dengan mudah. Sebagai contoh, jika tidak ada mempertemukan aturan dan gaya pelajaran dimungkinkan ketika kamu sedang berusaha untuk membuka suatu web-site yang kamu akan lihat suatu firewall yang siaga seperti ini:

Kamu mempunyai suatu pilihan untuk menghalangi atau lewat atau paket itu yang kamu boleh menciptakan aturan yang akan menerima atau menyangkal paket itu.

Firewall Log

Firewall Pesan disimpan dalam log sistem. Kamu dapat menetapkan peristiwa seperti apa itu harus membukukan. Double-Click pada suatu log untuk melihat secara detil.
powered by Blogger | WordPress by Newwpthemes | Converted by BloggerTheme