Postingan

Menampilkan postingan dari 2011

Unified Modelling Language (UML)

Gambar
Tujuan Penggunaan UML
Memberikan bahasa pemodelan yang bebas dari berbagai bahas pemrograman dan proses rekayasa.Menyatukan praktek-praktek terbaik yang terdapat dalam pemodelan.Memberikan model yang siap pakai, bahsa pemodelan visual yang ekspresif untuk mengembangkan dan saling menukar model dengan mudah dan dimengerti secara umum.UML bisa juga berfungsi sebagai sebuah (blue print) cetak biru karena sangat lengkap dan detail. Dengan cetak biru ini maka akan bias diketahui informasi secara detail tentang coding program atau bahkan membaca program dan menginterpretasikan kembali ke dalam bentuk diagram (reserve enginering).

How to Hack Wireless Internet Connections

This is a short story about using a couple of computers, some interesting tools, an operating system and a bit of thinking to solve a not-entirely-artificial problem of getting wireless internet access where measureas are in place to stop it. Both the technical side as well as some of the reasoning behind the actions are explained.
1. Intro 2. First attempt - MAC spoofing 3. Planning the second attempt - ICMP tunneling 4. A little bit of coding 5. Setting up the tunnels 6. Conclusion

Cara Update AVG oFFLine

Gambar
Langkah pertama :
download file avg disini.
kemudian download file dengan cara klik tulisan biru sesuai gambar berikut :
setelah di download letakan semua file tersebut di dalam 1 folder,
lalu jalankan avg anda,
pada menu atas, pilih tools lalu update from directory,
kemudian pilih tempat anda meletakan file tadi,biarkan jalan sampai selesai

tidak bisa booting : initramfs

Gambar
berawal dari "kelemotan" laptop tercinta saya, yang buat sedikit kesel, ketika sedang penting-pentingnya untuk bekerja ehhh...malah ngehang, dan kebiasaan saya mempraktek kan jurus tombol 1 jari jadi keseringan untuk mematikannya.Dan suatu ketika nih laptop nggak mau booting , malah muncul command line kayak gini

cara instal program di Linux

Instalasi di linux meskipun sebenarnya tidak terlalu sulit, terkadang menjadi masalah bagi pengguna baru (newbie). Tidak seperti di Windows yang biasanya paket instalasi mempunyai extensi .EXE atau .MSI..

Kali ini, akan dijelaskan bagaimana menginstal paket-paket di linux agar paket tersebut dapat terinstal dengan baik dikomputer. Setiap paket mempunyai teknik teknik yang berbeda-beda, tergantung jenis paket tersebut. Secara umum ekstensi paket-paket instalasi di linux antara lain .DEB, .RPM, .BIN, .RUN, .SH, .TAR.GZ, .TAR.BZ2

SeLaMaT PuAsa .....!!

Waaaah.....nggak terasa kita dah memasuki bulan ramadhan lagi,
saya selaku admin di blog ini, apaila ada kesalahan, mohon di maapin yaaaa....
:)

computer network design

Gambar
Service yang digunakan:



1. DNS
DNS (Domain Name System adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer. DNS menyediakan servis yang cukup penting untuk Internet, bilamana perangkat keras komputer dan jaringan bekerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan dan penjaluran (routing).


Pengelola dari sistem DNS terdiri dari :

Pertemuan 11

Service yang digunakan dalam pembentukan jaringan komputer:

1.Service - DHCP (dynamic host configuration protocol) - Radius (remote access dial in us service) - LDAP 
2.Monitoring Menggunakan ptrotokol : SNMP (simple network monitoring protocol) Contoh : penerapan aplikasi SNMP adalah MRTG

Pertemuan 9

Penentuan IP ADDRESS:
Untuk 160 PC27 = > 40 + 2 26 = > 42 26 = 64 > 42 Netmask : 255.255.255.0 11111111.11111111.11111111.00000000 255.255.255.192 IP :

Pertemuan 8

Rancangan jaringan:
- 1 gedung
- 4 lantai
- per lantai terdapat 40 komputer

Pertemuan 7

Video Panduit.

Pertemuan 6

Jaringan komputer merupakan sekumpulan komputer yang terhubung bersama dan dapat berbagi sumber daya yang dimilikinya, seperti printer, CDROM, pertukaran file, dan komunikasi secara elektronik antara komputer. Hubungan antara computer dalam jaringan dapat mempengaruhi media kabel, telepon, gelombang radio, satelit, atau sinar infra merah (infrared). Jenis jaringan komputer terbagi dalam dua klasifikasi, yaitu berdasarkan teknologi transmisi dan berdasarkan jarak. Jenis jaringan komputer berdasarkan transmisi;
Jaringan peer to peer 
Setiap komputer yang terhubung pada jaringan dapat berkomunikasi dengan komputer-komputer lain secara langsung tanpa melalui komputer perantara.
Pada jaringan ini sumber daya terbagi pada seluruh komputer yang terhubung dalam jaringan tersebut, baik sumber daya yang berupa perangkat keras maupun perangkat lunak dan datanya
Komputer yang terhubung dalam jaringan peer to peer pada prinsipnya mampu untuk bekerja sendiri sebagai sebuah komputer stand alone.
Tipe …

Pertemuan 5

Video Panduit.

Pertemuan 4

Media transmisi adalah media yang menghubungkan antara pengirim dan penerima informasi (data), karena jarak yang jauh, maka data terlebih dahulu diubah menjadi kode/isyarat, dan isyarat inilah yang akan dimanipulasi dengan berbagai macam cara untuk diubah kembali menjadi data.



Kegunaan media transmisiMedia transmisi digunakan pada beberapa peralatan elektronika untuk menghubungkan antara pengirim dan penerima supaya dapat melakukan pertukaran data. Beberapa alat elektronika, seperti telepon, komputer, televisi, dan radio membutuhkan media transmisi untuk dapat menerima data. Seperti pada pesawat telepon, media transmisi yang digunakan untuk menghubungkan dua buah telepon adalah kabel. Setiap peralatan elektronika memiliki media transmisi yang berbeda-beda dalam pengiriman datanya.

Karakteristik media transmisi ini bergantung pada: Jenis alat elektronikaData yang digunakan oleh alat elektronika tersebutTingkat keefektifan dalam pengiriman dataUkuran data yang dikirimkan
Jenis media transmi…

Pertemuan 3

Gambar
PERANGKAT JARINGAN KOMPUTER


Local Area Network (LAN)
Terdapat sejumlah perangkat yang melewatkan aliran informasi data dalam sebuah LAN. Penggabungan perangkat tersebut akan menciptakan infrastruktur LAN. Perangkat-perangkat tersebut adalah :
Repeater
Bridge
Hub
Switche
Router Repeater/PenguatRepeater, bekerja pada layer fisik jaringan, menguatkan sinyal dan mengirimkan dari satu repeater ke repeater lain. Repeater tidak merubah informasi yang ditransmisikan dan repeater tidak dapat memfilter informasi. Repeater hanya berfungsi membantu menguatkan sinyal yang melemah akibat jarak, sehingga sinyal dapat ditransmisikan ke jarak yang lebih jauh.


Hub 
Hub menghubungkan semua komputer yang terhubung ke LAN. Hub adalah repeater dengan jumlah port banyak (multiport repeater). Hub tidak mampu menentukan tujuan; Hub hanya mentrasmisikan sinyal ke setiap line yang terkoneksi dengannya, menggunakan mode half-duplex.


BridgeBridge adalah “intelligent repeater”. Bridge menguatkan sinyal yang ditransmisik…

Hacker dan Cracker

Di indonesia, Hacker identik dengan seorang ahli komputer yang jahat dan merusak sistem komputer orang/institusi lain, Tapi tahukah anda bahwasanya pendapat ini ternyata keliru besar! Ada kesalahan persepsi mengenai Hacker, citra hacker bukanlah seperti itu. Untuk lebih jelasnya, yuk kita telusuri asal muasal Hacker dan apa perbedaanya dengan cracker.
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis

Kriptografi PGP

PGP adalah singkatan dari Pretty Good Privacy, dan merupakan program komputer yang sering dipakai dalam proses kriptografi danautentikasi pengiriman data komputer. PGP pertama diperkenalkan pada tahun 1991 oleh Philip Zimmermann untuk menyandikan data dalam pengiriman surat elektronik. Dalam proses penyandian data ini, PGP mengikuti standar RFC 4880. Dalam bidang kriptografi, selain PGP, terdapat metode penyandian enkripsi dan dekripsi yang lain seperti: DES, AES, RSA, dan lain lainnya.

Kriptografi SSL

Secure Socket Layer (SSL) dan Transport Layer Security (TLS), merupakan kelanjutan dari protokol cryptographic yang menyediakan komunikasi yang aman di Internet. Protocol SSL dan TLS berjalan pada layer dibawah application protocol seperti HTTP, SMTP and NNTP dan di atas layer TCP transport protocol, yang juga merupakan bagian dari TCP/IP protocol. Selama SSL dan TLS dapat menambahkan keamanan ke protocol apa saja yang menggunakan TCP, keduanya terdapat paling sering pada metode akses HTTPS. HTTPS menyediakan keamanan web-pages untuk aplikasi seperti pada

Kriptografi MD-5

Sewaktu seseorang menerima atau mengirim pesan pada jaringan, terdapat empat buah persoalan yang sangat penting, yaitu kerahasian, autentikasi, keutuhan dan non repudiation. Kerahasian adalah bahwa data kita tidak dapat dibaca oleh orang yang tidak berkepentingan. Autentikasi memberi garansi tentang keaslian data serta dengan siapa kita berhubungan. Keutuhan memberi garansi bahwa data tidak mengalami perubahan sewaktu perjalanan, dengan kata lain data yang dikirim adalah

Kriptografi Asimetris

Seperti yang telah disebutkan dalam artikel sebelumnya, algoritma sandi dapat dikelompokkan menjadi 3 kategori yaitu :sistem sandi simetris, sistem sandi asimetris dan sistem sandi hashing. Masing-masing sistem sandi ini memiliki cara yang berbeda dalam metode penyandiannya.

Kriptografi Simetris

Algoritma sandi dapat dikelompokkan menjadi 3 kategori yaitu : sistem sandi simetris, sistem sandi asimetris dan sistem sandi hashing. Masing-masing sistem sandi ini memiliki cara yang berbeda dalam metode penyandiannya. Sistem sandi simetris adalah sebuah algoritma sandi yang metode menyandi dan membuka sandinya menggunakan kunci yang sama. Algoritma sandi jenis ini yang sudah sangat terkenal diantaranya adalah Data Encryption Standard(DES) dan Advance Encryption Standard (AES).

Kriptografi Enigma

Gambar
A.Pengertian dan Sejarah Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yaitu cryptos artinya rahasia (secret) dan graphein artinya tulisan (writing). Jadi kriptografi berarti tulisan rahasia (secret writing). Kriptografi tidak hanya ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, nirpenyangkalan, otentikasi tetapi juga sekumpulan teknik yang berguna. Kriptografi adalah ilmu dan seni untuk menjaga keamanan  pesan (Cryptography is the art and science of keeping messages secure)

Kriptografi - Enkripsi dan Dekripsi

Gambar
Pengubahan data asli menjadi kode rahasia disebut proses data encryption atau enkripsi data. Setelah data rahasia sampai ke tujuan maka data ini dikembalikan ke bentuk aslinya, proses ini disebut data decryption. Ilmu matematik yang mendasari teknik enkripsi dan dekripsi disebut kriptologi sedangkan teknik dan sains dari proses enkripsi-dekripsi disebut kriptografi.

Pertemuan 2 - Komponen Jaringan Komputer

Jaringan Komputer tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software, yaitu :
1. Komponen Hardware
Personal Computer (PC), Network Interface Card (NIC), Kabel dan topologi jaringan.
2. Komponen Software
Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.

A. Perangkat jaringan
1. Repeater
Berfungsi untuk menerima

Simple shopping system using netbeans

hari ini saya posting tentang java,
kali ini kita bikin program belanja sederhana menggunakan netbeans.
untuk lebih jelasnya silahka donlot materinya disini
maaf kalau kurang ngerti, saya juga masih belajar.

aplikasi chatting di LAN/WLAN

Gambar
hy gan,
mau share j nih, setelah sekian lama tidak ngoprek blog, saya kembali lagi dengan membuat sebuah aplikasi chatting pakai LAN dan Wireless.
langsung aja gan, silahkan donlot disini
mohon bantuannya ya gan, karna masih beta, saran dan kritiknya

AJAX chat application

Gambar
gan, ane ngetes ilmu PHP ane gan, coba-coba bikin aplikasi chatting,
sekalian ada tugas kuliah,
ne source code nya...

konsep jaringan

Komponen Jaringan :
1.PC
2.NIC
3.Network Device
4.Media transmisi
5.Network Operating System

Konsep pemasangan kabel UTP :
1.Kabel putih harus selalu terletak pada pin ganjil
2.Kabel yang terletak pada pin :
    *1 dan 2
    *3 dan 6
    *4 dan 5
    *7 dan 8
   haruslah sepasang
Standar pemasangan kabel UTP :

Perangkat keras Jaringan komputer

Perangkat keras Jaringan komputer
Banyak sekali peralatan Jaringan komputer. Untuk memberikan gambaran hanya yang penting saja dibahas pada kesempatan ini : Terminal Terdapat lima jenis terminal dan keyboard adalah terminal yang umum dan paling populer.Terminal Keyboard adalah terminal input yang sangat populer diantara pemakai komputer. User dapat menggunakan keyboard mengentri data, memberikan intruksi tertentu untuk menerbitkan laporan dsb.Terminal Telephone Tombol : komputer juga dapat dilengkapi dengan alat respon audio. Dapat mengirimkan pesan yang dapat didengar oleh pemakai di telephone tombol.

Installing Proxy Server on Debian Linux

Proxy Server Fungsi proxy sebagai cache merupakan fungsi proxy yang paling banyak digunakan dalam jaringan.Dengan fungsi ini proxy mampu menyimpan halaman-halaman web yang pernah diakses oleh client dalam jaringan. Sehingga bila ada client yang lain yang meminta halaman yang sama,maka halaman yang ada dalam cache itulah yang akan diberikan ke client. Sebagai contoh, bila ada client yang membuka halaman http://www.yale.edu, maka sebelum halaman web tersebut muncul di client, proxy server akan menyimpan terlebih dahulu halaman tersebut di dalam cache. Lain waktu apabila ada lagi yang meminta halaman http://www.yale.edu maka halaman yang tersimpan di cache itulah yang akan diberikan ke client yang meminta halaman tersebut.

Beda Prosesor RISC dan CISC

Perbedaan Prosesor RISC dengan CISC

RISC (Reduced Instruction Set Computer)
RISC adalah singkatan dari Reduced Instruction Set Computer yang artinya prosesor tersebut memiliki set instruksi program yang lebih sedikit. Karena perbedaan keduanya ada pada kata set instruksi yang kompleks atau sederhana (reduced).Konsep RISC pertama kali dikembangkan oleh IBM pada era 1970-an. Komputer pertama yang menggunakan RISC adalah komputer mini IBM 807 yang diperkenalkan pada tahun 1980.

Teknik Komunikasi I/O

Gambar
>
Teknik Komunikasi I/O 1.Programmed I/O Pada saat prosesor mengeksikusi sebuah program dan menjumpai instruksi yang berkaitan dengan modul I/O, prosesor akan mengeksekusi instruksi yang berkaitan ke modul I/O yang bersangkutan. Pada programmed I/O, modul I/O yang bersangkutan akan melakukan aksi yang diminta dan menyetel bit yang sesuai di dalam register status I/O. Secara khusus modul I/O tidak menginterupsi prosesor. Jadi pemeriksaan status modul I/O secara periodik samapai operasi selesai adalah tanggung jawab prosesor. Software I/O ditulis sedemikian rupa sehingga prosesor mengeksekusi instruksi-instruksi yang emberinya control langsung terhadap operasi I/O. Set instruksi meliputi instruksi I/O dengan katefori: a)Control     : untuk mengaktivasi Perangkat eksternal yang membertahu apa yang harus dilakukan, b)Status : untuk emnguji kondisi yang berkaitan dengan modul I/O dan periferalnya, c)Transfer    : untuk memindahkan data antara register prosesor dengan perangkat eksternal. Kelema…

CPU

CPU

CENTRAL PROCESSING UNIT
  Merupakan komponen terpenting dari sistem komputer 
  komponen pengolah data berdasarkan instruksi yang diberikan kepadanya 
  Dalam mewujudkan fungsi dan tugasnya, CPU
  tersusun atas beberapa komponen  
KOMPONEN UTAMA CPU
  Arithmetic and Logic Unit (ALU)
  Control Unit
  Registers
  CPU Interconnections 
Arithmetic and Logic Unit (ALU)
  Bertugas membentuk fungsi – fungsi pengolahan data komputer.
  ALU sering disebut mesin bahasa (machine language) karena bagian ini mengerjakan 
  instruksi – instruksi bahasa mesin yang diberikan padanya. Seperti istilahnya 
  ALU terdiri dari dua bagian, yaitu unit arithmetika dan unit logika boolean, yang masing – masing memiliki spesifikasi tugas tersendiri. 
Control Unit
  Bertugas mengontrol operasi CPU dan secara keselurahan mengontrol komputer sehingga terjadi sinkronisasi kerja antar komponen dalam menjalankan fungsi – fungsi operasinya.
  Termasuk dalam tanggung jawab unit kontrol adalah men…

pertemuan 1

Mata Kuliah : Desain Analisis Keamanan Jaringan

Dalam pengolahan jaringan,hal yang paling di lakukan adalah analisis terlebih dahulu baru di desain,

Packet Tracer

Gambar

Membuat Lima Buah Pertanyaan

1. NATyangmerujukpadaalamatIPdarihostdi dalamAndaseperti yangditampilkankejaringandi luar?
• inside global IP address
• outside global IP address
• inside local IP address
• outside local IP address


2.ApakahprefixCIDRpenunjukanyangmerangkumseluruhreservedKelasBRFC1918kisaran
alamatinternal?
• /4
• /8
• /12
• /16
• /20


3. Seorangadministratorjaringandimintauntukmerancangskemapengalamatanbaruuntukjaringan perusahaan.Saat ini,ada500penggunadikantorpusat,200penggunadipenjualan,425dimanufaktur,