"Laugh as much as you breathe and love as long as you live." - Jared Joseph Leto
"I'm gonna do whatever I want to do. Isn't that the beauty of life?" - Jack Bassam Barakat

Senin, 19 Desember 2011

2012

2012 wish.....


ALL TIME LOW MUSTI DATENG KE JAKARTA DAN GAK PAKE BATAL!!!!!!!




Etika Komputer

Etika komputer adalah sebagai analisis mengenai sifat dan dampak sosial teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis. Etika komputer juga bisa di definisikan  sebuah frase yang sering digunakan namun sulit untuk didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organsasi etis. Sejumlah organisasi mengalamatkan isu mengenai etika komputer dan telah menghasilkan guideline etika komputer, kode etik.

Adapun Prinsip-Prinsip Etika Komputer Tersebut Meliputi :

PRINSIP-PRINSIP ETIKA PROFESI :
1. Tanggung jawab
- Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya.
- Terhadap dampak dari profesi itu untuk kehidupan orang lain atau masyarakat
pada umumnya.
2. Keadilan. Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa
yang menjadi haknya.
3. Otonomi. Prinsip ini menuntut agar setiap kaum profesional memiliki dan di beri
kebebasan dalam menjalankan profesinya.

dari prinsip- prinsip di atas dibuatlah UU untuk Kode Etik

MENURUT UU NO. 8 (POKOK-POKOK KEPEGAWAIAN)
Kode etik profesi adalah pedoman sikap, tingkah laku dan perbuatan dalam
melaksanakan tugas dan dalam kehidupan sehari-hari.

Kode Etik Profesi merupakan bagian dari etika profesi. Kode etik profesi merupakan
lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan
dalam etika profesi. Kode etik ini lebih memperjelas, mempertegas dan merinci
norma-norma ke bentuk yang lebih sempurna walaupun sebenarnya norma-norma
tersebut sudah tersirat dalam etika profesi. Dengan demikian kode etik profesi adalah
sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang
apa yang baik dan tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang dilakukan dan tidak boleh dilakukan oleh seorang profesional

TUJUAN KODE ETIK PROFESI :
1. Untuk menjunjung tinggi martabat profesi.
2. Untuk menjaga dan memelihara kesejahteraan para anggota.
3. Untuk meningkatkan pengabdian para anggota profesi.
4. Untuk meningkatkan mutu profesi.
5. Untuk meningkatkan mutu organisasi profesi.
6. Meningkatkan layanan di atas keuntungan pribadi.
7. Mempunyai organisasi profesional yang kuat dan terjalin erat.
8. Menentukan baku standarnya sendiri.

Adapun fungsi dari kode etik profesi adalah :
1. Memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas
yang digariskan.
2. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan.
3. Mencegah campur tangan pihak di luar organisasi profesi tentang hubungan etika dalam keanggotaan profesi. Etika profesi sangatlah dibutuhkan dlam berbagai bidang. Kode etik yang ada dalam masyarakat Indonesia cukup banyak dan bervariasi. Umumnya pemilik kode etik adalah organisasi kemasyarakatan yang bersifat nasional, misalnya Ikatan Penerbit Indonesia (IKAPI), kode etik Ikatan Penasehat
HUKUM Indonesia, Kode Etik Jurnalistik Indonesia, Kode Etik Advokasi Indonesia dan lain-lain. Ada sekitar tiga puluh organisasi kemasyarakatan yang telah memiliki kode etik.

SANKSI PELANGGARAN KODE ETIK :
a. Sanksi moral
b. Sanksi dikeluarkan dari organisasi
Kasus-kasus pelanggaran kode etik akan ditindak dan dinilai oleh suatu dewan kehormatan atau komisi yang dibentuk khusus untuk itu. Karena tujuannya adalah mencegah terjadinya perilaku yang tidak etis, seringkali kode etik juga berisikan ketentuan-ketentuan profesional, seperti kewajiban melapor jika ketahuan teman sejawat melanggar kode etik. Ketentuan itu merupakan akibat logis dari self regulation yang terwujud dalam kode etik; seperti kode itu berasal dari niat profesi
mengatur dirinya sendiri, demikian juga diharapkan kesediaan profesi untuk menjalankan kontrol terhadap pelanggar. Namun demikian, dalam praktek seharihari control ini tidak berjalan dengan mulus karena rasa solidaritas tertanam kuat dalam anggota-anggota profesi, seorang profesional mudah merasa segan melaporkan teman sejawat yang melakukan pelanggaran. Tetapi dengan perilaku semacam itu
solidaritas antar kolega ditempatkan di atas kode etik profesi dan dengan demikian maka kode etik profesi itu tidak tercapai, karena tujuan yang sebenarnya adalah menempatkan etika profesi di atas pertimbangan-pertimbangan lain. Lebih lanjut masing-masing pelaksana profesi harus memahami betul tujuan kode etik profesi baru
kemudian dapat melaksanakannya.

adapun Hukum untuk kode etik tersebut yaitu :

  1. Jangan menggunakan komputer untuk menyakiti orang lain.
    [Thou shalt not use a computer to harm other people.]
  2. Jangan mengganggu pekerjaan komputer orang lain.
    [Thou shalt not interfere with other people's computer work.]
  3. Jangan mengintip file komputer orang lain.
    [Thou shalt not snoop around in other people's computer files.]
  4. Jangan menggunakan komputer untuk mencuri.
    [Thou shalt not use a computer to steal.]
  5. Jangan menggunakan komputer untuk memberikan saksi dusta.
    [Thou shalt not use a computer to bear false witness.]
  6. Jangan menggunakan software sebelum anda membayar copyrightnya.
    [Thou shalt not copy or use proprietary software for which you have not paid.]
  7. Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi atau kompensasi yang wajar.
    [Thou shalt not use other people's computer resorces without authorization or proper compensation.]
  8. Jangan membajak hasil kerja intelek orang lain.
    [Thou shalt not appropriate other people's intellectual output.]
  9. Pikirkan konsekuensi sosial dari program atau sistem yang sedang anda buat atau rancang.
    [Thou shalt think about the social consequences of the program you are writing or the system you are designing.]
  10. Thou shalt always use a computer in ways that insure consideration and respect for your fellow humans.

    [Gunakan komputer dengan pertimbangan penuh tanggungjawab dan rasa hormat kepada sesama manusia.]. Computer Ethics Institute
    Washington DC 20036


Sejarah dan perkembangan Etika Komputer, yaitu :

1. Era 1940 – 1950

Munculnya etika komputer sebagai sebuah bidang studi dimulai oleh pekerjaan Prof.  Nobert Wiener dari MIT AS membantu mengembangkan suatu meriam anti pesawat yang mampu menembak jatuh sebuah pesawat tempur yang melintas diatasnya. Hasil Penelitiannya di bidang etika dan teknologi disebut Cybernetics atau The Science of information feedback Systems yang merupakan cikal bakal Teknologi informasi (TI) yang kita kenal sekarang. Pengaruh sosial tentang arti penting teknologi tersebut ternyata memberikan kebaikan sekaligus malapetaka

2. Era 1960

Donn Parker pada pertengahan 1960 melakukan riset untuk menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan profesionalisme bidang komputer. Pada tahun 1968 memimpin pengembangan kode etik profesional untuk ACM (Association Computing Machinery)

3. Era 1970

Joseph Weizenbaum ilmuan komputer MIT di Boston menciptakan program yand disebut ELIZA dalam Eksperimennya melakukakan wawancara dengan pasien yang akan diobatinya (Otomatisasi Psikoterapi)

4. Era 1980

Pertengahan 80-an James Moor dari Dartmounth college membuat artikel menarik yang berjudul What is Computer Ethics?. Sedangkan Deborah Johnson dari Rensseler Polytechinal Institute menerbitkan buku teks pertama yang digunakan lebih dari satu dekade

5. Era 1990 sampai saat ini

RUANG LINGKUP KEJAHATAN DUNIA CYBER
Definisi dan Jenis Kejahatan Dunia Cyber
Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas. Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace
ataupun kepemilikan pribadi.

Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain
membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:
a. Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk
pencurian waktu operasi komputer.
b. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
c. The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data
atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak
terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.

d. Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang
harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara,
perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
e. Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara
tidak sah, mengubah input data atau output data.
f. To frustate data communication atau penyia-nyiaan data komputer.
g. Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.
Dari ketujuh tipe cybercrime tersebut, nampak bahwa inti cybercrime adalah penyerangan di content, computer system dan communication system milik orang lain atau umum di dalam cyberspace (Edmon Makarim, 2001: 12). Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik dan
mengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan Wijahirto,2000: 9).


Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda
dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas
teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.
Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan
internet hampir pasti akan terkena imbas perkembangan cybercrime ini.
Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen
2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di
Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan
macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan
tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan
yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi,
Kompas, 12 April 2002, 30).

Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus
cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan
modusnya, yaitu:
1. Pencurian Nomor Kartu Kredit.
Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu
kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang
berkaitan dengan dunia bisnis internet di Indonesia.
Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan
secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di
berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi
pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di
internet.
2. Memasuki, memodifikasi atau merusak homepage (hacking)

Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah
aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs
komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada
pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem
perbankan dan merusak data base bank.
3. Penyerangan situs atau e-mail melalui virus atau spamming.
Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut
RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang
cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang
ada belum menjangkaunya.
Sementara itu As'ad Yusuf memerinci kasus-kasus cybercrime yang sering terjadi di
Indonesia menjadi lima, yaitu:
a. Pencurian nomor kartu kredit.

b. Pengambilalihan situs web milik orang lain.
c. Pencurian akses internet yang sering dialami oleh ISP.
d. Kejahatan nama domain.
e. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.


Khusus cybercrime dalam e-commerce, oleh Edmon Makarim didefinisikan sebagai
segala tindakan yang menghambat dan mengatasnamakan orang lain dalam perdagangan
melalui internet. Edmon Makarim memperkirakan bahwa modus baru seperti jual-beli
data konsumen dan penyajian informasi yang tidak benar dalam situs bisnis mulai sering
terjadi dalam e-commerce ini.
Menurut Mas Wigrantoro dalam BisTek No. 10, 24 Juli 2000, h. 52 secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
a. Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.

b. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
c. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
d. Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
e. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.


Saat ini di Indonesia sudah dibuat naskah rancangan undang-undang cyberlaw yang dipersiapkan oleh Fakultas Hukum Universitas Indonesia bekerja sama dengan Departemen Perdagangan dan Fakultas Hukum Universitas Padjajaran Bandung bekerja sama dengan Departemen Pos dan telekomunikasi. Hingga saat ini naskah RUU Cyberlaw tersebut belum disahkan sementara kasus-kasus hukum yang berkaitan dengan kriminalitas di internet terus bermunculan mulai dari pembajakan kartu kredit, banking fraud, akses ilegal ke sistem informasi, perusakan web site sampai dengan pencurian data. Kasus yang terkenal diantaranya adalah kasus klik BCA dan kasus bobolnya situs KPU. Saat ini regulasi yang dipergunakan sebagai dasar hukum atas kasus-kasus cybercrime adalah Undang-undang Telekomunikasi dan Kitab Undang-Undang Hukum Pidana (KUHP). Namun demikian, interpretasi yang dilakukan atas pasal-pasal KUHP dalam kasus cybercrime terkadang kurang tepat untuk diterapkan. Oleh karena itu urgensi pengesahan RUU Cyberlaw perlu diprioritaskan untuk menghadapi era cyberspace dengan segala konsekuensi yang menyertainya termasuk maraknya cybercrime belakangan ini.


 

PENDEKATAN HUKUM UNTUK
KEAMANAN DUNIA CYBER

Asas Hukum Untuk Dunia Cyber

Untuk Indonesia, regulasi hukum cyber menjadi bagian penting dalam sistem hukum positif secara keseluruhan. Pemerintah dan Dewan Perwakilan Rakyat perlu segera menuntaskan Rancangan Undang-undang Informasi dan Transaksi Elektronik (RUU ITE) untuk dijadikan hukum positif, mengingat aktivitas penggunaan dan
pelanggarannya telah demikian tinggi. Regulasi ini merupakan hal yang sangat ditunggu-tunggu masyarakat demi terciptanya kepastian hukum. RUU ITE sendiri dalam hal materi dan muatannya telah dapat menjawab persoalan kepastian hukum

menyangkut tindak pidana carding, hacking dan cracking, dalam sebuah bab tentang perbuatan yang dilarang dimuat ketentuan yang terkait dengan penyalahgunaan teknologi informasi, yang diikuti dengan sanksi pidananya. Demikian juga tindak pidana dalam RUU ITE ini diformulasikan dalam bentuk delik formil, sehingga tanpa
adanya laporan kerugian dari korban aparat sudah dapat melakukan tindakan hukum. Hal ini berbeda dengan delik materil yang perlu terlebih dulu adanya unsur kerugian dari korban.
RUU ITE merupakan satu upaya penting dalam setidaknya dua hal, pertama :
pengakuan transaksi elektronik dan dokumen elektronik dalam kerangka hukum perikatan dan hukum pembuktian, sehingga kepastian hukum transaksi elektronik dapat terjamin. Kedua: Diklasifikasikannya tindakan-tindakan yang termasuk kualifikasi
pelanggaran hukum terkait penyalahgunaan TI disertai sanksi pidananya termasuk untuk tindakan carding, hacking dan cracking.

Untuk selanjutnya setelah RUU ITE diundangkan, pemerintah perlu pula untuk memulai penyusunan regulasi terkait dengan tindak pidana cyber (Cyber Crime), mengingat masih ada tindak-tindak pidana yang tidak tercakup dalam RUU ITE tetapi dicakup dalam instrumen Hukum Internasional di bidang tindak pidana cyber, misalnya
menyangkut tindak pidana pornografi, deufamation, dan perjudian maya. Untuk hal yang terakhir ini perlu untuk mengkaji lebih jauh Convention on Cyber Crime 2000, sebagai instrumen tindak pidana cyber internasional, sehingga regulasi yang dibuat akan sejalan dengan kaidah-kaidah internasional, atau lebih jauh akan merupakan
implementasi (implementing legislation) dari konvensi yang saat ini mendapat perhatian begitu besar dari masyarakat internasional.

Sejak Maret 2003 lalu Kantor Menteri Negara Komunikasi dan Informasi (Menkominfo) mulai menggodok Rancangan Undang-Undang (RUU) Informasi Elektronik dan Transaksi Elektronik (IETE) - yang semula bernama Informasi, Komunikasi dan
Transaksi Elektronik (IKTE). RUU ITE itu merupakan gabungan dari dua RUU, yaitu RUU tentang Pemanfaatan TI (PTI), dan Tandatangan Elektronik dan Transaksi Elektronik (TE). RUU PTI disusun oleh Ditjen Pos dan Telekomunikasi, Departemen
Perhubungan, bekerja sama dengan Tim dari Fakultas Hukum Universitas Padjadjaran(Unpad) dan Tim asistensi dari ITB. Sedang RUU TE dimotori oleh Lembaga Kajian Hukum dan Teknologi Universitas Indonesia (UI) dengan jalur Departemen Perindustrian
dan Perdagangan. RUU tersebut dimaksudkan menjadi payung bagi aturan-aturan yang ada di bawahnya. Hanya saja, jika semua aspek dimasukkan, sehingga menjadi sangat luas, bisa jadi justru
membingungkan, sehingga pengimplementasiannya menjadi tidak optimal. Idealnya, pemerintah perlu membuat UU untuk setiap bagian khusus seperti digital signature, ebanking, e-Governmet, atau UU spesifik lainnya. Tetapi, itu harus mau menunggu lebih
lama lagi karena sampai saat ini belum ada pegangan dalam bentuk UU lain. Sementara jumlah topik yang harus dibahas sangat banyak.

Yang menarik, RUU PTI juga mengatur perluasan masalah yurisdiksi yang memungkinkan pengadilan Indonesia mengadili siapa saja yang melakukan tindak pidana bidang TI yang dampaknya dirasakan di Indonesia. Contohnya, jika cracker asing melakukan kejahatan terhadap satu bank di Indonesia, maka berdasarkan pasal 33 dan 34 RUU PTI, pengadilan Indonesia berwenang mengadili orang itu jika masuk ke Indonesia. Selama ini, kejahatan yang melibatkan orang Indonesia dan asing sangat marak, namun penyidikan kejahatan cyber tersebut selalu terganjal masalah yurisdiksi ini.
Hal tersebut seharusnya memang diantisipasi sejak awal, karena eksistensi TI dengan perkembangannya yang sangat pesat telah melahirkan kecemasan-kecemasan baru seiring maraknya kejahatan di dunia cyber yang semakin canggih. Lebih dari itu, TI yang tidak
mengenal batas-batas teritorial dan beroperasi secara maya juga menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku, terutama memasuki pasar bebas AFTA yang telah dimulai awal tahun ini.

Sumber : http://wisnu-aditiya.do.am/news/etika_komputer/2010-12-23-1

Kamis, 15 Desember 2011

VoIP

Voice over Internet Protocol (juga disebut VoIP, IP Telephony, Internet telephony atau Digital Phone) adalah teknologi yang memungkinkan percakapan suara jarak jauh melalui media internet. Data suara diubah menjadi kode digital dan dialirkan melalui jaringan yang mengirimkan paket-paket data, dan bukan lewat sirkuit analog telepon biasa.

Definisi VoIP adalah suara yang dikirim melalui protokol internet (IP).

Pada jaringan suara konvesional pesawat telepon langsung terhubung dengan PABX (Privat Automated Branch exchange) atau jika milik TELKOM terhubung langsung dengan STO (Sentral telepon Otomat) terdekat. Dalam STO ini ada daftar nomor-nomor telepon yang disusun secara bertingkat sesuai dengan daerah cakupannya. Jika dari pesawat telepon tersebut mau menghubungi rekan yang lain maka tuts pesawat telepon yang ditekan akan menginformasikan lokasi yang dituju melalui nada-nada DTMF, kemudian jaringan akan secara otomatis menghubungkan kedua titik tersebut.

Bentuk paling sederhana dalam sistem VoIP adalah dua buah komputer terhubung dengan internet. Syarat-syarat dasar untuk mengadakan koneksi VoIP adalah komputer yang terhubung ke internet, mempunyai kartu suara yang dihubungkan dengan speaker dan mikropon. Dengan dukungan perangkat lunak khusus, kedua pemakai komputer bisa saling terhubung dalam koneksi VoIP satu sama lain.

Bentuk hubungan tersebut bisa dalam bentuk pertukaran file, suara, gambar. Penekanan utama untuk dalam VoIP adalah hubungan keduanya dalam bentuk suara. Jika kedua lokasi terhubung dengan jarak yang cukup jauh (antar kota, antar negara) maka bisa dilihat keuntungan dari segi biaya. Kedua pihak hanya cukup membayar biaya pulsa internet saja, yang biasanya akan lebih murah daripada biaya pulsa telepon sambungan langsung jarak jauh (SLJJ) atau internasional (SLI).

Pada perkembangannya, sistem koneksi VoIP mengalami evolusi. Bentuk peralatan pun berkembang, tidak hanya berbentuk komputer yang saling berhubungan, tetapi peralatan lain seperti pesawat telepon biasa terhubung dengan jaringan VoIP. Jaringan data digital dengan gateway untuk VoIP memungkinkan berhubungan dengan PABX atau jaringan analog telepon biasa. Komunikasi antara komputer dengan pesawat (extension) di kantor adalah memungkinkan. Bentuk komunikasi bukan Cuma suara saja. Bisa berbentuk tulisan (chating) atau jika jaringannya cukup besar bisa dipakai untuk Video Conference. Dalam bentuk yang lebih lanjut komunikasi ini lebih dikenal dengan IP Telephony yang merupakan komunikasi bentuk multimedia sebagai kelanjutan bentuk komunkasi suara (VoIP). Keluwesan dari VoIP dalam bentuk jaringan, peralatan dan media komunikasinya membuat VoIP menjadi cepat popular di masyarakat umum.

Khusus untuk VoIP bentuk primitif dari jaringan adalah PC ke PC. Dengan memakai PC yang ada soundcardnya dan terhubung dengan jaringan maka sudah bisa dilakukan kegiatan VoIP . Perkembangan berikutnya adalah pengabungan jaringan PABX dengan jaringan VoIP. Disini dibutuhkan VoIP gateway. Gambarannya adalah lawan bicara menggunakan komputer untuk menghubungi sebuah office yang mempunyai VoIP gateway. Pengembangan lebih jauh dari konfigurasi ini berbentuk penggabungan PABX antara dua lokasi dengan menggunakan jaringan VoIP. Tidak terlalu dipedulin bentuk jaringan selama memakai protocol TCP/IP maka kedua lokasi bisa saling berhubungan. Yang paling komplek adalah bentuk jaringan yang menggunakan semua kemungkinan yang ada dengan berbagai macam bentuk jaringan yang tersedia. Dibutuhkan sedikit tambahan keahlian untuk bentuk jaringan yang komplek seperti itu.

Pada awalnya bentuk jaringan adalah tertutup antar lokasi untuk penggunaan sendiri (Interm, Privat). Bentuk jaringan VoIP kemudian berkembang lebih komplek. Untuk penggunaan antar cabang pada komunikasi internal, VoIP digunakan sebagai penyambung antar PABX. Perkembangan selanjutnya adalah gabungan PABX tersebut tidak lagi menggunakan jaringan tertutup tetapi telah memakai internet sebagai bentuk komunikasi antara kantor tersebut. Tingkat lebih lanjut adalah penggabungan antar jaringan. Dengan segala perkembangannya maka saat ini telah dibuat tingkatan (hirarky) dari jaringan Voip.

Kualitas suara VoIP dipengaruhi oleh beberapa parameter yaitu kapasitas bandwidth, tingkat hilang paket dan waktu tunda yang terjadi di dalam jaringan. Kapasitas bandwidth adalah ketersediaan sumber daya jaringan dalam bentuk lebar pita yang digunakan untuk mentransmisikan data paket. Tingkat hilang paket adalah parameter yang menyatakan besarnya laju kesalahan yang terjadi sepanjang jalur pengiriman data paket dari pengirim ke penerima. Waktu tunda adalah parameter yang menyatakan rentang waktu yang diperlukan untuk mengirimkan paket dari pengirim ke penerima.

sumber : http://volkshymne.blogspot.com/2010/02/pengertian-voip.html

Teknologi Komunikasi Digital

Teknologi komunikasi digital adalah teknologi yang berbasis sinyal elektrik komputer, sinyalnya bersifat terputus-putus dan menggunakan sistem bilangan biner. Bilangan biner tersebut akan membentuk kode-kode yang merepresentasikan suatu informasi tertentu.

Kelebihan teknologi informasi digital

Sesuai dengan teknologi komputer

setelah melalui proses digitalisasi, informasi yang masuk akan berubah menjadi serangkaian bilangan biner yang membentuk informasi dalam wujud kode digital. Kode digital tersebut nantinya akan mampu dimanipulasi oleh komputer. Contohnya adalah gambar kamera videopixel). Elemen gambar tersebut dapat dimanipulasi oleh komputer. Sehingga kita dapat menciptakan efek tertentu pada gambar serta dapat juga memperbaiki kualitas gambar yang dianggap kurang baik. Bentuk manipulasinya bisa berupa penambahan intensitas cahaya pada gambar, sehingga gambar yang ada menjadi lebih terang atau gelap, meningkatkan ketajaman gambar yang kurang fokus, serta memperbaiki warna pada bagian tertentu dari gambar. yang telah diubah menjadi bentuk digital. Bentuk digital tersebut mewakili element gambar

Multiplexing

Teknologi ini memungkinkan kita untuk mendistribusikan Informasi dalam beragam jenis dan dalam jumlah yang banyak secara sekaligus. Informasi yang berupa sinyal digital akan di distribusikan melalui sebuah saluran komunikasi tunggal. Nantinya saluran tunggal tersebut akan terbagi lagi menjadi saluran yang lebih kecil dan terpisah, Sehingga, kebutuhan akan konstruksi dan pemeliharaan akan semakin berkurang. terdapat dua sistem multiplexing yang ditawarkan yaitu:
  1. Frequency-division multiplexing (FDM)
    Saluran komunikasi tersebut akan terbagi menjadi saluran kecil yang memiliki frekuensi yang unik. Sehingga sinyal digital yang berisi informasi kemudian masuk dan didistribusikan pada saluran tersebut tak akan bercampur baur satu sama lain. Contoh dari sistem multiplexing jenis ini adalah pada siaran elevisi dan kabel. FDM popular dengan sebutan code transparant


  2. Time division multiplexing (TDM)
    Sistem multiplexing ini cara kerjanya adalah dengan membagi sinyal digital yang masuk menjadi kepingan yang lebih kecil. Kemudian masing-masing dari sinyal tersebut akan dikirimkan serentak dalam satu waktu. Sistem ini cepat serta efisien.Sistem ini dapat pula dipantau melalui komputer.

Keutuhan data pada saat proses transmisi

Pada saat informasi dipancarkan dalam bentuk sinyal digital, walaupun telah menempuh jarak yang cukup jauh keutuhan data akan tetap terjaga. Sinyal digital tersebut akan melaui serangkaian repeater station (stasiun pengulang) yang berfungsi untuk melindungi dan memperkuat sinyal sepanjang jalur perjalanan transmisi. Gangguan berupa cuaca buruk dan noise tidak akan memengaruhi transmisi sinyal digital. Hal tersebut terjadi karena, pada repeater station sinyal digital akan mengalami regenerasi. Sinyal-sinyal yang rusak akan digantikan oleh sinyal baru.

Sistem komunikasi yang fleksibel

Teknologi digital melalui teknologi Integrated Service Digital Network ( ISDN ) atau dalam bahasa indonesia populer dengan sebutan jaringan telekomunikasi digital pelayanan terpadu dapat menghantarkan berbagai informasi dalam sebauh jaringan tunggal. ISDN bisa diibaratkan sebagai sebuah pipa saluran informasi besar yang terdiri dari berbagai komponeninformasi yang dapat berupa gambar, data, suara. Semua data tersebut dapat diakses dan dipindahkan dengan mudah melalui alat tertentu yang mudah dicolokan dan dicabut . Contoh alat yang digunakan untuk transfer data dengan metode tersebut adalah kabel data dan flashdisk alat ini banyak digunakan untuk pertukaran data dan informasi dalam bentuk digital. Teknologi ISDN ini membawa revolusi dalam cara kita berkomunikasi. Kita dapat bertukar gambar, grafik, dan data dengan mudah, cepat serta dapat dilakukan dimana saja dan kapan saja.

Efisiensi Biaya

Peralatan pada teknologi digital membangkitkan produksi massal yang kemudian akan menekan biaya produksi. Alat-alat pada teknologi digital juga lebih stabil, praktis dan memiliki daya tahan yang lama dalam pemakaiannya. Hal tersebut menyebabkan biaya pemeliharaan menjadi lebih sedikit. Hal ini dikarenakan adanya teknologi integrated circuit ( IC) yang kemudian akan lebih dikenal dengan sebutan chips. Benda ini memberikan dampak yang signifikan, karena dengan sebuah chips, teknologi komputer yang sebelumnya harus menggunakan mesin dan komponen yang berukuran besar, berat dan tidak praktis dapat digantikan tugasnya oleh chips tersebut.

Kekurangan teknologi informasi digital

Permintaan saluran informasi yang tinggi

Segala jenis informasi yang telah didigitalisasi akan mampu didistribusikan secara efisien dan dalam jumlah yang banyak melalui sistem multiplexing. Namun terdapat beberapa saluran aplikasi yang tak mampu menampung jumlah arus data digital yang dikirimkan tersebut. Contohnya adalah saluran telepon yang belum dapat mengakomodasi tampilan video digital pada penggunaan aplikasinya.

Kesalahan pada saat digitalisasi

Pada saat proses perubahan dari sinyal analog ke sinyal digital. Konsep informasi yang ada pada dunia nyata akan melewati digitalisasi. Konsep informasi tersebut akan diubah menjadi sinyal digital, dan sinyal digital tesebut merupakan rangkaian dari kode-kode tertentu. Dikawatirkan konsep informasi asli yang terdapat pada dunia nyata tersebut tidak dapat terepresentasikan dengan baik saat digitalisasi. Contohnya adalah warna, jika suatu warna belum terdapat dalam sistem penyimpanan teknologi digital, maka akan dicari padanan warna yang paling dekat dan paling mirip dengan warna tersebut. Hal ini menyebabkan warna yang akan tertampil setelah digitalisasi menjadi kurang akurat dan tidak mewakili warna aslinya.

Dominasi dunia oleh teknologi analog

Sampai saat ini dunia masih didominasi oleh teknologi analog. Banyak bentuk informasi komunikasi yang menggunakan sistem analog, perangkatnya pun menggunakan perangkat analog. Sehingga untuk menikmati layanan teknologi digital kita harus menggunakan analog-digital converter (ADC) dan digital-analog converter (DCA).

Investasi Publik

Untuk menikmati layanan digital secara keseluruhan. Maka harus dilakukan penggantian alat komunikasi seperti telepon, televisi dan radio dari yang sebelumnya berbasis teknologi analog menjadi teknologi digital. Hal ini menyebabkan masyarakat mengeluarkan biaya yang tidak sedikit terlebih lagi teknologi ini masih tergolong teknologi yang pada saat artikel ini dibuat merupakan teknologi yang tergolong baru. Hal ini menyebabkan instrumen yang disediakan untuk masyarakat umum sifatnya masih terbatas dan mahal harganya. Hal ini menjadi permasalahan bagi kelangsungan industri pertelekomunikasian dan hal ini juga akan memengaruhi kemampuan membeli masyarakat.

sumber : http://id.wikipedia.org/wiki/Teknologi_komunikasi_digital

Virus Komputer

Pengertian Virus Komputer - Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali. link download antivirus terbaik 2011.

Cara Kerja Penyerangan Virus

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.

Jenis - Jenis Virus

Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:

















Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
Spyware - Virus yang memantau komputer yang terinfeksi.
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer :
- Komputer berjalan lambat dari normal
- Sering keluar pesan eror atau aneh-aneh
- Perubahan tampilan pada komputer
- Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.
- Komputer suka restart sendiri atau crash ketika sedang berjalan.
- Suka muncul pesan atau tulisan aneh
- Komputer hang atau berhenti merespon kita.
- Harddisk tidak bisa diakses
- Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.
- Sering ada menu atau kotak dialog yang error atau rusak.
- Hilangnya beberapa fungsi dasar komputer.
- Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.
- File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus. dan lain-lain...

Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain :
- Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc, cartridge, dan lain sebagainya)
- Jaringan lan, wan, man, internet dan lain sebagainya.
- File attachment atau file lampiran pada email atau pesan elektronik lainnya.
- File software (piranti lunak) yang ditunggangi virus komputer.

Cara yang paling ampuh agar kita tidak terkena virus komputer adalah dengan cara menginstall program komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus dan kawan-kawan, tidak menghubungkan komputer dengan jaringan atau internet, serta tidak pernah membuka atau mengeksekusi file yang berasal dari komputer lain.

Tetapi cara seperti itu terlalu ekstrim dan kurang gaul dalam penggunaan komputer sehari-hari karena biasanya kita melakukan pertukaran data atau file dengan komputer lain baik berupa file pekerjaan, file gambar, file attachment, file musik, file video, dan lain sebagainya.

Jadi untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain. Pasang antivirus yang bagus yang di update secara berkala serta program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan komputer lain.

Sumber :
http://www.artikelkomputer.net/2010/05/virus-pengertian-virus-apa-virus-virus.html

Senin, 12 Desember 2011

IP Adress

  1. Pengertian

IP address digunakan sebagai alamat dalam hubungan antar host di internet sehingga merupakan sebuah sistem komunikasi yang universal karena merupakan metode pengalamatan yang telah diterima di seluruh dunia. Dengan menentukan IP address berarti kita telah memberikan identitas yang universal bagi setiap interadce komputer. Jika suatu komputer memiliki lebih dari satu interface (misalkan menggunakan dua ethernet) maka kita harus memberi dua IP address untuk komputer tersebut masing-masing untuk setiap interfacenya.

2. Format IP Address

IP address terdiri dari bilangan biner 32 bit yang dipisahkan oleh tanda titik setiap 8 bitnya. Tiap 8 bit ini disebut sebagai oktet. Bentuk IP address dapat dituliskan sebagai berikut :

xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx

Jadi IP address ini mempunyai range dari 00000000.00000000.00000000.00000000 sampai 11111111.11111111.11111111.11111111. Notasi IP address dengan bilangan biner seperti ini susah untuk digunakan, sehingga sering ditulis dalam 4 bilangan desimal yang masing-masing dipisahkan oleh 4 buah titik yang lebih dikenal dengan "notasi desimal bertitik". Setiap bilangan desimal merupakan nilai dari satu oktet  IP address. Contoh hubungan suatu IP address dalam format biner dan desimal :

3.Pembagian Kelas IP Address

Jumlah IP address yang tersedia secara teoritis adalah 255x255x255x255 atau sekitar 4 milyar lebih yang harus dibagikan ke seluruh pengguna jaringan internet di seluruh dunia. Pembagian kelas-kelas ini ditujukan untuk mempermudah alokasi IP Address, baik untuk host/jaringan tertentu atau untuk keperluan tertentu.

IP Address dapat dipisahkan menjadi 2 bagian, yakni bagian network (net ID) dan bagian host (host ID). Net ID berperan dalam identifikasi suatu network dari network yang lain, sedangkan host ID berperan untuk identifikasi host dalam suatu network. Jadi, seluruh host yang tersambung dalam jaringan yang sama memiliki net ID yang sama. Sebagian dari bit-bit bagian awal dari IP Address merupakan network bit/network number, sedangkan sisanya untuk host. Garis pemisah antara bagian network dan host tidak tetap, bergantung kepada kelas network. IP address dibagi ke dalam lima kelas, yaitu kelas A, kelas B, kelas C, kelas D dan kelas E. Perbedaan tiap kelas adalah pada ukuran dan jumlahnya. Contohnya IP kelas A dipakai oleh sedikit jaringan namun jumlah host yang dapat ditampung oleh tiap jaringan sangat besar. Kelas D dan E tidak digunakan secara umum, kelas D digunakan bagi jaringan multicast dan kelas E untuk keprluan eksperimental. Perangkat lunak Internet Protocol menentukan pembagian jenis kelas ini dengan menguji beberapa bit pertama dari IP Address. Penentuan kelas ini dilakukan dengan cara berikut :

§          Bit pertama IP address kelas A adalah 0, dengan panjang net ID 8 bit dan panjang host ID 24 bit. Jadi byte pertama IP address kelas A mempunyai range dari 0-127.  Jadi pada kelas A terdapat 127 network dengan tiap network dapat menampung sekitar 16 juta host (255x255x255). IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar, IP kelas ini dapat dilukiskan pada gambar berikut ini:

§          Dua bit IP address kelas B selalu diset 10 sehingga byte pertamanya selalu bernilai antara 128-191. Network ID adalah 16 bit pertama dan 16 bit sisanya adalah host ID sehingga kalau ada komputer mempunyai IP address 167.205.26.161,  network ID = 167.205 dan host ID = 26.161. Pada. IP address kelas B ini mempunyai range IP dari 128.0.xxx.xxx sampai 191.155.xxx.xxx, yakni berjumlah 65.255 network dengan jumlah host tiap network 255 x 255 host atau sekitar 65 ribu host.

§          IP address kelas C mulanya digunakan untuk jaringan berukuran kecil seperti LAN. Tiga bit pertama IP address kelas C selalu diset 111. Network ID terdiri dari 24 bit dan host ID 8 bit sisanya sehingga dapat terbentuk sekitar 2 juta network dengan masing-masing network memiliki 256 host.

§          IP address kelas D digunakan untuk keperluan multicasting. 4 bit pertama IP address kelas D selalu diset 1110 sehingga byte pertamanya berkisar antara 224-247, sedangkan bit-bit berikutnya diatur sesuai keperluan multicast group yang menggunakan IP address ini. Dalam multicasting tidak dikenal istilah network ID dan host ID.

§          IP address kelas E tidak diperuntukkan untuk keperluan umum. 4 bit pertama IP address kelas ini diset 1111 sehingga byte pertamanya berkisar antara 248-255.

Sebagai tambahan dikenal juga istilah Network Prefix, yang digunakan untuk IP address yang menunjuk bagian jaringan.Penulisan network prefix adalah dengan tanda slash "/" yang diikuti angka yang menunjukkan panjang network prefix ini dalam bit. Misal untuk menunjuk satu network kelas B 167.205.xxx.xxx digunakan penulisan 167.205/16. Angka 16 ini merupakan panjang bit untuk network prefix kelas B.

4.Address Khusus

Selain address yang dipergunakan untuk pengenal host, ada beberapa jenis address yang digunakan untuk keperluan khusus dan tidak boleh digunakan untuk pengenal host. Address tersebut adalah:

Network Address. Address ini digunakan untuk mengenali suatu network pada jaringan Internet. Misalkan untuk host dengan IP Address kelas B 167.205.9.35. Tanpa memakai subnet (akan diterangkan kemudian), network address dari host ini adalah 167.205.0.0. Address ini didapat dengan membuat seluruh bit host pada 2 segmen terakhir menjadi 0. Tujuannya adalah untuk menyederhanakan informasi routing pada Internet. Router cukup melihat network address (167.205) untuk menentukan ke router mana datagram tersebut harus dikirimkan. Analoginya mirip dengan dalam proses pengantaran surat, petugas penyortir pada kantor pos cukup melihat kota tujuan pada alamat surat (tidak perlu membaca selutuh alamat) untuk menentukan jalur mana yang harus ditempuh surat tersebut.

Broadcast Address. Address ini digunakan untuk mengirim/menerima informasi yang harus diketahui oleh seluruh host yang ada pada suatu network. Seperti diketahui, setiap datagram IP memiliki header alamat tujuan berupa IP Address dari host yang akan dituju oleh datagram tersebut. Dengan adanya alamat ini, maka hanya host tujuan saja yang memproses datagram tersebut, sedangkan host lain akan mengabaikannya. Bagaimana jika suatu host ingin mengirim datagram kepada seluruh host yang ada pada networknya ? Tidak efisien jika ia harus membuat replikasi datagram sebanyak jumlah host tujuan. Pemakaian bandwidth akan meningkat dan beban kerja host pengirim bertambah, padahal isi datagram-datagram  tersebut sama. Oleh karena itu, dibuat konsep broadcast address. Host cukup mengirim ke alamat broadcast, maka seluruh host yang ada pada network akan menerima datagram tersebut. Konsekuensinya, seluruh host pada network yang sama harus memiliki broadcast address yang sama dan address tersebut tidak boleh digunakan sebagai IP Address untuk host tertentu.

Jadi, sebenarnya setiap host memiliki 2 address untuk menerima datagram : pertama adalah IP Addressnya yang bersifat unik dan kedua adalah broadcast address pada network tempat host tersebut berada.

Broadcast address diperoleh dengan membuat bit-bit host pada IP Address menjadi 1. Jadi, untuk host dengan IP address 167.205.9.35 atau 167.205.240.2, broadcast addressnya adalah 167.205.255.255 (2 segmen terakhir dari IP Address tersebut dibuat berharga 11111111.11111111, sehingga secara desimal terbaca 255.255). Jenis informasi yang dibroadcast biasanya adalah informasi routing.

Multicast Address. Kelas address A, B dan C adalah address yang digunakan untuk komunikasi antar host, yang menggunakan datagram-datagram unicast. Artinya, datagram/paket memiliki address tujuan berupa satu host tertentu. Hanya host yang memiliki IP address sama dengan destination address pada datagram yang akan menerima datagram tersebut, sedangkan host lain akan mengabaikannya. Jika datagram ditujukan untuk seluruh host pada suatu jaringan, maka field address tujuan ini akan berisi alamat broadcast dari jaringan yang bersangkutan. Dari dua mode pengiriman ini (unicast dan broadcast), muncul pula mode ke tiga. Diperlukan suatu mode khusus jika suatu host ingin berkomunikasi dengan beberapa host sekaligus (host group), dengan hanya mengirimkan satu datagram saja. Namun berbeda dengan mode broadcast, hanya host-host yang tergabung dalam suatu group saja yang akan menerima datagram ini, sedangkan host lain tidak akan terpengaruh. Oleh karena itu, dikenalkan konsep multicast. Pada konsep ini, setiap group yang menjalankan aplikasi bersama mendapatkan satu multicast address. Struktur kelas multicast address dapat dilihat pada Gambar berikut.

Untuk keperluan multicast, sejumlah IP Address dialokasikan sebagai multicast address. Jika struktur IP Address mengikuti bentuk 1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx (bentuk desimal 224.0.0.0 sampai 239.255.255.255), maka IP Address merupakan multicast address. Alokasi ini ditujukan untuk keperluan group, bukan untuk host seperti pada kelas A, B dan C. Anggota group adalah host-host yang ingin bergabung dalam group tersebut. Anggota ini juga tidak terbatas pada jaringan di satu subnet, namun bisa mencapai seluruh dunia. Karena menyerupai suatu backbone, maka jaringan muticast ini dikenal pula sebagaiMulticast Backbone (Mbone).

5.Aturan Dasar Pemilihan network ID dan host ID

Berikut adalah aturan-aturan dasar dalam menentukan network ID dan host ID yang digunakan :

§          Network ID tidak boleh sama dengan 127

Network ID 127 secara default digunakan sebagai alamat loopback yakni IP address yang digunakan oleh suatu komputer untuk menunjuk dirinya sendiri.

§          Network ID dan host ID tidak boleh sama dengan 255

Network ID atau host ID 255 akan diartikan sebagai alamat broadcast. ID ini merupakan alamat yang mewakili seluruh jaringan.

§          Network ID dan host ID tidak boleh sama dengan 0

IP address dengan host ID 0 diartikan sebagai alamat network. Alamat network digunakan untuk menunjuk suatu jaringn bukan suatu host.

§          Host ID harus unik dalam suatu network.

Dalam suatu network tidak boleh ada dua host yang memiliki host ID yang sama.

6.Subnetting

Untuk beberapa alasan yang menyangkut efisiensi IP Address, mengatasi masalah topologi network dan organisasi, network administrator biasanya melakukan subnetting. Esensi dari subnetting adalah "memindahkan" garis pemisah antara bagian network dan bagian host dari suatu IP Address. Beberapa bit dari bagian host dialokasikan menjadi bit tambahan pada bagian network. Address satu network menurut struktur baku dipecah menjadi beberapa subnetwork. Cara ini menciptakan sejumlah network tambahan, tetapi mengurangi jumlah maksimum host yang ada dalam tiap network tersebut.

Subnetting juga dilakukan untuk mengatasi perbedaan hardware dan media fisik yang digunakan dalam suatu network. Router IP dapat mengintegrasikan berbagai network dengan media fisik yang berbeda hanya jika setiap network memiliki address network yang unik. Selain itu, dengan subnetting, seorang Network Administrator dapat mendelegasikan pengaturan host address seluruh departemen dari suatu perusahaan besar kepada setiap departemen, untuk memudahkannya dalam mengatur keseluruhan network.

Suatu subnet didefinisikan dengan mengimplementasikan masking bit (subnet mask ) kepada IP Address. Struktur subnet mask sama dengan struktur IP Address, yakni terdiri dari 32 bit yang dibagi atas 4 segmen. Bit-bit dari IP Address yang "ditutupi" (masking) oleh bit-bit subnet mask yang aktif dan bersesuaian akan diinterpretasikan sebagai network bit. Bit 1 pada subnet mask berarti mengaktifkan masking ( on ), sedangkan bit 0 tidak aktif ( off ).  Sebagai contoh kasus, mari kita ambil satu IP Address kelas A dengan nomor 44.132.1.20. Ilustrasinya dapat dilihat Tabel berikut :

Dengan aturan standard, nomor network IP Address ini adalah 44 dan nomor host adalah 132.1.20. Network tersebut dapat menampung maksimum lebih dari 16 juta host yang terhubung langsung. Misalkan pada address ini akan akan diimplementasikan subnet mask sebanyak 16 bit 255.255.0.0.( Hexa = FF.FF.00.00 atau Biner = 11111111.11111111.00000000.00000000 ). Perhatikan bahwa pada 16 bit pertama dari subnet mask tersebut berharga 1, sedangkan 16 bit berikutnya 0. Dengan demikian, 16 bit pertama dari suatu IP Address yang dikenakan subnet mask tersebut akan dianggap sebagai network bit. Nomor network akan berubah menjadi 44.132 dan nomor host menjadi 1.20. Kapasitas maksimum host yang langsung terhubung pada network menjadi sekitar 65 ribu host.

Subnet mask di atas identik dengan standard IP Address kelas B. Dengan menerapkan subnet mask tersebut pada satu network  kelas A, dapat dibuat 256 network baru dengan kapasitas masing-masing subnet setara network kelas B. Penerapan subnet yang lebih jauh seperti 255.255.255.0 ( 24 bit ) pada kelas A akan menghasilkan jumlah network yang lebih  besar ( lebih dari 65 ribu network ) dengan kapasitas masing-masing subnet sebesar 256 host. Network kelas C juga dapat dibagi-bagi lagi menjadi beberapa subnet dengan menerapkan subnet mask yang lebih tinggi seperti untuk 25 bit (255.255.255.128), 26 bit (255.255.255.192), 27 bit ( 255.255.255.224) dan seterusnya.

Subnetting dilakukan pada saat konfigurasi interface. Penerapan subnet mask pada IP Address akan mendefinisikan 2 buah address baru, yakni Network Address dan Broadcast Address. Network address didefinisikan dengan menset seluruh bit host berharga 0, sedangkan broadcast address dengan menset bit host berharga 1. Seperti yang telah dijelasakan pada bagian sebelumnya, network address adalah alamat network yang berguna pada informasi routing. Suatu host yang tidak perlu mengetahui  address seluruh host yang ada pada network yang lain. Informasi yang dibutuhkannya hanyalah address dari network yang akan dihubungi serta gateway untuk mencapai network tersebut. Ilustrasi mengenai subnetting, network address dan broadcast address dapat dilihat pada Tabel di bawah. Dari tabel dapat disimpulkan bagaimana nomor network standard dari suatu IP Address diubah menjadi nomor subnet / subnet address melalui subnetting.

 
 

IP Address

Network Address Standard

Subnet Mask

Interpretasi

Broadcast Address

44.132.1.20

 44.0.0.0

255.255.0.0(16 bit)

Host 1.20 pada              subnet 44.132.0.0

44.132.255.255

81.150.2.3

81.0.0.0

255.255.255.0 (24 bit)

Host 3 pada subnet 81.50.2.0

81.50.2.255

167.205.2.100

167.205.0.0

255.255.255.128 (25 bit)

Host 100 pada Subnet 167.205.2.0

167.205.2.127

167.205.2. 130

167.205.0.0

255.255.255.192 (26 bit)

Host 130 pada subnet 167.205.2.128

167.205.2.191

Beberapa  kombinasi IP Address, Netmask dan network number 

Subnetting hanya berlaku pada network lokal. Bagi network di luar network lokal, nomor network yang dikenali tetap nomor network standard menurut kelas IP Address.

Sumber : http://prdty33.multiply.com/journal/item/12?&show_interstitial=1&u=/journal/item

Sejarah Komputer


Sejak dahulu, proses pengolahan data telah dilakukan oleh manusia. Manusia juga menemukan alat-alat mekanik dan elektronik untuk membantu manusia dalam penghitungan dan pengolahan data supaya bisa mendapatkan hasil lebih cepat. Komputer yang kita temui saat ini adalah suatu evolusi panjang dari penemuan-penemuan manusia sejak dahulu kala berupa alat mekanik maupun elektronik

Saat ini komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan. Komputer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan matematik biasa. Diantaranya adalah sistem komputer di kassa supermarket yang mampu membaca kode barang belanja, sentral telepon yang menangani jutaan panggilan dan komunikasi, jaringan komputer dan internet yang menghubungkan berbagai tempat di dunia.
Sejarah Komputer menurut periodenya adalah:
  • Alat Hitung Tradisional dan Kalkulator Mekanik
  • Komputer Generasi Pertama
  • Komputer Generasi Kedua
  • Komputer Generasi Ketiga
  • Komputer Generasi Keempat
  • Komputer Generasi Kelima

1. Komputer Generasi Pertama (1946  – 1959)
Dengan terjadinya Perang Dunia II, negara negara yang terlibat dalam perang tersebut berusaha mengembangkan untuk mengeksploit potensi strategis yang dimiliki komputer.
Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer.
(1) Colassus
(2) Mark I
(3) ENIAC
(4) EDVAC
(5) UNIVAC I
Ciri komputer generasi pertama adalah:
- Penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar)
- Adanya silinder magnetik untuk penyimpanan data.
- Instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu.
- Setiap komputer memiliki program kode biner yang berbeda yang disebut "bahasa mesin" (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya.


 

2. Komputer Generasi Kedua (1959  – 1964)

Stretch dan LARC
Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery  Rand membuat komputer bernama LARC. Komputer komputer ini,yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya.
Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan singakatan untuk menggantikan kode biner.
Pada awal 1960 an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.
Ciri-ciri komputer pada generasi kedua:

- Penggunaan transistor sehingga ukurannya lebih kecil
- Adanya pengembangan memori inti magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya
- Penggantian dari bahasa mesin menjadi bahasa Asembly
- Muncul bahasa pemrograman COBOL dan FORTRAN

3. Komputer Generasi Ketiga (1964  – 1970)

Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa.

Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen komponen ke dalam suatu chiptunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan system operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

Ciri-ciri komputer pada generasi ketiga:
- Penggunaan IC(Intregrated Circuit)
- Ukuran komputer menjadi lebih kecil
- Ditemukannya Sistem Operasi


 

4. Komputer Generasi Keempat (1979  – sekarang)

Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponen komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980  an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal. Ultra Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer.
Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven, televisi, dan mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor.
Perkembangan yang demikian memungkinkan orang orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan perusahaan besar atau lembaga pemerintah. Pada pertengahantahun 1970 an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980 an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.
Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).
IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer.Apple Macintosh menjadi terkenal karena mempopulerkan system grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga mempopulerkan penggunaan piranti mouse.
Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat. Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara  cara baru untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Komputer jaringan memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.

Ciri-ciri komputer pada generasi keempat:

• Digunakannya LSI, VLSI, ULSI
• Digunakannya mikroprosesor

Banyak kemajuan di bidang disain komputer dan teknologi semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model von Neumann. Model von Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.
Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia.

The One That Got Away....


Summer after high school when we first met
We make out in your Mustang to Radiohead
And on my 18th Birthday
We got matching tattoos

Used to steal your parents' liquor
And climb to the roof
Talk about our future
Like we had a clue
Never planned that one day
I'd be losing you

In another life
I would be your girl
We'd keep all our promises
Be us against the world

In another life
I would make you stay
So I don't have to say
You were the one that got away
The one that got away

I was June and you were my Johnny Cash
Never one without the other we made a pact
Sometimes when I miss you
I put those records on

Someone said you had your tattoo removed
Saw you downtown singing the Blues
It's time to face the music
I'm no longer your muse

But in another life
I would be your girl
We'd keep all our promises
Be us against the world

In another life
I would make you stay
So I don't have to say
You were the one that got away
The one that got away
The o-o-o-o-o-one [x3]
The one that got away

[Bridge:]
All this money can't buy me a time machine (Nooooo)
It can't replace you with a million rings (Nooooo)
I shoulda told you what you meant to me (Woooooow)
'Cause now I paid the price

In another life
I would be your girl
We'd keep all our promises
Be us against the world

In another life
I would make you stay
So I don't have to say
You were the one that got away
The one that got away
The o-o-o-o-o-one [x3]

In another life
I would make you stay
So I don't have to say
You were the one that got away
The one that got away



- Katy Perry-

Selasa, 06 Desember 2011

10. JARED JOSEPH LETO



Jared Leto... tiap denger 2 kata itu yang ada diotak gue cuma "om-om seksi" doang -__-
1. Jared was born in Bossier City, Louisiana, AS, 26 Desember 1971. Tuh liat!! 26 desember!! sama kayak gue! percaya aja deh kalo Jared emang jodoh gue :') Gila ya berarti Jared itu udah nyaris 40 tahun tapi liat dong mukanya mana keliatan udah kepala empat gitu. Masih kayak umur 24 tahun !! 
2. He's an actor, director, producer,model and musician. Keren kan dia?Multitalented abis.Walaupun saat itu keliatan lebih terfokus ke kerjaannya sebagai vokalis 30 Seconds To Mars, tapi si ganteng ini dikabarkan bakalan segera kembali ke layar lebar kok. Perhatiin deh video-vide klip kerennya 30STM, itu sutradaranya Jared loh pake nama alias Bartholemew Cubbins. Semua lagu-lagunya mereka juga nyaris semuanya berasal dari cowok yang baru-baru ini muncul di iklan Hugo Boss terbaru.
3. Has an older brother named Shannon Leto. Gue selalu bingung, apaan sih yang dimakan sama emak bapaknya mereka kok bisaan anak-anaknya ganteng dan seksi semua kayak jared dan shannon. Ga adil ini mah
4. Antara dia itu vampire atau mengidap Benjamin Button syndrome. Vampire, karena dari dulu mukanya nggak bertambah tua. Segitu aja. Ganteng mulu. Benjamin Button, karena bukannya tambah tua menurut gue Jared itu mukanya makin lama makin keliatan muda. Gak hanya Jared deh, Shannon juga. Bingung gue. Apa jangan-jangan itu emang udah ada di gen Leto kali ya.
5. Alhamdulillah ya dia masih (dan kayaknya akan selalu) single. Pernah sih dia pacaran sama Cameron Diaz dan tunangan pas tahun 2000. Lo bayangin gimana perasaan cewek kalo sampe cowok seganteng jared ngomong "will you marry me?" gue sih paling langsung mati dengan tenang. Gue juga nggak ngerti kenapa Cameron Diaz rela putus dari cowok seamazing Jared Leto.
6. Cek webnya deh, www.jaredleto.com Di situ dia menyalurkan hobi fotografinya. Bagus deh, banyak hal-hal disekitar kita yang kadang suka kita anggap gak penting tapi sebenernya menarik diambil dari sudut pandang Jared. Apa sebenernya yang bikin menarik adalah fotografernya yaa...
7. Suka disebut sombong karena kebiasannya yang kerap menolak salaman sama orang lain (baca:fans). Walaupun gue menyaksikan sendiri faktanya pas konser di Jakarta dia menolak salaman tapi menurut gue wajar ah. Jared itu emang mengidap apa gitu ya namanya yang alergi kalo salaman sama orang asing. Ada beberapa artis top dunia juga kok yang kayak gitu. Dia gampang tertular penyakit gitu hasil dari salaman. Yaaa berhubung dia ganteng dimaafin deh.



Cowok ganteng yang gak ada jaimnya sama sekali.Really adore him!
" When someone you love leaves your life, all you can do is keep you chin up and look the future."

"Never give up on your fucking dreams, no matter what happens, live and strive to make them a reality."

"Laugh as much as you breathe and love as long as you live."
- Jared Leto 






Follow him @JaredLeto ahh and @shannonleto too.if you also love those amazing Leto brothers ;)