Rabu, 22 Oktober 2014

Cara Membuat Jaringan Wifi Hotspot dengan Windows 7

            Cara Membuat Jaringan Wifi Hostspot dengan Windows 7 di Laptop - Untuk dapat sharing koneksi internet, Anda dapat menggunakan jaringan LAN, modem GSM / CDMA atau bahkan jaringan Wi-Fi lainnya sebagai koneksi utama yang nantinya akan dapat diakses oleh teman-teman anda secara gratis.
Untuk mulai menyediakan koneksi hotspot atau wi-fi, anda cukup menggaktifkan aplikasi conekctifity ini, dan jaringan wi-fi pada laptop atau komputer andapun akan bisa diakses oleh teman-teman anda.

Berikut ini adalah langkah-langkah menjadikan laptop atau komputer windows 7 sebagai jaringan wi-fi atau hotspot
:


1. langkah pertama yang harus anda lakukan adalah mengistall aplikasi Conectify pada laptop atau komputer yang akan anda pasang fungsi jarinagn wi-fi. 2. Jika sudah , silahkan anda istall terlebih dahulu pada laptop atau komputer anda dengan meng-Klik aplikasi Connectifity yang anda download tadi.

3. Akan muncul windows installer lalu Klik I Agree untuk melanjutkan.

4. Selanjutnya akan muncul konfirmasi istall RealPlayer, anda bisa memberi centang yang terdapatdi samping text jika anda ingin menginstall multimedia ini (boleh juga tidak dicentang). jika sudah silahkan klik Install.

5. Tunggu hingga proses instalasi selesai.

6. Jika saat proses istalsi muncul notifikasi yaitu ‘Would you like to install this device software?’ lanjutkan dengan meng-klik Install.

7. Sampai tahap ini anda sudah berhasil mengistall conectify pada laptop atau komputer anda, Untuk melanjutkan konfigurasi jaringan Wi-Fi, pastikan Anda mencentang ‘Run Connectifity’ sebelum meng-Klik Finish.

8. Selanjutnya akan windows baru yaitu Welcome Screen, Ada beberapa pengaturan yang harus anda lakukan, Pada tahap ini, Pertama-tama yang harus dilakukan adalah memberi Network Name atau nama dari jaringan Wi-Fi Anda nantinya akan terlihat. anda dapat memasukkan nama jaringan sesuai dengan yang anda inginkan, untuk jumlah karakter yang dapat anda gunakan andalah maksimal 32 karakter (tidak boleh lebih).


9. Anda juga dapat mem-password wifi yang nantinya akan anda share. dengan begitu, tidak sembarang orang yang dapat mengakses wifi anda, hanya orang-orang tertentu yang anda beri akses saja (berupa password) yang dapat mengakses wifi anda. jadi pada saat teman anda ingin mengakses wifi yang terapat pada laptop atau komputer anda, system akan meminta password terlebih dahulu pada teman anda yang akan mengakses wifi ini.

10. Selanjutnya masuk ke bagian pemilihan Shared Connection. Di bagian ini, anda bisa mengatur asal koneksi yang nantinya akan anda gunakan sebagai jaringan wi-fi. ini bisa melalui LAN, modem GSM / CDMA atau juga jaringan wi-fi yang tersedia ( untuk contoh gambar dibawah, tidak terdapat pilihan modem itu dikarenakan saat membuat screenshot, perangkat tidak sedang terhubung modem, jadi jika modem sudah terhubung, maka secara otomatis akan terdapat pada pilihan ).
11. Sebagai Rekomendasi pada bagian Shared Connection silahkan pilih sesuai jenis jaringan yang sedang terhubung dengan laptop atau komputer Anda. Misalnya saja anda sedang terhubung dengan jaringan LAN, pilihlah Local Area Connection.


12. Jika semua konfigurasi sudah selesai maka akan muncul pada data congratulations "COMPLETE"

13. Setelah beberapa proses diatas, akan muncul icon baru pada System Try, Untuk membuka dan conectify ini, silahkan klik kanan pada icon seperti yang terlihat pada gambar dibawah, pilih Options kemudian pilih Always Show A-Hoc Mode untuk menampilkan mode Ad-Hoc.


14. Selanjutnya klik satu kali lagi pada icon Connectifity tersebut, untuk menampilkan windows status jaringan Wi-Fi pribadi yang baru saja anda buat. maka akan terlihat seperti berikut !

15. Bisa dilihat disana bahwa status dari wifi anda sudah berjalan dan siap untuk diakses oleh teman-teman anda.

Untuk Tambahan. silahkan anda amati gambar dibawah ini yaitu tentang penjelasan singkat mengenai Windows status conectify ini. gambar ini diambil langsung dari situs resmi Connectify.
Sekarang ana sudah memiliki wi-fi pribadi yang bisa anda gunakan kapan saja. Untuk pengaturan lainnya silahkan anda pelajari sendiri karena memang tidak terlalu sulit. dan jangan lupa untuk sharing koneksi dengan teman-teman anda. sekian postingan tentang cara membuat wifi dan hotspot sendiri di laptop dan komputer windows 7. semoga bermanfaat.


*KARUNIA AFREZA

Cara cepat mengetik 10 jari

Cara cepat mengetik 10 jari
Setiap hari kita selalu berhadapan dengan yang nama nya komputer untuk mengetik ataupun untuk bermain.. dan sering kali kita menggunakan keyboard untuk berbagai hal. Misalnya untuk menulis surat, menulis nama, chatingan.. ataupun yang laen.. tapi sadarkah bahwa jari yang di pakai untuk mengetik itu selalu sama dan biasanya orang hanya menggunakan 7 jari saja untuk mengetik cepat.. Sebagai bukti aku yakin teman2 pasti jarang bahkan tidak pernah menggunakan jempol untuk mengetik padahal jempol akan sangat berguna jika di fungsikan dengan tepat dan sepuluh jari kita mempunyai tugas nya masing2 untuk mengetik.
Pertama untuk mahir mengetik 10 jari, terlebih dahulu kita harus tahu posisi jari yang tepat.

Tangan Kiri                                                               
Jari Kelingking :                                                             
Baris Pertama = ‘ dan 1
Baris Kedua = Tab dan Q
Baris Ketiga = Capslock dan A
Baris Keempat = Shift kiri dan Z
Baris Kelima = Ctrl dan Windows
Jari Manis :
Baris Pertama = 2
Baris Kedua = W
Baris Ketiga = S
Baris Keempat = X
Jari Tengah :
Baris Pertama = 3
Baris Kedua = E
Baris Ketiga = D
Baris Keempat = C
Jari Telunjuk :
Baris Pertama = 4 dan 5
Baris Kedua = R dan T
Baris Ketiga = F dan G
Baris Keempat = V dan B
Ibu Jari :
Baris Kelima = Alt kiri dan Spasi
Tangan kanan
Ibu Jari :
Baris Kelima = Alt kanan dan Spasi
Jari Telunjuk :
Baris Pertama = 6 dan 7
Baris Kedua = Y dan U
Baris Ketiga = H dan J
Baris Keempat = N dan M
Jari Tengah :
Baris Pertama = 8
Baris Kedua = I
Baris Ketiga = K
Baris Keempat = ,
Jari Manis :
Baris Pertama = 9
Baris Kedua = O
Baris Ketiga = L
Baris Keempat = .
Jari Kelingking :
Baris Pertama = 0, -, = dan BackSpace
Baris Kedua = P, [ dan ]
Baris Ketiga = , ;, ‘ dan Enter
Baris Keempat = / dan shift kanan.

*KARUNIA AFREZA

APLIKASI WIMAX

                                             APLIKASI WIMAX
Aplikasi WiMAX

WiMAX merupakan evolusi dari teknologi Broadband Wireless Access (BWA) sebelumnya, dengan fitur-fitur yang lebih menarik. Disamping masalah kecepatan data yang diberikan, maka WiMAX juga membawa isu open standar. Dalam arti komunikasi perangkat WiMAX diantara beberapa vendor yang berbeda tetap dapat dilakukan (tidak proprietary). Dalam perkembangannya WiMAX nantinya tidak hanya diperuntukkan bagi market yang fixed saja tapi market yang bersifat portabel bahkan yang mobile juga merupakan sasaran dari WiMAX. Dengan kecepatan data yang tinggi (sampai 70 MBps) maka WiMAX layak diaplikasikan untuk ”last mile” broadband connections, backhaul dan high speed enterprise.

Teknologi WiMAX

Dibandingkan dengan teknologi wireless lainnya, WiMAX merupakan salah satu teknologi yang baru. Bahkan pengujian perangkat dari beberapa vendor untuk mendapat sertifikat ”WiMAX” baru dimulai sekitar bulan Juli 2005. Untuk standar WiMAX mobile (IEEE 802.16e) baru disahkan sekitar pertengahan tahun 2006. Posisi WiMAX dikaitkan dengan teknologi wireless lain dapat digambarkan sebagai berikut:

Aplikasi Backhaul

Untuk aplikasi Backhaul maka WiMAX dapat dimanfaatkan untuk Backhaul WiMAX itu sendiri, Backhaul Hotspot dan Backhaul teknologi lain.

Ÿ Backhaul WiMAX
Dalam konteks WiMAX sebagai Backhaul dari WiMAX aplikasinya mirip dengan fungsi BTS sebagai repeater. Tujuannya untuk memperluas jangkauan dari WiMAX.

Ÿ Backhaul Hotspot
Biasanya hotspot banyak menggunakan saluran ADSL sebagai Backhaulnya. Dengan keterbatasan jaringan kabel, maka WiMAX juga bisa dimanfaatkan sebagai Bakhaulnya Hotspot.


Ÿ Backhaul Teknologi Lain
Sebagai backhaul teknologi lain,WiMAX dapat digunakan untuk backhaul seluler. Gambar berikut mengilustrasikan WiMAX untuk menghubungkan MSC/BSC ke BTS seluler.

Akses Broadband
Untuk akses broadband WiMAX dapat digunakan sebagai ”Last Mile” teknologi untuk melayani kebutuhan broadband bagi pelanggan. Dari pelanggan perumahan maupun bisnis dapat dipenuhi oleh teknologi WiMAX ini.


Personal Broadband
WiMAX sebagai penyedia layanan personal broadband, dapat dibedakan menjadi 2 pangsa pasar yaitu yang bersifat nomadic dan mobile.
Ÿ Nomadic

Untuk solusi nomadic, maka biasanya tingkat perpindahan dari user WiMAX tidak sering dan kalaupun pindah dalam kecepatan yang rendah. Perangkatnya pun biasanya tidak sesimpel untuk aplikasi mobile.

Ÿ Mobile

Untuk aplikasi mobile, maka user WiMAX layaknya menggunakan terminal WiFi seperti notebook, PDA atau smartphone. Perpindahan/tingkat mobilitasnya sama dengan WiFi. Bedanya kalau menggunakan WiMAX maka digunakan WiMAX card yang dipasang di terminal.



Kesimpulan

Dengan uraian di atas, maka dapat disimpulkan bahwa WiMAX dapat diimplementasikan untuk:

1. Backhaul, yaitu sebagai backhaul hotspot, WiMAX sendiri maupun teknologi lainnya.
2. Akses Broadband, yaitu untuk memenuhi kebutuhan akses broadband baik untuk enterprise maupun perumahan.
3. Personal broadband, yaitu untuk memenuhi kebutuhan baik untuk nomadic maupun mobile broadband.

Gunadi Dwi Hantoro, Penulis adalah Engineer di Lab Wireless TELKOMRisTI. Saat ini penulis sedang melakukan kajian dan riset berbasis teknologi WiMAX.


Kupas Tuntas Standar WiMAX

Abstrak

Salah satu faktor terpenting dari sukses tidaknya sebuah teknologi adalah menyangkut standar sistem dari teknologi dimaksud. Sebagai contoh adalah teknologi seluler GSM (Global System for Mobile Communication). Dengan mengikuti standar GSM tersebut maka interoperability dari berbagai merk/vendor terjamin. Akhirnya tidak hanya vendor saja yang diuntungkan, operator dan user juga menikmatinya. Sebagai buktinya seluruh user GSM dapat melakukan roaming internasional. Lain halnya dengan teknologi yang bersifat proprietary, sebagai contoh WLL (Wireless Local Loop) merk Ultraphone. Maka dari BTS (Base Transceiver Station) sampai ke CPE (Customer Premises Equipment)-nya harus bermerk Ultraphone. Akibatnya fleksibilitasnya terhambat sehingga teknologi tersebut merugikan baik dilihat dari sisi operator maupun usernya. Akibatnya teknologi Ultraphone tidak terlalu berkembang.


Akhir-akhir ini di bidang teknologi Broadband Wireless Access (BWA) berkembang teknologi WiMAX (Worldwide Interoperability for Microwave Access). Teknologi ini merupakan pengembangan dari teknologi BWA sebelumnya. Fokus dari WiMAX adalah standardisasi sehingga diantara berbagai merk akan dapat saling ber-interoperability.

Standar WiMAX yang ada saat ini terbagi menjadi 2 kategori besar yaitu IEEE.802.16d (sering disebut 802.16-2004) dan IEEE 802.16e (sering disebut 802.16-2005). Keduanya sangat berbeda, dimana 802.16d diperuntukkan bagi segmen fixed dan nomadic sedangkan 802.16e bagi segmen portable dan mobile.

Standar WiMAX (802.16)

WiMAX merupakan standar Broadband Wireless Access (BWA) dengan kemampuan untuk menyalurkan data kecepatan tinggi (layaknya teknolodi xDSL pada jaringan wireline). Banyak kemampuan lebih yang ditawarkan oleh teknologi WiMAX dibanding teknologi sebelumnya seperti kemampuan diterapkan dalam kondisi NLOS (Non Line of Sight), aplikasinya baik untuk fixed, nomadix, portable maupun mobile.

Di IEEE sebenarnya telah ada working group yang khusus menangani dan mengembangkan WIMAX (802.16). Standar 802.16 ini difokuskan untuk mengatur spesifikasi sistem WiMAX di layer MAC (layer 2) dan PHY (layer 1).

Di ETSI (European Telecommunications Standard Institute) juga mengatur spesifikasi BWA yang setara dengan WiMAX yaitu ETSI BRAN HIPERACCESS. Standar ini mengatur spesifkasi fixed PMP (Point to Multipoint) BWA yang beroperasi pada band frekuensi 10 sampai dengan 66 GHz.

Pada tahun 2003, IEEE juga mengembangkan spesifikasi WiMAX dengan nama IEEE 802.16-2003 atau sering disebut 802.16a. Standar ini di ETSI dianalogikan dengan standar ETSI BRAN HiperMAN.

Secara sederhana perkembangan standar 802.16 dapat diuraikan sebagai berikut :

• 802.16

Standar ini mengatur pemanfaatan di band frekuensi 10–66GHz. Aplikasi yang mampu didukung baru sebatas dalam kondisi Line of Sight (LOS).

• 802.16a

Menggunakan frekuensi 2–11GHz, dapat digunakan untuk lingkungan Non Line of Sight. Standar ini difinalisasi pada Januari 2003.

Terdapat 3 spesifikasi pada physical layer di dalam 802.16a, yaitu :

- Wireless MAN-SC: menggunakan format modulasi single carrier.

- Wireless MAN-OFDM : menggunakan orthogonal frequency division multiplexing (OFDM) dengan 256 point Fast Fourier Transform (FFT). Modulasi ini bersifat mandatori untuk non licensed band.

- Wireless MAN-OFDMA : menggunakan orthogonal frequency division multiple access (OFDMA) dengan 2048 point FFT.

• 802.16d

Merupakan standar yang berbasis 802.16 dan 802.16a dengan beberapa perbaikan. 802.16d, juga dikenal sebagai 802.16-2004. Frekuensi yang digunakan sampai 11 GHz. Standar ini telah difinalisasi pada 24 Juni 2004. Terdapat dua opsi dalam tranmisi pada 802.16d yaitu TDD (Time Division Duplex) maupun FDD (Frequency Division Duplex).

• 802.16e

Standar ini memenuhi kapabilitas untuk aplikasi portability dan mobility. Standar ini telah difinalisasi di akhir tahun 2005. Berbeda dengan standar sebelumnya, maka antara standar 802.16d dan 802.16e tidak bisa dilakukan interoperability sehingga diperlukan hardware tambahan bila akan mengoperasikan 802.16e.

Sampai saat ini, Standar WiMAX yang dikenal adalah 2 tipe standar yaitu 802.16d (802.16-2004) untuk aplikasi fixed dan nomadic dan standar 802.16e (802.16-2005) untuk aplikasi portable dan mobile.

WiMAX Forum

WiMAX Forum merupakan organisasi non-profit yang dibentuk untuk mempromosikan dan mensertifikasi aspek compatibility dan interoperability dari teknologi/produk Broadband Wireless yang menggunakan standar IEEE.802.16 dan ETSI HiperMAN (spesifikasi wireless MAN). Forum bertujuan untuk mengakselerasi dan mengenalkan device ke pasar. Produk yang telah mendapat sertifikasi forum WiMAX (WiMAX Forum Certified™) dijamin dapat interoperability dan compatibility yang mendukung untuk aplikasi fixed, nomadic, portable maupun mobile.

Anggota WiMAX Forum terdiri dari manufaktur komponen, semi konduktor maupun sistem wireless, service provider, network operator dan organisasi ekosistem.

WiMAX Forum membuat sistem profile yang mengatur beberapa fitur yang bersifat optional maupun mandatori namun tetap dapat memperhatikan aspek interoperability. Disamping sistem profile ini, WiMAX Forum juga menyusun spesifikasi test dan conformance serta memilih laboratorium yang bersifat independent untuk melakukan test conformance terhadap perangkat WiMAX. Sistem WiMAX yang lolos dalam test conformance ini akan memperoleh label “WiMAX Certified” yang berarti sistem ini memenuhi standard interoperability.

Pada bulan Januari 2005, WiMAX Forum telah menetapkan Cetecom di Spanyol sebagai laboratorium independen yang akan melakukan pengetesan perangkat WiMAX. Pengetesan sistem WiMAX ini telah dimulai pada bulan Nopember 2005.

Beberapa parameter yang didefinisikan oleh WiMAX forum adalah sebagai berikut :

• Spectrum band

Menyangkut frekuensi operasi yang digunakan oleh WiMAX.

• Duplexing

Dua opsi yang memungkinkan adalah Time Division Duplex (TDD) dengan tanpa pasangan dan Frequency Division Duplex (FDD). FDD mensyaratkan frekuensi yang berpasangan (2 channel/cariier), Satu untuk uplink dan channel lain untuk downlink. Pada TDD trafik menduduki satu channel, uplink dan downlink trafik dibedakan dari time slots-nya.

• Channel bandwidth (carrier spacing)

Channel bandwidth biasanya disebut dengan lebarnya spasi frekuensi. Besarnya spasi tersebut tidak tergantung dari frekuensi operasi namun berdasarkan alokasi yang telah diatur oleh regulator. Inisial spasi frekuensi untuk WiMAX sebesar 3,5 MHz dan 7 MHz. Semakin lebar spasi fekuensinya, maka akan semakin besar data rate yang mampu diberikan.

• Standar IEEE

Profil 802.16-2004 memanfaatkan OFDM dengan jumlah carrier 256 dan profil 802.16e menggunakan SOFDMA.

802.16d (802.16-2004)

Seperti diuraikan di atas bahwa standar 802.16d diperuntukkan bagi layanan yang bersifat fixed maupun nomadic. Standar ini berbasis pada 802.16-2004 versi IEEE 802.16 dan standar ETSI HiperMAN. Sistem ini menggunakan Orthogonal Frequency Division Multiplexing (OFDM) dan mendukung untuk kondisi lingkungan Line of Sight (LOS) and Non Line of Sight (NLOS). Beberapa vendor telah dan sedang mengembangkan CPE baik yang bersifat indoor maupun outdoor dan untuk laptop (card PCMCIA). Produk akan beroperasi pada band frekuensi 3,5 GHz dan 5,8 GHz. Sertifikasi produk pertama kali telah dilakukan di akhir tahun 2005.

Profile dari standar 802.16d tersebut (terkait dengan frekuensi operasi dan besarnya bandwidth) dapat dilihat seperti tabel berikut :

Tabel 1. Sertifikasi Profile WiMAX berbasis 802.16-2004

802.16e

Standar WiMAX 802.16e mendukung untuk aplikasi portable dan mobile sehingga dikondisikan mampu hand-off dan roaming. Sistem ini menggunakan teknik Scalable Orthogonal Frequency Division Multiplexing Access (SOFDMA), teknik modulasi multi-carrier yang menggunakan sub-channelisasi.

Bagi service provider, standar 802.16e juga bisa dimanfaatkan untuk mengcover pelanggan yang bersifat fixed (tetap). Kandidat terbesar pemanfaatan frekuensi 802.16e pada band frekuensi 2,3 GHz dan 2,5 GHz.

Perbandingan 802.16d ke 80216e

Dengan telah diuraikannya perbandingan standar WiMAX untuk 802.16d dan 802.16e, maka tabel berikut dapat dijadikan sebagai acuan sebagai guidance awal dalam membandingkan kedua standar.

Beberapa perbandingan karakteristik diantara keduanya adalah sebagai berikut :

Tabel 2. Perbandingan Standar WiMAX

Sedangkan bila dilihat dari tipe aksesnya, maka dapat dibandingkan seperti tabel berikut :

Tabel 3. Perbandingan Tipe Akses WiMAX

Dalam menentukan standar yang mana (802.16-2004 dan 802.16e) yang akan digunakan, maka berikut merupakan item yang perlu mendapat perhatian dalam mengambil keputusan:

§ Target market

Bila operator akan meng-cover pelanggan bisnis dan residensial dengan kondisi hampir seluruhnya di daerah LOS (Line of Sight), maka CPE dengan antenna outdoor akan menghasilkan performansi/throughput yang bagus. Dengan kondisi seperti itu standar 802.16d cukup sesuai. Lain halnya bila operator akan menyasar pelanggan dengan kondisi NLOS (Non Line of Sight) dan mensyaratkan mobile, maka standar 802.16e lebih sesuai dibanding dengan standar 802.16d.

§ Spektrum/Frekuensi

Bila WiMAX forum mengembangkan profile WiMAX yang baru dimana antara standar 802.16d dan 802.16e beroperasi dalam band frekuensi yang sama, maka operator akan lebih mudah menentukan suatu teknologi.

Dengan kondisi ini maka peluang 802.16e lebih besar dibanding 802.16d karena dapat dioperasikan untuk pelanggan fixed dan nomadic dan sangat tahan terhadap kondisi multipath dan interference serta NLOS.

§ Regulasi

Regulasi biasanya terkait dengan pemanfaatan frekuensi. Antara Negara satu dengan negara lainnya tentunya mempunyai karakteristik yang berbeda dalam penerapan teknologi WiMAX. Seperti diketahui untuk frekuensi WiMAX 3,5 GHz di negara Eropa relatif tidak bermasalah, namun bagi Indonesia spektrum tersebut telah dipakai oleh operator satelit (band extended-C). Dengan demikian regulator, dalam hal ini Ditjen Postel, tidak mengijinkan frekuensi dimaksud.

Dengan kondisi tersebut pemanfaatan WiMAX di Indonesia agak terlambat bila dibanding negara lain

§ Timeline.

Munculnya teknlogi WiMAX baru-baru ini dimana pertama kali tersedia di frekuensi 3,5 GHz akan mempengaruhi peluang bagi operator untuk mengoperasikannya.

Migrasi Menuju 802.16e

WiMAX forum sangat berkomitmen untuk mendukung migrasi ke jaringan untuk aplikasi portable maupun mobile. Operator yang berkeinginan untuk memberikan layanan secara smooth dan secara ekonomis (effective cost) maka migrasi dari 802.16-2004 ke 802.16e dapat dilakukan dengan beberapa opsi yaitu :

§ Jaringan Overlay

Dalam situasi dimana operator menginginkan menyisir fixed sampai ke mobile, maka overlay antara jaringan 802.16e dan 802.16d dapat dilakukan dengan syarat operator dimaksud telah memiliki license untuk kedua teknologi dimaksud.

Dengan beroperasinya kedua teknologi secara overlay, maka operator dapat memberikan layanan yang beragam. Bagi pengguna dipersyaratkan untuk memiliki dua mode CPE yaitu yang compatible dengan 802.16d dan 802.16e.

§ CPE Dual-mode

Operator yang meninginkan pindah ke layanan 802.16e dapat melakukan implementasi dengan dua mode CPE yang mendukung 802.16d dan 802.16e. Pada awalnya operator menggelar BTS 802.16d beserta CPEnya, tetapi bila produk 802.16e telah muncul maka mulai mengenalkan CPE dobel mode. Ketika semua pelanggan telah mempunyai dua tipe CPE, maka operator siap mengganti jaringan 802.16-2004(d) dengan base station 802.16e dan secara otomatis CPE dapat berpindah ke 802.16e.

§ Upgrade Software/hardware base station

Solusi ini dapat dijadikan sebagai penghubung antara dua tipe CPE (802.16d dan 802.16e). Base station (BTS) 802.16d dilakukan upgrade software agar mendukung 802.16e. Namun demikian menurut informasi beberapa vendor upgrade secara software tidak bisa dilakukan. Solusinya vendor menyediakan BTS dengan system modular. Tiap BTS terdiri dari 6 modul yang bisa dipakai untuk modul 802.16d atau 802.16e. Dengan demikian dalam satu lokasi BTS dapat mempunyai dua tipe carrier yaitu yang berbasis pada 802.16d dan 802.16e.

§ Dual-mode base stations

Ketika CPE hanya mendukung untuk satu mode/tipe dan operator merencakan migrasi secara gradual maka dilakukan dengan cara menginstal tipe BTS WiMAX dual mode yaitu 802.16d dan 802.16e. Dengan cara ini apapun tipe CPE yang ada di pelanggan akan langsung bisa terhubung ke BTS WiMAX. Solusi ini sama dengan pada teknologi GSM (Global System for Mobile Communication) dimana operator menyediakan 2 tipe frekuensi baik di 900 MHz maupun 1800 MHz. Dengan demikian model CPE apapun yang ada di pelanggan baik frekuensi 900 MHz atapun hanya 1800 Mz dapat terhubung ke jaringan operator GSM.

*KARUNIA AFREZA

Aplikasi Komputer Grafis Melalui Teknologi CGI.

Kalau kita tengok ke belakang, ”Toy Story” (1995), film debutan Pixar yang dibiayai dan dipasarkan The Walt Disney Company itu sukses besar sebagai film pertama yang secara penuh menggunakan teknologi komputer. Sejak saat itu studio animasi digital lain seperti Blue Sky Studios (Fox), DNA Productions (Paramount Pictures and Warner Bros.), Onation Studios (Paramount Pictures), Sony Pictures Animation (Columbia Pictures), DreamWorks, dan yang lainnya tak mau ketinggalan untuk memproduksi film sejenis. 

Tentu tak sedikit dari kita yang mempertanyakan dengan teknologi apa dan bagaimana film-film kreatif ini dibuat. Ternyata, kunci pembuatan film-film ini adalah sebuah aplikasi komputer grafis yang disebut computer generated imagery (CGI). Dengan perangkat lunak ini bisa diciptakan gambar 3D lengkap dengan berbagai efek yang dikehendaki. Beberapa software CGI populer antara lain Art of Illusion (bisa di-download di sourceforce.net), Maya, Blender, dan lain-lain.

CGI 2D dipakai pertama kali pada film ”Westworld” (1973) karya novelis scifi Michael Crichton dan sekuelnya ”Futureworld” (1976) menggunakan CGI 3D untuk membuat tangan dan wajah yang dikerjakan oleh Edwin Catmull, ahli komputer grafik dari New York Institute of Technology (NYIT). Tapi, tidak semua film berhasil memberikan sentuhan animasi yang bagus. Film ”Tron” (1982) dan ”The Last Starfighter” (1984) termasuk yang gagal karena efek yang mereka berikan kelihatan sekali buatan komputer.

Revolusi ”Jurassik Park”

Teknologi CGI biasa dipakai dalam pembuatan film, program televisi, dan beberapa iklan komersial, termasuk media cetak. Aplikasi ini memberikan kualitas grafis yang sangat tinggi dengan efek yang lebih terkontrol daripada metode konvensional seperti membuat miniatur untuk pembuatan adegan kecelakaan yang dramatis atau menambah aktor figuran untuk menggambarkan suasana keramaian penuh sesak.

Di tahun 1991 film ”Terminator 2: Judgement Day” yang dibintangi Gubernur California sekarang Arnold Schwarzeneger membuat decak kagum penonton dengan efek morphing (perubahan dari satu wajah/bentuk ke wajah/bentuk yang lain secara halus) dan liquid metal si penjahat pada beberapa aksinya. Dua tahun kemudian film legendaris tentang dinosaurus, ”Jurassic Park” juga memberikan efek visual yang mengagumkan pada makhluk purba itu sehingga tampak betul-betul hidup. ”Jurassic Park” membawa revolusi pada industri perfilman dan Hollywood bertransisi dari animasi konvensional menjadi teknik digital.

Tahun berikutnya, ”Forrest Gump”, film drama dengan aktor tersohor Tom Hanks, juga memanfaatkan teknologi CGI untuk efek menghilangkan salah satu kaki Letnan Dan (dimainkan Gary Sinise) agar tampak pincang betulan. Efek lainnya adalah pergerakan bola ping-pong yang sangat cepat ketika dimainkan oleh Tom Hanks. Bahkan, adegan dengan efek bulu melayang di udara merupakan garapan sebuah studio animasi di Bandung.

”Digital grading”

CGI pun semakin mendarah daging dalam industri perfilman modern selanjutnya. Mulai tahun 2000-an, CGI memegang peran dominan untuk pemberian efek visual pada sebuah film.

Teknologinya pun berkembang sehingga memungkinkan dalam sebuah adegan berbahaya, sang aktor digantikan oleh aktor ciptaan komputer dengan perbedaan yang tidak kentara. Figuran yang diciptakan dengan komputer seperti pada triloginya Peter Jackson, ”Lord of The Ring”, pun banyak dipakai untuk menciptakan adegan keramaian penuh sesak, tentu dengan bantuan perangkat lunak simulasi.

Salah satu efek CGI dalam film yang kurang dikenal, namun penting, adalah digital grading. Dengan efek ini warna asli hasil shooting direvisi menggunakan perangkat lunak untuk memberikan kesan sesuai dengan skenario. Contohnya wajah Sean Bean (pemeran Boromir) dalam ”The Lord of the Rings: the Two Tower” ketika mati dibuat lebih pucat. Jadi, tidak dengan trik kosmetik, tetapi dengan polesan komputer.

Lantas, bagaimana dengan mimik wajah yang bisa mengekspresikan perasaan haru, sedih, ataupun gembira pada tokoh ciptaan komputer? Dalam pembuatannya, animasi komputer mengkombinasikan vektor grafik dengan pergerakan yang sudah terprogram. Bagian-bagian utama seperti pada wajah, tangan, kaki, dll terdiri dari sejumlah variabel animasi yang akan dikendalikan dengan pemberian nilai tertentu untuk menampilkan ekspresi atau mimik wajah yang dikehendaki.

Tokoh Woody dalam ”Toy Story” terdiri dari 700 variabel animasi dengan 100 variabelnya sendiri untuk wajahnya saja. Jadi, tidak heran berbagai ekspresi wajah seperti tertawa, terkejut, dan sedih bisa dibuat dengan mempermainkan 100 variabel tadi.

Cukup mahal

Sekumpulan variabel dengan nilai yang berubah pada setiap frame yang ditampilkan berurutan menjadi kontrol pergerakan figur tersebut. Hebatnya, animator ”Toy Story” mengendalikan variabel-variabel animasinya secara manual. Bisa jadi, bagi seorang animator yang berbakat, terampil dan berpengalaman malah menghasilkan efek yang lebih bagus dibanding acting orang asli.

Kalau dilihat dari ukurannya, satu frame CGI untuk film biasanya dibuat berukuran 1,4–6 megapiksel. Contohnya, ”Toy Story” berukuran 1536 x 922 (1,42 megapiksel). Bayangkan saja, ternyata waktu yang dibutuhkan untuk rendering tiap frame sekira 2-3 jam, bahkan bisa 10 kali lebih lama untuk menciptakan adegan yang sangat kompleks. Meskipun kecepatan CPU makin tinggi, tidak banyak mengubah waktu yang dibutuhkan karena mereka akan membuat adegan yang lebih kompleks lagi untuk hasil yang lebih bagus lagi. Kendati demikian, dengan peningkatan eksponensial kecepatan CPU, teknologi CGI juga makin potensial ke depan.

Sebagai gambaran, untuk pembuatan film ”Madagascar”, para teknisi menggunakan 2.500 komputer Linux Cluster yang dipasang di dua studio Dream Works dan lab penelitian komputer Hewlett Packard di Palo Alto, California. Komputer sebanyak itu digunakan untuk ”tugas besar” siang malam rendering frame demi frame film berukuran gigabit. Untuk membuat film ”Madagascar” sampai jadi, dibutuhkan waktu lebih dari 11 juta jam.

Menurut Andy Hendrickson, kepala produksi DreamWorks, separuh dari anggaran biaya produksi yang kabarnya mencapai 90 juta dolar AS dipergunakan untuk animasi komputer. Dalam produksinya itu DreamWorks sekaligus menciptakan beberapa teknik yang bisa digunakan lagi untuk film-film animasi.


*KARUNIA AFREZA

Ancaman program jahat pada sistem komputer

Ancaman program jahat pada sistem komputer –
 Dewasa kini semakin tingginya penggunaan teknologi semakin banyak pula ancaman terhadap data terhadap sesuatu yang mungkin tak kita inginkan. Ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputasi. Klasifikasi program jahat sebagai berikut :
1. Bacteria
Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Secara eksplisit tidak merusak file. Tujuan program ini hanya mereplikasi dirinya. Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
2. Logic bomb
Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi yang dimaksud ditemui (misal: tgl tertentu, pemakaian menjalankan aplikasi tertentu, dll) logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotoritas, misal: mengubah atau menghapus data, mesin berhenti, dll.
3. Trapdoor
Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun untuk pemrogram untuk mencari kesalahan program atau debugging dan testing: dilakukan pemrogram saat mengembangkan aplikasi. Menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi.
4. Trojan horse
Adalah subprogram tak terdokumentasi rahasia ditempelkan dalam suatu program. Program tersebut mengandung yang kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi subprogram rahasia ini. Trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung, contoh : untuk mengakses file-file pemakai lain pada sistem yang dipakai bersama, ketika program dieksekusi akan mengubah ijin-ijin file sehingga file-file dapat dibaca oleh sembarang pemakai. Motivasi lain dari trojan horse adalah penghancuran data, misal ditempelkan pada program kalkulator. Ketika pemakai menggunakan kalkulator, secara diam-diam subprogram tersebut menghapus file-file pemakai. Trojan horse biasanya ditempelkan pada program-program atau subprogram yang diambil dari internet.
5. Virus
Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disipkan ke satu program lain atau lebih. Program ‘menginfeksi’ program-program lain dengan memodifikasi program-program itu.
6. Worm
Adalah program yang mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Sekali aktif di suatu sistem, worm dapat berlaku seperti virus/bacteria/menempelkan program trojan horse dan bisa melakukan sejumlah aksi menjengkelkan atau menghancurkan. Worm juga bisa menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.
Ancaman keamanan pada sistem komputer 
 Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak diotorisasi. Pengamanan termasuk masalah teknis, majerial, legalitas, dan politis. Keamanan sistem dibagi menjadi 3 bagian:

1. Keamanan eksternal (external security)
Berkaitan dengan pengmanan fasilitas komputer dari penyusup dan bencana seperti kebakaran, kebanjiran.
2. Keamanan interface pemakai (user interface scurity)
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
3. Keamanan internal (internal scurity)
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Keamanan (scurity) : Mengacu ke seluruh masalah keamanan, mencakup aspek teknis, administratif, hukum dan etika dalam melindungi sistem komputer. Proteksi (protection) : Mangacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.
Masalah keamanan
Dua hal penting dalam masalah keamanan :
1. Kehilangan data (data loss)
Kehilangan data dapat disebabkan oleh :
a. Bencana : Kebakaran, banjir, gempa bumi, perang, kerusuhan, gerogotan tikus.
b. Kesalahan perangkat keras & lunak : Ketidak berfungsian pemroses, disk atau tape yang tidak terbaca, kesalahan telekomunikasi, kesalahan program (bugs).
c. Kesalahan atau kelalaian manusia : kesalahan pemasukan data, memasang tape atau disk salah, eksekusi program yang salah, kehilangan disk atau tape.
Diatasi dengan mengelola backup dan backup ditempatkan jauh dari data yang online.
2. Penyusup (intruder)
Ada dua macam penyusup :
a. Penyusup pasif : membaca data yang tak diotorisasi
b. Penyusup aktif : mengubah data yang tak diotorisasi
Kategori penyusupan:
- Lirikan mata pemakai non teknis: pada sistem time sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya.
- Penyadapan oleh orang dalam.
- Usaha hacker dalam mencari uang.
- Spionase militer atau bisnis.
Ancaman keamanan
Sasaran atau tujuan pengamanan : menghindari, mencegah, mengatasi ancaman terhadap sistem. Sistem dikatakan aman, bila 3 hal berikut tercapai yaitu:
a. Kerahasiaan (secrecy, diantaranya adalah privasi)
Adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
b. Integritas (itegrity)
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
c. Ketersediaan
Adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
Ancaman terhadap sistem komputer dikategorikan menjadi 4, yaitu:
1. Interupsi
Sumber daya sistem komputer dihancurkan. Interupsi merupakan ancaman terhadap kesediaan. Contoh: penghancuran bagian perangkat keras, pemotongan kabel komunikasi.
2. Intersepsi
Pihak tak diotorisasikan dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.
3. Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
4. Febrikasi (febrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Febrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan palsu ke jaringan penambahan record file.

*KARUNIA AFREZA

JARINGAN KOMPUTER

JARINGAN KOMPUTER

pengertian jaringan komputer sendiri adalah sebuah sistem yang terdiri dari dua komputer atau lebih, dimana antara satu komputer dengan komputer yang lainnya saling terhubung oleh sebuah sistem komunikasi, sehingga memungkinkan setiap komputer yang tergabung dalam jaringan tersebut dapat saling tukar-menukar data, program, media penyimpanan, printer, dan lain-lain.

Untuk
manfaat dari jaringan komputer pernah kita bahas sebelumnya secara jelas dan detail, maka pada kesempatan kali ini kami akan memberikan secara jelas juga jenis-jenis jaringan komputer, jaringan komputer merupakan sebuah sistem yang terdiri atas komputer, software dan perangkat jaringan lainnya, yang bekerja bersama untuk mencapai suatu tujuan yang sama. Dan jaringan komputer ini memiliki tujuan. Tujuan itu  yakni :
  • Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk
  • Komunikasi: contohnya surat elektronik, instant messaging, chatting
  • Akses informasi: contohnya web browsing.
Agar dapat mencapai tujuan yang sama, setiap bagian dari jenis-jenis jaringan komputer meminta dan memberikan layanan (service). Bila Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut pelayan (server). Arsitekturini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

Fungsi dari Jenis-Jenis Jaringan Komputer
Baik sebelum melangkah kepada hal tentang jenis-jenis jaringan komputer dan gambarnya, tidak ada salahnya kalau anda juga harus memahami fungsi utama dari jaringan komputer itu sendiri seperti apa, dan berikut dibawah ini merupakan penjelasan singkat yang kami sarikan

Bila Berdasarkan fungsi, Pada dasarnya setiap jenis-jenis jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer, yaitu :
  • Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti Detik Com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban .ac .id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya. Jadi disini di jelaskan bahwa satu komputer bisa sebagai server kepada komputer-komputer lainnya.
  • Peer-to-peer
Yaitu jenis-jenis jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.
Jenis-Jenis Jaringan Komputer Selengkapnya

1. Jenis-jenis jaringan komputer geografis
Jenis-Jenis Jaringan Komputer(www.info-asik.com)
Jaringan LAN
Local Area Network biasa disingkat LAN adalah jenis-jenis jaringan komputer yang jaringannya hanya mencakup wilayah kecil, seperti jaringan komputer kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Saat ini, kebanyakan LAN berbasis pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch, yang mempunyai kecepatan transfer data 10, 100, atau 1000 Mbit/s. Selain teknologi Ethernet, saat ini teknologi 802.11b (atau biasa disebut Wi-fi) juga sering digunakan untuk membentuk LAN.


Jaringan MAN
Metropolitan area network atau disingkat dengan MAN adalah suatu jenis-jenis jaringan komputer dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam jangkauannya.


Jaringan WAN
WAN adalah singkatan dari istilah teknologi informasi dalam bahasa Inggris: Wide Area Network merupakan jaringan komputer yang mencakup area yang besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik. Jenis-jenis jaringan komputer ini mencakup seluruh dunia. Contohnya jaringan PT. Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.

2. Jenis-jenis jaringan komputer dari sumber informasi
Jaringan terpusat
Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server


Jaringan terdistribusi
Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.

3. Jenis-Jenis jaringan komputer berdasarkan topologi jaringan
Anda bisa membaca disini agar lebih jelas tentang
macam-macam topologi jaringan komputer.

4. Jenis-jenis jaringan komputer media transmisi data
Jenis-Jenis Jaringan Komputer(www.info-asik.com)
Jaringan Berkabel (Wired Network)
Pada jenis-jenis jaringan komputer ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.

Jenis-Jenis Jaringan Komputer(www.info-asik.com)
Jaringan Nirkabel (Wireless Network)
merupakan salah satu teknologi jaringan yang mampu menghubungkan berbagai perangkat komputer sehingga membentuk sebuah jaringan dengan menggunakan signal-signal frekuensi tertentu untuk saling bertukar informasi dan data, jenis-jenis jaringan komputer ini biasa juga disebut sebagai jaringan nirkabel (jaringan tanpa kab

5. Jenis-jenis jaringan komputer dalam Proses Data
Jaringan Client-Server
Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client.

Jaringan Peer-to-peer
Pada jenis-jenis jaringan komputer ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server.

6. Jenis-jenis jaringan komputer WiMax

WiMax adalah teknologi tercanggin dan terbaru saat ini (2013), yang merupakan teknologi jaringan masa depan, dimana WiMaX merupakan pengembangan dari Wireless dengan meningkatkan jarak jangkauan dan beberapa kemampuan yang tidak dimiliki pada wileress.

;;

By :
Free Blog Templates