Selasa, 08 Juni 2010

Sistem Operasi (sistem Proteksi)


Proteksi
Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll). Di beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap kali ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan menanyakan reference monitor tentang keabsahan akses tersebut. Reference monitor kemudian akan menentukan keputusan apakah akses tersebut diperbolehkan atau ditolak.
Secara sederhana, mekanisme proteksi dapat digambarkan dengan konsep domain. Domain adalah himpunan yang berisi pasangan objek dan hak akses. Masing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi (seperti read, write, execute) yang dapat dilakukan terhadap objek tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa domain proteksi. Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut. Proses juga bisa berpindah dari domain ke domain lain dalam eksekusi.
Pada era komputer saat ini, lingkup sekuriti dari suatu sistem komputer (lihat gambar I) mencakup hal-hal yang tidak saja berkaitan dengan :

Sekuriti fisik, yaitu :
fasilitas komputer harus diletakkan pada tempat yang dapat dikontrol, karena kemungkinan penyalahgunaan dapat terjadi (user yang tidak disiplin meninggalkan komputer dalam keadaan hidup, sehingga orang yang tidak berhak dapat menggunakan fasilitas komputer tersebut).

dan Sekuriti akses, yaitu :
seluruh akses terhadap sistem komputer secara administrasi harus terkontrol dan terdokumentasi, sehingga apabila ada suatu permasalahan dapat diketahui penyebabnya dan mencari solusi pemecahannya.
melainkan juga berkaitan dengan hal :

Sekuriti file/data, yaitu :
untuk file/data yang sensitif dan bersifat rahasia, diperlukan tingkatan akses dan bahkan dapat dibuatkan suatu kode sandi tertentu, sehingga apabila file/data tersebut dicuri, isi informasinya tidak dengan mudah didapatkan.

dan Sekuriti jaringan, yaitu:
dengan pemanfaatan jaringan "public", data yang ditransmisikan dalam jaringan harus aman dari kemungkinan dapat diketahui isi informasinya, sehingga untuk informasi yang sensitif harus dibuatkan kode sandi tertentu untuk pengamanannya pada saat transmisi.

Didalam mempelajari permasalahan sekuriti, beberapa aspek yang perlu diketahui adalah aspek yang berhubungan dengan persyaratan sekuriti dan aspek yang berhubungan dengan ancaman terhadap sekuriti.

Aspek yang berhubungan dengan persyaratan sekuriti adalah :

Secrecy, yaitu yang berhubungan dengan akses membaca.data dan informasi.
Data dan informasi didalam suatu sistem komputer hanya dapat diakses dan dibaca oleh orang yang berhak.

Integrity, yaitu yang berhubungan dengan akses merubah data dan informasi.
Data dan informasi yang berada didalam suatu sistem komputer hanya dapat dirubah oleh orang yang berhak.

Availability, yaitu yang berhubungan dengan ketersediaan data dan informasi.
Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak.







Sedangkan yang berhubungan dengan aspek ancaman terhadap sekuriti (lihat gambar II) adalah :

Interruption, yang merupakan ancaman terhadap availability, yaitu :
data dan informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya harddisk yang dirusak, memotong line komunikasi dll.

Interception, yang merupakan ancaman terhadap secrecy, yaitu :
orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau mengkopi secara tidak sah file atau program.

Modification, yang merupakan ancaman terhadap integrity, yaitu :
orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, melainkan juga dapat melakukan perubahan terhadap informasi, contohnya adalah merubah program dll.

Fabrication, yang merupakan ancaman terhadap integrity, yaitu :
orang yang tidak berhak meniru atau memalsukan suatu obyek kedalam sistem, contohnya adalah dengan menambahkan suatu record kedalam file.

Secara garis besar ancaman terhadap sekuriti suatu sistem komputer dapat dilihat pada tabel I berikut :

Sistem
Komputer Availability Secrecy Integrity
Hardware
Peralatan dicuri/dirusak
Software
Program dibuang/dihapus Software dikopi Program dirubah
Data
File dibuang/dihapus Analisa data untuk keperluan ilegal File dirubah atau file baru disisipkan
Line Komunikasi
Kabel diputus/dirusak Informasi disadap Informasi dirubah



Keamanan Sistem

Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.

1. Macam-Macam keamanan sistem, yaitu :

1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran / kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

2. Masalah penting keamanan, yaitu :

1. Kehilangan data / data loss
Yang disebabkan karena :
• Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
• Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
• Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.
2. Penyusup / intruder
• Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
• Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.

Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.









3. Aspek kebutuhan keamanan sistem komputer, yaitu :

1. Kerahasiaan / secrecy, diantaranya privasi
Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di system

2. Integritas / integrity
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi

3. Ketersediaan / availability
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan







Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputeer sebagai penyedia informasi.

Berdasarkan fungsi ini, ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman, yaitu :
1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna. Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel komunikasi.







2. Intersepsi / interception
Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputeer. Contohnya penyadapan, mengcopy file tanpa diotorisasi.













3. Modifikasi / modification
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan











4. Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.









4. Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu :

1. Rancangan sistem seharusnya publik
Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
2. Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
3. Pemeriksaan otoritas saat itu
Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.
4. Kewenangan serendah mungkin
Program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.
5. Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untuk verifikasi.

Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login.


5 . Cara otentifikasi :

1. Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu mertua, dll
Untuk password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih password yang mudah diingat, misalnya nama kecil, nama panggilan, tanggal lahir, dll.
Upaya pengamanan proteksi password :
a. Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu
b. one time password, pemakai harus mengganti password secara teratur, misalnya pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada daftar password.
c. satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
d. tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.
2. Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM, ATM.
Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.
3. Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari, sidik suara, foto, tanda tangan, dll
Pada tanda tangan, bukan membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru).


Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan pembatasan, misalnya :

1. Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari tertentu
2. Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses, sistem memutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup tidak dapat menghibungu lewat sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.
3. Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan diberitahukan ke administrator.

Objek yang perlu diproteksi :

1. Objek perangkat keras, misalnya pemroses, segment memori, terminal, diskdrive, printer, dll
2. Objek perangkat lunak, misalnya proses, file, basis data, semaphore, dll



Masalah proteksi adalah mengenai cara mencegah proses mengakses objek yang tidak diotorisasi. Sehingga dikembangkan konsep domain. Domain adalah himpunan pasangan (objek,hak). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.

Cara penyimpanan informasi anggota domain beerupa satu matrik besar, dimana :
• baris menunjukkan domain
• kolom menunjukkan objek
6. Cara Mudah Proteksi komputer anda dari virus tanpa program Antivirus & Firewall
Untuk mencegah virus, trojan, worm dan sejenisnya dengan memakai antivirus?, belum tentu berguna. Karena virus selalu lebih baru dari antivirus, kalau proteksi dengan program firewall & Antivirus RTS? (Real Time System), bisa juga... cumannya komputer anda akan berjalan lebih lambat, karena program tersebut residen di memory dan memakan system resource lagi pula setiap anda membuka program baru, selalu akan muncul pertanyaan apakah program ini boleh dijalankan.

Jadi solusi yang aman, cepat dan praktis bagaimana? Nah baca lebih lanjut artikel ini. Artikel ini sengaja ditulis bagi anda yang ingin mencegah kerusakan system, file dan data anda tanpa perlu campur tangan antivirus dan firewall alias MANUAL.

Pertama-tama akan kami jelaskan definisi dan bagaimana virus, trojan, worm dan sejenisnya bisa masuk ke dalam sistem komputer anda.

1. Virus sebenarnya lain dengan trojan atau worm, tapi pada prakteknya penyebarannya virus banyak di maanfaatkan oleh program worm dan trojan. Trojan adalah sebuah program yang dapat dijalankan (biasanya ber-ekstension EXE) oleh pengguna komputer dan ketika program tersebut dijalankan, dia akan merubah sesuatu dari sistem komputer kita (pada umumnya registri windows yang diubah). Nah kalau virus itu residen di memori dan dia akan merubah file yang biasanya ber-ekstension EXE atau COM dan kadang-kadang file tersebut menjadi rusak. Kalau worm (cacing) merupakan program kecil yang berupa script yang bisa nempel di mana aja, bahkan bisa nempel di html file (file website).
Program antivirus pada umumnya menggabungkan semua worm dan trojan dalam kategori VIRUS, cuma mungkin dikasih kode virusnya contoh yang worm di kasih kode W depannya baru nama worm tersebut (contoh: w32/sober) dan kita juga akan menggangapnya sama karena semua itu merusak sistem file komputer. Intinya virus bisa berupa atau berfungsi seperti trojan/worm dan sebaliknya juga, apalagi kalau file tersebut telah ter-infeksi, otomatis akan menjadi file trojan/worm juga, karena kalau pengguna membukanya akan meng-infeksi file-file lainnya.

2. Penyebaran virus dulunya hanya bisa melalui media luar seperti disktet, tapi di jaman ini virus pada umumnya memanfaatkan teknologi internet untuk menyebar luas. Cara masuknya bisa melalui E-mail (attachment), mirc, messenger (kirim/download file), download dr situs (terutama situs porno) atau bahkan memanfaatkan kelemahan dari sistem browser kita. Banyak cara pembuat virus untuk menjebak orang supaya tertarik untuk men-download dan membuka file yang ber-virus, antara lain dengan iming-iming gambar porno, gambar lucu, tools yang berguna buat anda, cara dapat uang, games bagus, hingga yang baru-baru ada pesan dr FBI/CIA untuk anda.

Sebenarnya cara mengatasi virus itu cukup mudah, antara lain:
1. Jangan membuka atau menerima file yang di dapat dr email, mirc dan messenger kalau anda belum kenal dengan pengirimnya dan belum yakin file itu berisi virus.
2. Kalau anda browser ke situs yang tidak anda kenal, matikan program java & java script. Matikan juga fitur install auto atau install on demand supaya program yang berisi virus tidak akan masuk secara otomatis ke komputer anda.

3. Kalau membuka disket, CD, DVD, USB drive dan media luar apapun bentuknya, scan dahulu dengan program antivirus untuk memastikan itu benar-benar aman.

Tips di atas mungkin akan mencegah masuknya virus ke komputer anda, tapi tidak akan 100% pasti komputer anda tidak terkena virus, bisa saja anda kecolongan. Lebih dari 90% komputer yang terkoneksi di Internet pernah terkena virus. Nah untuk mengatasi supaya anda aman dari virus, walaupun virus tersebut sempat masuk ke komputer anda, berikut ini adalah caranya:

1. Virus pada umumnya akan merusak dan memperlambat proses kerja komputer. Untuk menghindari kerusakan yang ditimbulkan virus, anda harus punya cadangan penyimpanan data atau file system. Untuk itulah backup system & data sangat diperlukan, apalagi kita tidak akan mengetahui virus di masa yang akan datang akan secanggih apa dan efek kerusakan yang ditimbulkan sejauh apa. cara backup pada winXp dan winme dengan create restore point dahulu di program> accesories> system tools> system restore, win98 bisa pakai Microsoft Backup dengan membackup folder windows semuanya. Khusus untuk data, Winxp dan winme juga harus menggunakan Microsoft Backup, karena system restore tidak 100% mengembalikan data anda.

Kalau anda males melakukannya secara manual, winxp dan winme sudah otomatis melakukannya setiap anda mematikan komputer anda, Untuk win98 satu-satunya cara hanya memakai program system schedule windows atau program lainnya yang berfungsi sebagai otomatis backup, ketika komputer lagi idle. tapi untuk pastinya, winxp dan winme juga harus memakai program tersebut supaya bila terjadi apa-apa, anda tinggal me-restore kembali. Bila komputer anda hari ini terkena virus, anda tinggal restore system sebelumnya atau yang kemarin.

2. Cara ini adalah untuk mencegah virus merusak file system kita yang biasanya berakhiran EXE, dan Sebelum anda melakukan hal ini, anda harus terlebih dahulu membackup system windows anda (baca keterangan no 1 di atas), karena penulis takut anda melakukan kesalahan yang dapat berakibat fatal terhadap system anda. Anda juga harus mempunyai dasar Windows untuk melakukan ini, kalau tidak, Anda akan bingung dan kesulitan untuk memahaminya.

Rabu, 19 Mei 2010

Dapat $$$ dari internet
hanya dengan meng-klik

Coba dan rasakan saya tidak menumbar janji tapi bukti
Sebelumnya, saya ingin meminta maaf jika saya mengganggu keasyikan pembaca yang budiman dalam melakukan surfing di internet.

SAYA INGIN MEMBERIKAN INFORMASI BAGAIMANA CARA MENDAPATKAN UANG (DOLLAR) DENGAN CARA YANG SANGAT MUDAH DAN HASIL YANG PASTI
(DENGAN JUMLAH YANG BESAR).

Sebelumnya saya tekankan disini, cara yang ingin saya sampaikan dibawah ini sangat berbeda dengan cara-cara umum (konvensional) yang sering ditawarkan. Disini, modal awal kita untuk mengikutinya adalah Rp.0,- (nol rupiah) bahkan anda akan diberi modal awal cuma-cuma US$ 2,000.

Yang perlu anda lakukan hanyalah, berada didepan komputer, terhubung ke internet hanya kurang lebih1 jam/hari, tergantung keinginan anda. Anda cukup klik sana-sini banner-banner promosi yang ada, dan uang dollar akan membanjiri rekening anda (Liberty Reserve (LR), paypal, moneybooker atau e-gold).

BERIKUT INI CARA-CARA YANG HARUS ANDA IKUTI DENGAN SEKSAMA:
Anda harus memiliki rekening Liberty Reserve (LR), PayPal, Moneybooker, atau E-Gold terlebih dahulu. Berikut ini saya beritahu cara membuat rekening di Paypal dan LR.
=>Cara membuat rekening Paypal:
Sangat mudah, anda hanya perlu ke www.paypal.com/ dan melakukan sign up, lalu buat sebuah paypal premier account (GRATIS), ketika diminta informasi tentang kartu kredit pilih cancel.
Selanjutnya ikuti sesuai prosedur hingga anda mendapatkan rekening paypal pribadi anda, Biasanya nama rekening anda sama dengan alamat email yang anda gunakan untuk register.
=>Cara membuat rekening Liberty Reserve (LR) Ini juga gratis:
1. Klik Link ini : http://www.libertyreserve.com
2. Setelah Anda masuk kesitus Liberty Reserve, anda klik Create Account
3. Setelah itu ada kolom-kolom yg harus Anda isi :
- Account Name yaitu Nama Anda (misal nama anda Joko Susanto maka ditulis Joko Susanto)
- Password ditulis perpaduan huruf dan angka buat yg mudah anda ingat, begitu anda klik akan muncul keyboad dilayar jadi anda klik2 saja keyboard yg muncul tsb ini maksudnya demi keamanan dari hacker, minimal 6 karakter ( misal : joko12345, anto2000 dll buatlah yang mudah anda ingat)
- Re-enter Password yaitu mengulangi kembali password Anda.
- Login PIN Angka semua 5 digit
- Re-enter Login PIN Mengulangi Login PIN Anda
- Security Question ada 4 pilihan, Mothers Maiden Name (Nama Ibu), City of Birth (Tempat Lahir), High School Name (Nama Sekolah Tinggi), Favorite Pet(Hewan Kesayangan), Terserah anda mau pilih mana - or write your own buat sesuka anda dalam bahasa indonesia juga bisa. misalnya anda memilih City of Birth, buat where was your born ? atau dalam bhs Indonesia dimana kamu lahir ?
- answer buat jawaban dari pertanyaan Anda tadi, misalnya Jakarta, atau Bandung dll.
- Personal Welcome Message Pesan Pribadi anda buat apa yg ingin anda buat, tulis saja Hello atau good luck atau suka-suka anda
- First Name yaitu Nama Pertama Anda
- Last Name yaitu Nama Kedua Anda
- Company Name buat aja nama Anda
- Email Email anda
- Address Alamat rumah Anda ( Misal : Jl. Mawar No. 47 )
- City Kota tempat Anda tinggal
- Country pilih Indonesia
- State/Region Propinsi tempat Anda tinggal
- Zip/Postal Code Kode Pos Anda
- Phone nomor telepon Anda
- Date of Birth yaitu tanggal lahir, bulan tanggal dan tahun
- kemudian masukkan kode yg tertera dan klik Agree, Gampang bukan ? Nah hari itu juga anda langsung terdaftar. Setelah itu catat semua data-data Anda. Perlu diperhatikan setelah anda mendaftar LR (Liberty Reserve) tidak memberikan konfirmasi ke email anda jadi anda harus mengingat atau sebaiknya dicatat account number Anda yg diawali dengan huruf U, contoh:
U6300323, Login PIN dan Password, karena ini perlu saat anda Login.
SELANJUTNYA! ......
Bayangkan kita daftar di salah satu WEB chanel TV swasta USA , dimana pendapatan TV ini dari para pemasang iklan. Untuk menarik para pemasang iklan, chanel TV tersebut harus mempunyai rating yang bagus dengan pemirsa yang sangat-sangat banyak. Rating tersebut dilihat dari jumlah member yang bergabung dan aktif menyebarkan situs itu ke seluruh dunia. Semakin besar rating mereka maka situs tersebut semakin bernilai jual tinggi untuk para pemasang iklan.Jadi kesimpulannya; kita dibayar mahal untuk setiap klik iklan (tetapi ini untuk ukuran orang Indonesia karena perbandingan dolar dan rupiah jauh sekali.).

SEGERALAH ANDA MENDAFTAR
1. Klik http://www.boss-mails.com/pages/index.php?refid=ozora
2. Klik Menu JOIN > Please enter your Email address to sign-up: Masukan E-Mail anda secara lengkap
3. Klik continue
4. Segera periksa Inbox Email anda dan cari email yg berjudul 'boss-mails. com signup URL'.
5. Klik website yg sudah dikirimkan boss-mails.com signup URL' (alamat signup URL, huruf berwarna biru panjang, nomer dua dari bawah). Maka akan muncul kotak seperti ini:
Username: Ketik nama alias atau samaran anda (min 6 digit)
E-Mail: Masukan alamat email anda
First Name: Ketik nama depan anda (harus sesuai KTP/KARTU PELAJAR)
Last Name: Ketik nama belakang anda (harus sesuai KTP/KARTU PELAJAR)
Address: Ketik alamat tinggal anda (harus sesuai KTP/KARTU PELAJAR)
City: Ketik nama kota anda, misalnya Jakarta
State: Ketik nama propinsi, misalnya DKI Jakarta
Zip Code: Ketik kode pos
Country: Ketik nama negara, misalnya Indonesia
Referred by: isi dengan tebosupra (kalau sudah ada biarkan saja)
Select categories of interests to you: Harap anda centang semua, kecuali yang aneh-aneh seperti Blind clicker, Delete me, I use cheat software, keep all my earnings, Me cheater, Nead translator, No email, dll, jangan dicentang.
Select a payment method: Pilih sesuai rekening yang anda mau, apakah Liberty Reserve, paypal,e-gold, atau moneybooker.
Payment account ID: Masukan No Rekening/id rekening anda
Password: Masukan min 6 digit angka (yang gampang anda ingat)
Confirm Password: Masukan lagi 6 digit angka di atas (password)
Terus Klik Tombol Sign Up Maka otomatis uang sebesar USD 2,000 langsung masuk ke account anda di boss-mails.com. Untuk mengeceknya, cobalah meng-klik My Earnings. Untuk menambah saldo anda setiap waktu, cobalah mengklik Paid to Click atau my inbox, lalu klik banner-banner iklan-iklan yang ada. Mudah bukan?.
Satu iklan berharga ada yang bernilai US 10000 cents (US$100) atau US20000 cents (US$200).Sesaat setelah anda meng-klik salah satu banner iklan, anda akan terhubung dengan web-site lain (muncul pada jendela baru), yang disitu akan tertulis dalam bahasa inggris yang intinya adalah anda akan mendapatkan sejumlah dollar jika anda berada dalam web-site tersebut selama sekitar 30 atau 60 detik. Setelah 30 atau 60 detik, maka akan muncul keterangan ucapan terima kasih dan pemberitahuan bahwa uang sejumlah US$100 atau US$200 telah dimasukkan ke dalam account anda. (Mudah bukan ??? dan hasilnya benar-benar dahsyat).Bila suatu saat banner-banner itu tidak ada, maka tunggulah di lain waktu, maka banner-banner itu akan muncul lagi, dan kliklah. Banner-banner baru biasanya akan muncul lagi setelah 12 jam atau kurang (malahan ada yang hanya 3-4jam), makanya saya sering mengecek account saya dan
biasanya ada1-2 iklan baru di e-mail (Mudah bukan?) Selain itu, anda juga akan mendapatkan bonus tambahan lagi, jika anda memberikan referensi cara ini kepada orang lain, tentu dengan alamat refferal (URL) anda. Caranya, klik referral central,anda akan mendapatkan alamat refferal anda. Gunakan alamat refferal anda tersebut untuk mengganti alamat refferal saya. Sebarkan kembali email yang telah berisi URL referral anda ke banyak orang. Setiap satu orang yang mendaftar member baru berdasarkan refferal anda, anda akan mendapatkan bonus tambahan US$200 ke account anda. Gunakan mailing list atau iklan baris gratis di internet. (mudah bukan !?).
Pada awalnya saya sedikit 'skeptis' ketika ingin berbagi informasi tentang situs "boss mails.com" kepada anda...(sangat dimengerti, pada situasi seperti sekarang ini banyak sekali orang yang curiga dan takut ditipu sehingga cenderung 'apriori' dan 'hati-hati/waspada' , apalagi harus berhubungan dengan dunia Internet yang masih sedikit orang menyentuh).Diluar dugaan saya, dalam beberapa hari saja, sudah begitu banyak dollar yang sudah saya kumpulkan dengan hanya klik sana sini. Saya tinggal menunggu dollar yang saya kumpulkan mencapai $300.000. Karena penghasilan kita di Boss-mails baru dapat di ambil jika kita sudah PAYOUT (US$800.000 untuk member biasa, sedangkan hanya butuh US$1000 untuk platinum member) tanpa batas waktu selesainya, kalau selesai otomatis uang kita akan di kirim ke rekening kita. Anda tinggal melakukannya di tengah-tengah surfing anda di dunia maya. Tidak ada ruginya kan, daripada hanya sekedar mengecek email atau browsing saja.

Cara Withdrawal dengan Liberty Reserve (LR)
Apabila anda ingin menarik uang (withdrawal) , maka langkah awalnya anda harus mempunyai account di salah satu money changer yang terpercaya, seperti di Prochanger, Indochanger (http://www.indochanger.com), ataupun di Tukarduid. Apabila anda sudah memiliki dan mendaftar account LR serta account di Money Changer tersebut, maka anda bisa mengikuti petunjuk dibawah ini untuk melakukan Withdrawal.

Skema Proses untuk penarikan uang dari account trading anda ke account LR anda yaitu:
Account Trading anda ==> Liberty Reserve ==> Money Changer ==> Bank anda (Rp atau USD)

TATA CARA PROSES PENARIKAN (WITHDRAWAL) DENGAN LR:
1. Masuk ke menu personal cabinet/account center dari Account Trading anda
2. Pilih menu Withdrawal by Liberty Reserve
3. Masukkan jumlah uang yang ingin anda tarik dan juga nomor account liberty reserve anda
4. Klik Submit, dan setelah itu permohonan penarikan uang anda akan diproses dalam waktu beberapa jam atau 1-2 hari kerja
5. Setelah diproses, maka account LR anda akan terisi uang yang anda tarik dari account trading anda tersebut
Cara Pencairan uang dari Account LR ke rekening Bank anda:
1. Masuk ke money changer tersebut, dan klik menu JUAL Liberty Reserve (pilih Transaksi JUAL)
2. Masukkan data LR anda dan jumlah nominal yang ingin anda cairkan, dan klik Submit untuk direquestkan.
3. Segera Transferkan uang dari account LR anda ke account LR dari Money Changer tersebut (tentunya dengan melalui login ke account LR anda terlebih dahulu). Jangan salah transfer !
4. Konfirmasikan ke pihak Money Changer tersebut mengenai transfer anda tersebut apabila anda sudah mentransfer dari Account LR anda ke Account LR dari money changer tersebut
5. Setelah itu pihak Money Changer anda memprosesnya, dan biasanya dalam hitungan jam atau 1 hari kerja maka rekening bank anda sudah terisi sejumlah uang yang anda request tersebut. Agar pelayanan yang diberikan nantinya berjalan cepat dan lancar, isi personal data anda secara lengkap dan benar. Gunakan rekening bank anda yang sudah online, misalnya: BCA, MANDIRI, PERMATA, LIPPO, BNI dll. Pada prinsipnya, proses ini anda bisa lakukan belakangan ketika dollar sudah di rekening LR
anda. Tapi jika anda menggunakan paypal, maka anda dapat menggunakan Dollar yg akan anda dapatkan untuk belanja di internet atau malah dicairkan ke bank di Indonesia, untuk prosedur pencairannya dapat dicari tahu di situs paypal.com.

Selamat mencoba… Semoga keberuntungan selalu menyertai kita bersama. Salam
Prinsip Yang Harus Ada Di Diri Anda
ULET, SABAR, PERCAYA DIRI

Sabtu, 30 Januari 2010

Chord Gitar Ungu laguku

lntro : G D Em Bm C A D

G D Em Bm
Mungkinkah kau tau rasa cinta yang kini membara

C A D
Yang masih tersimpan dalam lubuk jiwa

G D Em Bm
Ingin ku nyatakan lewat kata yang mesra untukmu

C A D
Namun kutak kuasa untuk melakukanya

G D
Reff : Mungkin hanya lewat lagu ini

Em Bm C
Akan kunyatakan rasa cintaku padamu

Am D
Rinduku padamu tak bertepi

G D
Mungkin hanya sebuah lagu ini

Em Bm
Yang slalu akan kunyanyikan

C Am D
Sebagai tanda betapa aku inginkan kamu

Intro : G D Em Bm C A D

E A E
Ooooo….Mungkin hanya lewat lagu ini

F#m C#m D
Akan kunyatakan rasa cintaku padamu

Bm E
Rinduku padamu tak bertepi

A E
Mungkin hanya sebuah lagu ini

F#m C#m
Yang slalu akan kunyanyikan

D Bm E
Sebagai tanda betapa aku inginkan kamu (2x)…….

Coda : A E F#m C#m D Bm E

Ungu.....Laguku

Mungkinkah kau tahu

Rasa cinta yang kini membara

Yang masih tersimpan dalam lubuk jiwa

Ingin kunyatakan


Lewat kata yang mesra untukmu

Namun ku tak kuasa untuk melakukannya

Mungkin hanya lewat lagu ini

Akan aku nyatakan rasa

Cintaku padamu rinduku padamu

Tak bertepi


Mungkin hanya sebuah lagu ini

Yang s'lalu akan kunyanyikan

Sebagai tanda betapa aku

Rindukan kamu

Cara Buat Puisi Cinta

Pertama, rasakan dulu DALAM nya cinta itu sendiri.

Kedua, jangan bohongi diri mu.

Ketiga, “tulislah” puisi itu dengan hati mu, biarkan tangan mewakilinya

Keempat, jangan baca ulang puisi nya, nanti malah ga tulus terbaca

Kelima, Bubuhi senyuman cinta ditulisan itu, biar energi cintanya berasa bagi pembaca nya.

Semoga Sukses membuat puisi cinta mu yah !

Minggu, 17 Januari 2010

Kisi Kisi UAS PTI Smstr 1 2009/2010

1. Data
2. BASIS DATA (Database)
3. Keuntungan Basis Data
4. Character
5. FIELD
6. RECORD
7. FILE
8. File transaksi
9. File Laporan (report file)
10. RDBMS (Relational Database Management System)
11. Komunikasi Data
12. Sebutkan 3 (tiga) elemen sistem
13. Bandwidth (lebar band)
14. Tipe transmisi satu arah (one way tarnsmision)
15. Tipe transmisi dua arah bergantian (two way transmission atau half duplex)
16. CONCENTRATOR
17. Jaringan komputer
18. Tujuan jaringan komputer
19. Wan
20. Topologi Star (Star Topology)
21. Topologi Ring (Ring Topology)
22. NIC : network interface card / kartu LAN
23. Lisensi
24. Trial Software
25. Lisensi open souce
26. Teknologi informasi
27. SISTEM
28. INFORMASI
29. SISTEM INFORMASI
30. TEKNOLOGI INFORMASI
31. Sistem Informasi Berbasis Komputer atau Computer Based Information System (CBIS)
32. Fungsi Teknologi Informasi
33. Resiko keamanan komputer (computer security risk)
34. Cyberextortionist
35. Cyberterrorist
36. Firewall
37. Software Theft
38. Steganografi
39. Enkripsi
40. Sistem analis
41. Web desainer
42. System administrator
43. MIS Director
44. EDP Operator
45. Teknisi Komputer
46. Jaringan
47. Wireless
48. PROTOCOL
49. Pengertian Internet, sejarah dan perkembangannya
50. Cara untuk menghubungkan ke Internet
51. File Transfer protocol ( FTP
52. Telnet.
53. Download
54. Upload
55. Pengendalian data log.
56. Ruang lingkup AI
57. Expert System ( system ahli)
58. GENERAL PROBLEM SOLVING
59. Robot dan sejarahnya
60. Sistem abstrak
61. Sistem phisik
62. Human-machine system atau man-machine system.
63. Kualitas informasi

Jawaban
1. Data adl : representasi atau hasil rekaman atas kejadian, fakta, atau fenomena yangterjadi dalam dunia nyata.

2. BASIS DATA (Database) adl: Kumpulan dari data yang saling berhubungan satu dengan yang lainnya,

3. Keuntungan Basis Data : Data dapat di pakai secara bersama – sama, data dapat distandarisasikan

4. Character adl : Merupakan bagian data yang terkecil

5. FIELD adl : merupakan item dari data

6. RECORD adl : Kumpulan dari Field

7. FILE adl terdiri dari record – record yang menggambarkan satu kesatuan data yang sejenis.

8. File transaksi adl : File ini digunakan untuk merekam data hasil dari suatu transaksi(catatan) yang terjadi.

9. File Laporan (report file) adl File ini dibuat untuk pembuatan suatu laporan.

10. RDBMS (Relational Database Management System) adl : merupakan satu paket perangkat lunak yang menyediakan berbagai layanan untuk perancangan, penggunaan, dan pemeliharaan basis data relasional

11. Komunikasi Data adl : mengkomunikasi data dari satu ke tempat yang lain

12. Sebutkan 3 (tiga) elemen system : yaitu sumber data (Source), media transmisi (transmission media) yang membawa data yang dikirimkan dari sumber data ke elemen yang ketiga yaitu penerima (Receiver).

13. Bandwidth (lebar band) adl : menunjukan sejumlah data yang dapat ditransmisikan untuk satu unit waktu yang dinyatakan dalam satuan bits per second (bps)atau characters per second (cps)

14. Tipe transmisi satu arah (one way tarnsmision) : merupakan transmisi yang hanya dapat membawa informasi data dalam bentuk satu arah saja, tidak bisa dibolak balik.

15. Tipe transmisi dua arah bergantian (two way transmission atau half duplex) : Merupakan kanal transmisi dimana informasi data dapat mengalir dalam dua arah yang bergantian

16. CONCENTRATOR adl : menggabung beberapa signal data dari channel transmisi kapasitas rendah ke channel transmisi kapasitas tinggi.

17. Jaringan komputer adl : kumpulan sejumlah terminal komunikasi yang berada diberbagai lokasi yang terdiri dari lebih satu komputer yang saling berhubungan.

18. Tujuan jaringan computer adl : membawa informasi secara tepat dan tanpa adanya kesalahan dari sisi pengirim (transmitter) menuju kesisi penerima (receiver) melalui media komunikasi

19. Wan adl : Merupakan jaringan dari system komunikasi data yang masing-masing node berlokasi jauh (remote location) satu dengan yang lainnya.

20. Topologi Star (Star Topology) adl : Menghubungkan semua kabel pada host ke satu titik utama. Titik ini biasanya menggunakan Hub atau Switch

21. Topologi Ring (Ring Topology) adl: Menghubungkan satu host ke host setelah dan sebelumnya. Secara fisik jaringan ini berbentuk ring (lingkaran).

22. NIC : network interface card / kartu LAN adl : Kartu Jaringan/ sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan komputer.

23. Lisensi adl : lisensi perangkat lunak yang mengizinkan pengguna untuk memodifikasi dan mendistribusikan ulang perangkat lunak yang dimaksud.

24. Trial Software adl : waktu dimana suatu software yang sudah ditentukan masa kadaluwarsa pemakaiannya itu biasanya adalah demo suatu software.

25. Lisensi open souce adl : Open Source adalah suatu lisensi dari software yang memberikan kebebasan kepada penggunanya untuk:
- Melihat kode sumber progam
- Merubah kode sumber program

26. Teknologi informasi adl : hasil rekayasa manusia terhadap proses penyampaian informasi dari bagian pengirim ke penerima sehingga pengiriman informasi tersebut akan:
lebih cepat
lebih luas sebarannya, dan
lebih lama penyimpanannya.


27. SISTEM adl : suatu kesatuan yang terdiri atau elemen yang dihubungkan bersama untuk memudahkan aliran informasi, materi atau komponen.

28. INFORMASI adl : pengetahuan yang didapatkan dari pembelajaran, pengalaman, atau instruksi [1]. Namun demikian istilah ini memiliki banyak arti bergantung pada konteksnya,

29. SISTEM INFORMASI adl : aplikasi komputer untuk mendukung operasi dari suatu organisasi: operasi, instalasi, dan perawatan komputer, perangkat lunak, dan data.

31. Sistem Informasi Berbasis Komputer atau Computer Based Information System (CBIS) adl : suatu sistem pengolah data menjadi sebuah informasi yang berkualitas dan dipergunakan untuk suatu alat bantu pengambilan keputusan.

32. Fungsi Teknologi Informasi :

33. Resiko keamanan komputer (computer security risk) : setiap peristiwa yang dapat mengakibatkan hilang atau rusaknya peranti keras, peranti lunak, data, informasi, atau kemampuan memproses komputer

34. Cyberextortionist adl : seseorang yang menggunakan email sebagai alat pemerasan.

35. Cyberterrorist adl : seseorang yang menggunakan internet atau jaringan untuk menghancurkan atau merusak komputer dengan alasan politis.

36. Firewall adl : sistem security dari hardware atau software yang mencegah jaringan atau aktivitas akses yang tidak terstruktur

37. Software Theft adl : merupakan pembajakan software.


38. Steganografi adl :menyembunyikan pesan tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia.

39. Enkripsi adl : proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.

40. Sistem analis adl : seseorang yang bertanggung jawab atas penelitian, perencanaan, pengkoordinasian, dan merekomendasikan pemilihan perangkat lunak dan sistem yang paling sesuai dengan kebutuhan organisasi bisnis atau perusahaan.

41. Web desainer adl : orang yang mempunyai keahlian menciptakan konten presentasi (biasanya hypertext atau hypermedia) yang dikirimkan ke pengguna-akhir melalui World Wide Web, melalui Web browser atau perangkat lunak Web-enabled lain seperti televisi internet, Microblogging, pembaca RSS.

42. System administrator adl : memonitor konfigurasi keamanan, mengelola dan mengatur nama user dan password, memantau kapasitas memory penyimpanan serta perangkat-perangkat yang digunakan, melaksanakan proses backup, dan melakukan setting terhadap alat-alat serta software baru.

43. MIS Director adl mereka yang menjamin ketersediaan, kesinambungan, dan keamanan data dan layanan teknologi informasi dalam organisasi mereka.

44. EDP Operator adl merupakan tenaga (manusia) yang bertugas, mengontrol dan bertanggung jawab dalam aktivitas (kelangsungan) pengolahan data elektronis.

45. Teknisi Komputer ad : seseorang yang bertugas memperbaiki komputer dari software sampai hardware

46. Jaringan adl : sekumpulan komputer, serta perangkat-perangkat lain pendukung komputer yang saling terhubung dalam suatu kesatuan.

47. Wireless adl : teknologi yang menghubungkan dua piranti untuk bertukar data atau suara tanpa menggunakan media kabel.

48. PROTOCOL adl : Kumpulan dari beberapa aturan yang berhubungan dengan komunikasi data antara beberapa alat komunikasi supaya komunikasi data dapat dilakukan dengan benar.

49. Pengertian Internet, sejarah dan perkembangannya : gabungan dari jaringan-jaringan computer dalam sekala luas dan besar dimana masing-masing computer tersebut dapat saling berkomunikasi satu dengan yang lainnya menggunakan sebuah bahasa jaringan.

Sejarah Internet : Dimulai dari jaman persaingan antara Amerika dengan Soviet (USSR). Dimulai saat Soviet meluncurkan Sputnik, Amerika kemudian membuat Advanced Research Projects Agency (ARPA, yang kemudian dikenal dengan nama Defense Advanced Research Projects Agency , atau DARPA) di February 1958. ARPA kemudian membuat Information Processing Technology Office (IPTO) untuk menangani lebih jauh research Semi Automatic Ground Environment (SAGE) program. Dimana proyek ini bertujuan untuk menggabungkan system radar di seluruh Amerika untuk pertama kalinya. Ketua IPTO pada saat itu yaitu . J. C. R. Licklider mengatakan bahwa networking ini akan mengubah sejarah manusia.

Perkembangan internet : Licklider kemudian merekrut Lawrence Roberts untuk mengepalai project yang bertujuan untuk mengimplementasi sebuah network, Lawrence Roberts merekomendasikan packet switching (dibandingkan Circuit switching ) untuk membuat jaringan yang lebih tahan terhadap gangguan. Titik jaringan pertama yang berhasil dibuat dan berfungsi adalah di UCLA pada October 29 , 1969 yang kemudian disebut ARPANET , salah satu bunda/sesepuh jaringan dari Internet.

Dari sini sejarah berlanjut dimana, the British Post Office , Western Union International dan Tymnet berkolaborasi untuk membentuk jaringan international yang berbasis packet switched network, dikenal dengan nama International Packet Switched Service (IPSS), di 1978. Jaringan ini berkembang dari Europe, US hingga Canada , Hong Kong dan Australia pada 1981.

50. Cara untuk menghubungkan ke Internet : dengan Dial Up, ADSL, Handphone 

51. File Transfer protocol ( FTP ) adl : dalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.

52. Telnet. Adl: sebuah protokol jaringan yang digunakan di koneksi Internet atau Local Area Network.

53. Download adl : proses menerima data (umumnya berbentuk berkas) dari sebuah sistem seperti server web, FTP server, server mail atau sistem serupa lainnya

54. Upload adl : proses mengirim data (umumnya berbentuk berkas) dari komputer pribadi ke suatu sistem seperti server web, FTP server atau sistem serupa lainnya yang kemudian akan dipublikasikan di internet baik secara pribadi atau umum (dapat di nikmati oleh semua pengguna internet).

55. Pengendalian data log. Adl : Pengendalian keamanan yang menggunakan data log

56. Ruang lingkup AI : meliputi
Formal tasks (matematika, games)
· Mundane task (perception, robotics, natural language, common sense, reasoning)
· Expert tasks (financial analysis, medical diagnostics, engineering, scientific analysis, dll)

57. Expert System ( system ahli) adl : di sebut juga sistem pakar :program komputer yang mengandung pengetahuan dari satu atau lebih pakar manusia mengenai suatu bidang spesifik. Jenis program ini pertama kali dikembangkan oleh periset kecerdasan buatan pada dasawarsa 1960-an dan 1970-an dan diterapkan secara komersial selama 1980-an.

58. GENERAL PROBLEM SOLVING adl Bertujuan pada pemecahan kelas-kelas dari
masalah-masalah yang ditekankan dalam sebuah bahasa formal.

59. Robot dan sejarahnya : Kata robot pertama kali diperkenalakan oleh seorang penulis dari Czech yang bernama Karel pada tahun 1921. Kata Robot berasal dari kata ‘robota’ yang berarti: pekerja sendiri.

Sejarah robot bermula ketika sistem otomatis dibuat oleh Jacques de Vaucanson pada tahun 1938, yang membuat bebek mekanik yang dapat memakan dan mencincang biiji bijian, membuka dan menutup sayapnya. Kemudian tahun 1796, Hisashine Tanaga di Jepang berhasil membuat mainan mekanik yang dapat mnghidangkan the dan menulis huruf kanji. Lalu 1926, Nikola Tesla mendemintrasikan perahu bot yang dapat dikontrol dengan radio. Tahun 1928, Makoto Nishimura membuat robot pertama di Jepang.

Sejalan dengan perkembangan teknologi Elektronika, maka perkembangan robot ini melaju pesat, seprti tahun 1948, William Grey Walter membuat robot elektronik otomatis pertama dimana robot ini dapat merespon cahaya dan dapat melakukan kontak dengan objek dari luar. Pada tahun 1954, saat dimulainya zaman digital, sebuah robot digital yang dapat deprogram ditemukan oleh George Devol

60. Sistem abstrak adl : sistem yang berupa pemikiran atau ide-ide yang tidak tampak secara fisik.
61. Sistem phisik adl : sistem yang ada dan tampak secara fisik
62. Human-machine system atau man-machine system. Adl : software yang digunakan untuk memonitor dan mengontrol mesin atau proses di suatu pabrik.
63. Kualitas informasi : Kualitas yang di berikan oleh Pemberi Informasi

Rabu, 06 Januari 2010

DATA COMMUNICATION SYSTEM AND COMPUTER NETWORKS

DATA COMMUNICATION SYSTEM AND COMPUTER NETWORKS


11.1Pendahuluan

current communications technology advances have an influence to the development of data processing. Data sent from one place to another by means of communication.

To use the computer data, sending data using electronic transmission system, usually referred to as data communications (Data Communication).



Data Communications 11.2


To communicate data from one place to another, the three elements of the system must be available, the data source (source), transmission media (transmision media), the recipient (receiver). if one element is missing, the communication will not be done.



11.2.1Tranmisi Data


Data transmission is the process of sending data from one source to the receiver data.

for menetahui of complete data transmission there are several processes that need to be in the know.

these concerns:

- Transmission media are used

- The capacity of transmission channels

- The type of transmission channels

- The code used transmission

- Transmission mode

- Protocol

- Handling of transmission errors



11.2.1.1 Media Transmission

Several media can be used as a transmission channel (path) or carrier transmission of data that can be transmitted to cable or electromagnetic radiation.


KABEL

cable can be used as a data source and the recipient is not too far away and in the local area.


1. Coaxial Cable

Cable Coaxial cable is wrapped with a soft metal.

Coaxial Cable have a data transmission rate higher than the normal cable, but more expensive.




2. Fiber Optic Cable

Fiber Optic Cable is made of glass fibers (optical fibers) are thin in diameter and the diameter of human hair.

Fiber Optic Cable have a data transmission speeds up to 10x greater than the Coaxial Cable.




Electromagnetic Radiation

If the data source and recipient data a long distance, communication channels may be a radiation media. Electromagnetic emitted through the open air, which can be a microwave (microwave), satellite system (satellite system), or laser system (laser system).


1. Microwave

Microwave is a high frequency radio waves emitted from one station to another station. The nature of microwave radiation and is line-of-sight is not obstructed. Because of the buildings are tall, hill-proof or the mountains, the microwave is usually used for distances close to it.


For a far distance, should be used relay station, a distance of 30 to 50 kilometers. Kaerna relay station is required to strengthen the signal received from the previous relay station and continue to the next relay station.


2. Satellite System


Because the microwave should not be blocked, then the distances to far used the satellite system (satellite system). Satellite will receive a signal transmitted from the microwave station on earth and send it back to another earth station. Satellites act as relay stations in space letaknnya.


3. Laser System

Laser communications technology is widely used for research. Communications experts predict the days to come yagn using laser technology will be expanded and will dramatically reduce transmission costs.

And now it is in fact a laser system used, such as wireless.


What is wireless?

Media transmission of electromagnetic radiation is emitted through the open air which can be mikrogelombang (microwave), satellite system (satellite system), infrared light / laser system (laser system)


Benefits of wireless!

1.Pembangunan integrated computer network infrastructure that conditions make it impossible to pull the cable

2.Tepat to users who have high mobility

3.Tepat for users temporary (not permanent)


Wireless LAN technology became very popular today in many application. After evaluation of these technologies do, make the users feel satisfied and realiability believe this technology and ready for use in large scale and complex in the network without wires.


11.2.1.2 CHANNEL TRANSMISSION CAPACITY




Bandwidth (wide band) shows a number of data that can be transmitted to one unit of time is expressed in units of bits per second (bps) or characters per second (cps). Bandwidth in bps or cps units declare the size of the transmission channel capacity, not the size of speed. transmission of data with size 1000 bits per second can not be faster than the transmission of data with size 200 bits per second.Kapasitas or transfer rate (distribution rate) or band transmission rate of the channel can be classified in the narrowband channel. Channel 3 transmission is divided:




1) Narrowband CHANNEL

Narrowband channels or subvoice grade transmission channel is a channel with low bandwidth, approximately 50-300 bps.Biaya of transmission through the lower narrowband. But the average cost per bitnya more expensive with the possibility of errors besar.jalur telegraph is an example of the narrowband channel.




2) VOICE BAND CHANNEL




Voice band channel or voice grade transmission channel is a channel that has greater bandwidth than the narrowband channel, and it ranged from 300-500 bps.Jalur call is an example of the voice band channel.




3) WIDE BAND CHANNEL


Wide band channel or a broad band transmission channels are used for the transmission of large volumes of data with a bandwidth up to 1 million bps. In general, the data transmission channels widwband very expensive, but if calculated perbitnya costs would be cheaper and probably a small transmission errors. Public telephone lines using widwband channels, ie using coaxial cable media that lies under the sea or microwafe system or satellite system.


CHANEL TYPE OF TRANSMISSION




A transmission channel may have a transmission TPE:

One-Way Transmision

Type of transmission is one-way transmission can only carry data information in the form of one direction only, can not dibolak back.

Examples are radio or television signal is sent from one station can only be received by the catcher plane broadcast, but broadcast catcher aircraft were unable to send back information kestasiun transmitter.


2. Either-Way Transmision

Type two-way alternate transmission is the transmission channels of information where data can flow in both directions alternately.

For example walkie talkie CB radio that can listen or speak in turn.

Both-Way Transmision

Type two-way simultaneous transmission is a dual channel data transmission in which information can flow in two directions simultaneously. Communication by telephone merupan samples from Both Way Transmision.


TRANSMISSION CODE

Transmission codes that can be used are as follows:

Boudot cod, using a combination of 5 bits to represent a character, which is supposed to be able to represent as many as 32 characters. These 32 kinds of characters tidk enough to represent all alphanumeric characters, so the code is divided into 2 parts namely character and character shapes.

ASCII code, ASCII code can be shaped 7-Bitt or code 8-bit ASCII

SCBDIS code, consisting of a combination of 6 bits

EBCDIC code, consisting of a combination of 8 bits


11.MODE TRANSMISSIONS

Data transmission via the transmission channel may take the form:

Parallel Transmission

In this mode all the bits of the character represented by a code, simultaneously transmitted one character at any time.

Serial Transmission

Transmission in series is a common mode of transmission ddipergunakan. In this mode each bit of a character is sent in sequence, ie bits per byte.


Syncrhronous Transmision

Delivery time is the bits in the source must be synchronized with the sender when receiving the bits are received by the recipient.


Bit synchronization, related to the time when the source of the sender must put the bits that are sent to the channels of transmission and receiver must know when exactly to take the bits that sent it.

This problem can be solved with the clock in and clock source of the sender in the recipient post. When bit synchronization problem has been resolved with the clock at the source and the receiver, still other problems arise, the character synchronization. This solution can be overcome by preceding each block of data to be sent denagn a form of specific transmission control characters. In the ASCII code of the transmission control characters is in the form of a SYN with binary numbers .. If only used a SYN character transmission control of a course, the possibility may be happen false synchronization and to prevent, control 2 SYN fruit characters can be used at the beginning of the transmitted data blocks.


Asyncronous Transmission


Asyncronous transmission is transmission of data transmitted each time a character tertentu.Penngirim can transmit characters in bsrbeda intervals, or in other words do not have the time between sending singkron a character with character, each character berikutnya.Tiap transmitted yangn as a stand alone unit and the recipient must be able to recognize each character yersebut.Untuk overcome this, then each character kasin preceded by an additional bits, the start bit or start pulseyang a bit value 0 and the stop bit or stop pulse is a bit value 1 is placed at the end of each character.

Asyncronous transmission more secure than the transmission syncronous transmission.Pada Asyncronous if an error occurs in the transmitted data, will only, only erusak a character, is the transmission Syncronous will destroy a block of data.Akan However, transmission Asyncronous less efficient than transmission syncronous because it needs additional bits for each character, the start bit and stop bit.


PROTOCOL

Protocol is a set of rules associated with data communication between communication devices so that data communication can be done by hand benar.Jabatan an example of protocol between two people who will berkomunikasi.Di handshake computer terms (handshaking) shows a protocol of the data communication when two devices are connected to each other to determine that they are compatible.

To be compatible, then the transmission of data, they must have a transfer rate (transmission rate) the same, have the same data format, must be the same type of transmission and the transmission mode must also be a sama.Protokol generally mengaturkomunikasi software data.


TRANSMISSION ERROR HANDLING

In a data transmission can occur such defects is called the noise, then the transmitted data will occur in the transmission kesalahan.Di important data, transmission errors must be detected and dibetulkan.Pendeteksian transmission errors can be done with teknilk reflection (echo technique ), checking pariti two coordinates (two-coordinate) or cyclic redundancy checking.


ECHO TECHNIQUE

Echo technique is also called an echoplex error detection how to listen, how data is transmitted reflected or sent back (echo) by the recipient back to pengirim.Pengirim then comparing the results are sent back to what was sent, when both are fit, then do not occur error, if not suitable, then there jesalahan in transmission.


TWO-Coordinate Parity Checking

Two-coordinate detection checkingmelakukan parity data transmitted by pariti examined from two directions, each character koordinat.Tiap transmitted given a bit extra that serves as a parity check and a block of transmitted characters were given an extra character that serves as a block check character ( BCC). BCC is also the longlitudinal redundancy check character (LRCC).

Pariti bits (parity bits) for each character in this way is called a character or horizontal parity bits parity bits parity bits or transverse or lateral row parity bits or parity bits bit.Sedang parity in the BCC called peryti character block check bits or longlitudinal or column parity check parity check parity check or vertical.

If there is a wrong bit in a character, then these bits can be detected and corrected automatically, because the character parity bit (horizontal parity bits) and block parity check bits Charakter (paerity vertical check) for the bits that will not true.

11.22.PERANGAKAT HARD DATA COMMUNICATION

In addition to major hardware, such as input devices, processing devices, output devices and mass storage, data communication systems needed some other hardware used to facilitate the process of data transmission.

MODEM

Generally, the data channel transmission lines in the form of analog data, the data were generated by the source sending digital data form. A modulator-demodulator (better known by abbreviation modem) or also called data sets can be used to transform data from digital form into analog form. Special type of modem called the acoustic coupler can be used to alter the digital signal from the terminal to the tone of voice will be transmitted via the modem telepon.Selain using telephone lines, is now also available that do not use a modem or telephone cable, called: the wireless modem. Esteem Wireless modem using VHF FM radio frequencies with specifikasi as follows:


* Type of transmission channels used are full duplex.
* Mode is a serial asynchronous transmission.
* The capacity of the transmission channel is 110 to 9600 bands to choose from.
* Handling of transmission errors using the CRC.


Multiplexer

Multiplexer or mux is a device that allows multiple communication signals using respective terminal low capacity transmission channels can be combined together dikirimin through high-capacity transmission channel (eg, voice grade), so it is more efficient (total cost would be cheaper).


Concentrator

Concentrator has the same function as multiplexer, which combines some of the data signal transmission channel low capacity to high-capacity transmission channel. Concentrator can be set from the current form data before it merged into the high-capacity transmission channel and usually have an outer self storage (mass storage).


COMUNIKASI PROSCESSOR

Communication processors are also called communication controller or the communication front-end or front-end processor or front-end devices that can be a minicomputer or a microcomputer as his successor. Communication processor is designed to perform tasks like setting the data flow is sent, error detection and correction of errors if possible to be formed. Its main objective is to ensure that the central computer CPU can perform other processes, and does not interfere with these additional duties.


11.2.3. FORM DATA SYSTEM KOMUNIASI

A data communication system can be shaped off_line communicationSystem or on_line communication system.


11.2.3.1 OFF_LINE COMMUNICATION SYSTEM

A form of data communication system which can form off_line simple communication system, the transmitted data is not directly processed by the receiver CPU.


11.2.3.2. ON_LINE COMMUNICATION SYSTEM

On_line a communication system, the data will be sent directly received by the central computer for processing. on_line communication system can be shaped remove job entry (RJE) system, real-time system, time-sharing systems, client server system or a distributed data processing system.


REMOVE JOB ENTRY SYSTEM

This system of processing called the batch processing system. Results from a general psngolahan computer data centers and can not be directly dihasilkannya.Karena immediately to the central computer processing and data collection large enough.



RealTime SYSTEM

A realtime system allows to send data to a computer center, computer center processed immediately at the time of the data received and sends the results back to the sender data processing immediately.


SHARING SYSTEM TIMER


Timer-sharing system allows some use of computers (multi user) together using the computer and the computer will divide his time alternately for each user. Because the development process faster CPU, while the tools I / O can not keep up kecepan of CPU, the speed of the CPU can be used efficiently to serve some of the tools I / O turns. Cristopher starchy in 1959 has given an idea of the division of time by the CPU. And in 1961 the first system that really shaped time-sharing system at MIT conducted (Massachusetts Institute of technology) that can serve as many users by using the IBM 7090 computer.


Each user is served by the computer take turns in a very fast time. So that each computer user does not feel that computers serve several users at once turns.


Client Server System

Time sharing system generally involves a mainframe computer that is connected with many terminals. Terminal used is dumb terminal that serves as a tool saja.Terrminal inputs and outputs are called dumb terminals that do not have a processor so that all data processing done mainframe computer. Therefore, the mainframe computer to divide waktuknya (time sharing) to serve a lot of dumb terminals.

Computer center that serves as a provider of data and the program is called with the server. Computer-micro computer that serves as the terminal is called the client and the network system is called the client server system.



Distributed Data Processing System

DDP system can didevenisikan as an interactive computer system that glows in geogerafi and telkomunikasi networks associated with each computer capable of processing data indevenden and able to connect with other Computer into one system.


NETWORK

Network is a network of data communication systems involving one or more computer systems on transmission lines connecting with the communication devices to form a single system





II. Network components 13


components of nodes and links. Nnode is a point that can accept dat input into an output network or information or both. Node can be a printer or other equipment.

Link is: chanenel or transmission lines or carrier to have the information or data may be a cable between. Microwave system. Which each node is a remote location with each other. And use the links in the form of long-distance transmission lines is called a WAN. (Wide area network) network are each separate node in the local distances and using a link cable transmission lines is called a LAN (local area network)


II. 3.2.wan and Ian

WAN (wan and Ian) is a network of data communication systems, each node is located far away (remote location) to each other. WAN is also the name of the remote network or network or exsternal long distane.

Local Area Network (LAN) is a limited network seuat within the local area (local). This network is widely used in a company that connects between the departments in the building swatu.


Fransmisi data in a LAN speeds vary and can be dikatagorikan as follows:

1. HIGH SPEED NETWORK (greater than 20 MBps)

2. MEDIUM SPEED NETWORK (1 MBps, 20 MBps)

3. LOW SPEED NETWORK (less than 1 MBps)


In the LAN, the central computer called a server network that can be associated with several computer terminals or micro form a network. Micro computer can be connected to the network server using regular cable or Coaxial Cable denagn.



Network Topology



Topology: a network based on how to contact a number of nodes or central in forming a network system.



1. STAR NETWORK (NETWORK STAR)


. Connect all the cables on the host to one main point. This point is usually used Hub or Switch



Pros:
- The most flexible for easy wiring
- The addition or reduction of the terminal is very easy and does not interfere with other parts of the network
- Centralized control so as to facilitate the detection and isolation of errors and facilitate network management


Weaknesses:
- Wasteful cable
- Centralized control (HUB) to be a critical element

2. Hierarchical TREE NETWORK

Connected to a computer system that controls traffic on the topology.


Network Keungguluan tree model like this is, can the formation of a group that needed at any time. For example, companies can form a group consisting of terminal accounts, as well as on other groups formed for the sale terminals. The weakness is, if the node is higher then does not work, then another group who are below it eventually also became ineffective. How a network of this tree relative to lambat.puter





3. LOOP NETWORK

Loop network is a relationship between nodes in a series in the form of a closed circle. In this form there is no central node or host note, all have the same status


Pros:

-All the nodes have the same status


Weaknesses:

-If one node will not disturb the damaged another node


4. BUS NETWORK

Using a single segment (cable length) backbone, ie all hosts that connect directly


Pros:

-Low power

-Easy to be developed

-No need of central control

-Simple Layout

- The addition and reduction of the terminal can be done without disturbing the operation running.


Weaknesses:

- Fault detection and isolation of very small

- High traffic density

- Lack of data security guaranteed

- The speed will decrease when the number of users (users) increases

- Required for long-distance repeater


5. RING NETWORK

Connecting a host to host after and before. Physically, the ring-shaped network (circles).


Pros:
- Efficient cable
- Do not need a special cable bundle handling
- Can serve the data traffic is dense


Weaknesses:

- Sensitive to errors

- Development of more rigid network

- Slow

- Damage to the media sender / terminal could paralyze the entire network work


6. WEB NETWORK

Connecting one point to another. Condition where there is no relationship is absolutely cut off communication between computer nodes.


Advantages of mesh network is a single node may be associated with the other nodes are free and if a node is damaged, the other can still relate. The weakness of this mesh networks are too many links so that the cost is expensive and difficult to control because of decentralized management


7. META NETWORK

Meta-network or hybrid network is a network from a network or a combination of several network