Postingan

Menampilkan postingan dari 2011

Unified Modelling Language (UML)

Gambar
Tujuan Penggunaan UML Memberikan bahasa pemodelan yang bebas dari berbagai bahas pemrograman dan proses rekayasa. Menyatukan praktek-praktek terbaik yang terdapat dalam pemodelan. Memberikan model yang siap pakai, bahsa pemodelan visual yang ekspresif untuk mengembangkan dan saling menukar model dengan mudah dan dimengerti secara umum. UML bisa juga berfungsi sebagai sebuah (blue print) cetak biru karena sangat lengkap dan detail. Dengan cetak biru ini maka akan bias diketahui informasi secara detail tentang coding program atau bahkan membaca program dan menginterpretasikan kembali ke dalam bentuk diagram (reserve enginering).

How to Hack Wireless Internet Connections

This is a short story about using a couple of computers, some interesting tools, an operating system and a bit of thinking to solve a not-entirely-artificial problem of getting wireless internet access where measureas are in place to stop it. Both the technical side as well as some of the reasoning behind the actions are explained.   1. Intro   2. First attempt - MAC spoofing   3. Planning the second attempt - ICMP tunneling      4. A little bit of coding      5. Setting up the tunnels      6. Conclusion  

Cara Update AVG oFFLine

Gambar
Langkah pertama : download file avg  disini . kemudian download file dengan cara klik tulisan biru sesuai gambar berikut : setelah di download letakan semua file tersebut di dalam 1 folder, lalu jalankan avg anda, pada menu atas, pilih tools lalu update from directory , kemudian pilih tempat anda meletakan file tadi,biarkan jalan sampai selesai

tidak bisa booting : initramfs

Gambar
berawal dari "kelemotan" laptop tercinta saya, yang buat sedikit kesel, ketika sedang penting-pentingnya untuk bekerja ehhh...malah ngehang, dan kebiasaan saya mempraktek kan jurus tombol 1 jari jadi keseringan untuk mematikannya.Dan suatu ketika nih laptop nggak mau booting , malah muncul command line kayak gini

cara instal program di Linux

Instalasi di linux meskipun sebenarnya tidak terlalu sulit, terkadang menjadi masalah bagi pengguna baru (newbie). Tidak seperti di Windows yang biasanya paket instalasi mempunyai extensi .EXE atau .MSI.. Kali ini, akan dijelaskan bagaimana menginstal paket-paket di linux agar paket tersebut dapat terinstal dengan baik dikomputer. Setiap paket mempunyai teknik teknik yang berbeda-beda, tergantung jenis paket tersebut. Secara umum ekstensi paket-paket instalasi di linux antara lain .DEB, .RPM, .BIN, .RUN, .SH, .TAR.GZ, .TAR.BZ2

SeLaMaT PuAsa .....!!

Waaaah.....nggak terasa kita dah memasuki bulan ramadhan lagi, saya selaku admin di blog ini, apaila ada kesalahan, mohon di maapin yaaaa.... :)

computer network design

Gambar
Service yang digunakan: 1. DNS DNS  ( Domain Name  System  adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar ( distributed database ) di dalam jaringan komputer. DNS menyediakan servis yang cukup penting untuk Internet, bilamana perangkat keras komputer dan jaringan bekerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan dan penjaluran (routing) . Pengelola dari sistem DNS terdiri dari :

Pertemuan 11

Service yang digunakan dalam pembentukan jaringan komputer: 1.         Service - DHCP (dynamic host configuration protocol) - Radius (remote access dial in us service) - LDAP  2.         Monitoring Menggunakan ptrotokol : SNMP (simple network monitoring protocol) Contoh : penerapan aplikasi SNMP adalah MRTG

Pertemuan 9

Penentuan  IP ADDRESS: Untuk 160 PC 2 7  = > 40 + 2 2 6  = > 42 2 6  = 64 > 42 Netmask : 255.255.255.0 11111111.11111111.11111111.00000000 255.255.255.192 IP :

Pertemuan 8

Rancangan jaringan: - 1 gedung - 4 lantai - per lantai terdapat 40 komputer

Pertemuan 7

Video Panduit.

Pertemuan 6

Jaringan komputer  merupakan sekumpulan komputer yang terhubung bersama dan dapat berbagi sumber daya yang dimilikinya, seperti printer, CDROM, pertukaran file, dan komunikasi secara elektronik antara komputer. Hubungan antara computer dalam jaringan dapat mempengaruhi media kabel, telepon, gelombang radio, satelit, atau sinar infra merah (infrared). Jenis jaringan komputer terbagi dalam dua klasifikasi, yaitu berdasarkan teknologi transmisi dan berdasarkan jarak. Jenis jaringan komputer berdasarkan transmisi; Jaringan peer to peer  Setiap komputer yang terhubung pada jaringan dapat berkomunikasi dengan komputer-komputer lain secara langsung tanpa melalui komputer perantara. Pada jaringan ini sumber daya terbagi pada seluruh komputer yang terhubung dalam jaringan tersebut, baik sumber daya yang berupa perangkat keras maupun perangkat lunak dan datanya Komputer yang terhubung dalam jaringan peer to peer pada prinsipnya mampu untuk bekerja sendiri sebagai sebuah komputer stand alone.

Pertemuan 5

Video Panduit.

Pertemuan 4

Media transmisi  adalah media yang menghubungkan antara pengirim dan penerima informasi (data), karena jarak yang jauh, maka data terlebih dahulu diubah menjadi kode/isyarat, dan isyarat inilah yang akan dimanipulasi dengan berbagai macam cara untuk diubah kembali menjadi data. Kegunaan media transmisi Media transmisi digunakan pada beberapa peralatan elektronika untuk menghubungkan antara pengirim dan penerima supaya dapat melakukan pertukaran data. Beberapa alat elektronika, seperti telepon, komputer, televisi, dan radio membutuhkan media transmisi untuk dapat menerima data. Seperti pada pesawat telepon, media transmisi yang digunakan untuk menghubungkan dua buah telepon adalah kabel. Setiap peralatan elektronika memiliki media transmisi yang berbeda-beda dalam pengiriman datanya. Karakteristik media transmisi ini bergantung pada: Jenis alat elektronika Data yang digunakan oleh alat elektronika tersebut Tingkat keefektifan dalam pengiriman data Ukuran data yang dikirimkan

Pertemuan 3

Gambar
PERANGKAT JARINGAN KOMPUTER Local Area Network (LAN) Terdapat sejumlah perangkat yang melewatkan aliran informasi data dalam sebuah LAN. Penggabungan perangkat tersebut akan menciptakan infrastruktur LAN. Perangkat-perangkat tersebut adalah : Repeater Bridge Hub Switche Router Repeater/Penguat Repeater, bekerja pada layer fisik jaringan, menguatkan sinyal dan mengirimkan dari satu repeater ke repeater lain. Repeater tidak merubah informasi yang ditransmisikan dan repeater tidak dapat memfilter informasi. Repeater hanya berfungsi membantu menguatkan sinyal yang melemah akibat jarak, sehingga sinyal dapat ditransmisikan ke jarak yang lebih jauh. Hub  Hub menghubungkan semua komputer yang terhubung ke LAN. Hub adalah repeater dengan jumlah port banyak (multiport repeater). Hub tidak mampu menentukan tujuan; Hub hanya mentrasmisikan sinyal ke setiap line yang terkoneksi dengannya, menggunakan mode half-dup lex. Bridge Bridge adalah “intelligent repeater”. Bridge menguatkan s

Hacker dan Cracker

Di indonesia, Hacker identik dengan seorang ahli komputer yang jahat dan merusak sistem komputer orang/institusi lain, Tapi tahukah anda bahwasanya pendapat ini ternyata keliru besar! Ada kesalahan persepsi mengenai Hacker, citra hacker bukanlah seperti itu. Untuk lebih jelasnya, yuk kita telusuri asal muasal Hacker dan apa perbedaanya dengan cracker. Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis

Kriptografi PGP

PGP adalah singkatan dari Pretty Good Privacy, dan merupakan program komputer yang sering dipakai dalam proses kriptografi danautentikasi pengiriman data komputer. PGP pertama diperkenalkan pada tahun 1991 oleh Philip Zimmermann untuk menyandikan data dalam pengiriman surat elektronik. Dalam proses penyandian data ini, PGP mengikuti standar RFC 4880. Dalam bidang kriptografi, selain PGP, terdapat metode penyandian enkripsi dan dekripsi yang lain seperti: DES, AES, RSA, dan lain lainnya.

Kriptografi SSL

Secure Socket Layer (SSL) dan Transport Layer Security (TLS), merupakan kelanjutan dari protokol cryptographic yang menyediakan komunikasi yang aman di Internet. Protocol SSL dan TLS berjalan pada layer dibawah application protocol seperti HTTP, SMTP and NNTP dan di atas layer TCP transport protocol, yang juga merupakan bagian dari TCP/IP protocol. Selama SSL dan TLS dapat menambahkan keamanan ke protocol apa saja yang menggunakan TCP, keduanya terdapat paling sering pada metode akses HTTPS. HTTPS menyediakan keamanan web-pages untuk aplikasi seperti pada

Kriptografi MD-5

Sewaktu seseorang menerima atau mengirim pesan pada jaringan, terdapat empat buah persoalan yang sangat penting, yaitu kerahasian, autentikasi, keutuhan dan non repudiation. Kerahasian adalah bahwa data kita tidak dapat dibaca oleh orang yang tidak berkepentingan. Autentikasi memberi garansi tentang keaslian data serta dengan siapa kita berhubungan. Keutuhan memberi garansi bahwa data tidak mengalami perubahan sewaktu perjalanan, dengan kata lain data yang dikirim adalah

Kriptografi Asimetris

Seperti yang telah disebutkan dalam artikel sebelumnya, algoritma sandi dapat dikelompokkan menjadi 3 kategori yaitu :sistem sandi simetris, sistem sandi asimetris dan sistem sandi hashing. Masing-masing sistem sandi ini memiliki cara yang berbeda dalam metode penyandiannya.

Kriptografi Simetris

Algoritma sandi dapat dikelompokkan menjadi 3 kategori yaitu : sistem sandi simetris, sistem sandi asimetris dan sistem sandi hashing. Masing-masing sistem sandi ini memiliki cara yang berbeda dalam metode penyandiannya. Sistem sandi simetris adalah sebuah algoritma sandi yang metode menyandi dan membuka sandinya menggunakan kunci yang sama. Algoritma sandi jenis ini yang sudah sangat terkenal diantaranya adalah  Data Encryption Standard (DES) dan  Advance Encryption Standard  (AES).

Kriptografi Enigma

Gambar
A.      Pengertian dan Sejarah Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yaitu cryptos artinya rahasia (secret) dan graphein artinya tulisan (writing). Jadi kriptografi berarti tulisan rahasia (secret writing). Kriptografi tidak hanya ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, nirpenyangkalan, otentikasi tetapi juga sekumpulan teknik yang berguna. Kriptografi  adalah ilmu dan seni untuk menjaga keamanan  pesan (Cryptography is the art and science of keeping messages secure)

Kriptografi - Enkripsi dan Dekripsi

Gambar
Pengubahan data asli menjadi kode rahasia disebut proses data encryption atau enkripsi data. Setelah data rahasia sampai ke tujuan maka data ini dikembalikan ke bentuk aslinya, proses ini disebut data decryption. Ilmu matematik yang mendasari teknik enkripsi dan dekripsi disebut kriptologi sedangkan teknik dan sains dari proses enkripsi-dekripsi disebut kriptografi.

Pertemuan 2 - Komponen Jaringan Komputer

Jaringan Komputer tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software, yaitu : 1. Komponen Hardware Personal Computer (PC), Network Interface Card (NIC), Kabel dan topologi jaringan. 2. Komponen Software Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan. A. Perangkat jaringan 1. Repeater Berfungsi untuk menerima

Simple shopping system using netbeans

hari ini saya posting tentang java, kali ini kita bikin program belanja sederhana menggunakan netbeans. untuk lebih jelasnya silahka donlot materinya disini maaf kalau kurang ngerti, saya juga masih belajar.

aplikasi chatting di LAN/WLAN

Gambar
hy gan, mau share j nih, setelah sekian lama tidak ngoprek blog, saya kembali lagi dengan membuat sebuah aplikasi chatting pakai LAN dan Wireless. langsung aja gan, silahkan donlot disini mohon bantuannya ya gan, karna masih beta, saran dan kritiknya

AJAX chat application

Gambar
gan, ane ngetes ilmu PHP ane gan, coba-coba bikin aplikasi chatting, sekalian ada tugas kuliah, ne source code nya...

konsep jaringan

Komponen Jaringan : 1.PC 2.NIC 3.Network Device 4.Media transmisi 5.Network Operating System Konsep pemasangan kabel UTP : 1.Kabel putih harus selalu terletak pada pin ganjil 2.Kabel yang terletak pada pin :     *1 dan 2     *3 dan 6     *4 dan 5     *7 dan 8    haruslah sepasang Standar pemasangan kabel UTP :

Perangkat keras Jaringan komputer

Perangkat keras Jaringan komputer Banyak sekali peralatan Jaringan komputer. Untuk memberikan gambaran hanya yang penting saja dibahas pada kesempatan ini : Terminal Terdapat lima jenis terminal dan keyboard adalah terminal yang umum dan paling populer.Terminal Keyboard adalah terminal input yang sangat populer diantara pemakai komputer. User dapat menggunakan keyboard mengentri data, memberikan intruksi tertentu untuk menerbitkan laporan dsb.Terminal Telephone Tombol : komputer juga dapat dilengkapi dengan alat respon audio. Dapat mengirimkan pesan yang dapat didengar oleh pemakai di telephone tombol.

Installing Proxy Server on Debian Linux

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Beda Prosesor RISC dan CISC

Perbedaan Prosesor RISC dengan CISC RISC (Reduced Instruction Set Computer) RISC adalah singkatan dari Reduced Instruction Set Computer yang artinya prosesor tersebut memiliki set instruksi program yang lebih sedikit. Karena perbedaan keduanya ada pada kata set instruksi yang kompleks atau sederhana (reduced).Konsep RISC pertama kali dikembangkan oleh IBM pada era 1970-an. Komputer pertama yang menggunakan RISC adalah komputer mini IBM 807 yang diperkenalkan pada tahun 1980.

Teknik Komunikasi I/O

Gambar
> Teknik Komunikasi I/O 1.    Programmed I/O Pada saat prosesor mengeksikusi sebuah program dan menjumpai instruksi yang berkaitan dengan modul I/O, prosesor akan mengeksekusi instruksi yang berkaitan ke modul I/O yang bersangkutan. Pada programmed I/O, modul I/O yang bersangkutan akan melakukan aksi yang diminta dan menyetel bit yang sesuai di dalam register status I/O. Secara khusus modul I/O tidak menginterupsi prosesor. Jadi pemeriksaan status modul I/O secara periodik samapai operasi selesai adalah tanggung jawab prosesor. Software I/O ditulis sedemikian rupa sehingga prosesor mengeksekusi instruksi-instruksi yang emberinya control langsung terhadap operasi I/O. Set instruksi meliputi instruksi I/O dengan katefori: a)   Control     : untuk mengaktivasi Perangkat eksternal yang membertahu apa yang harus dilakukan, b)   Status : untuk emnguji kondisi yang berkaitan dengan modul I/O dan periferalnya, c)    Transfer    : untuk memindahkan data antara register prosesor dengan pe

CPU

CPU CENTRAL PROCESSING UNIT   Merupakan komponen terpenting dari sistem komputer    komponen pengolah data berdasarkan instruksi yang diberikan kepadanya    Dalam mewujudkan fungsi dan tugasnya, CPU   tersusun atas beberapa komponen   KOMPONEN UTAMA CPU   Arithmetic and Logic Unit (ALU)   Control Unit   Registers   CPU Interconnections  Arithmetic and Logic Unit (ALU)   Bertugas membentuk fungsi – fungsi pengolahan data komputer.   ALU sering disebut mesin bahasa (machine language) karena bagian ini mengerjakan    instruksi – instruksi bahasa mesin yang diberikan padanya. Seperti istilahnya    ALU terdiri dari dua bagian, yaitu unit arithmetika dan unit logika boolean, yang masing – masing memiliki spesifikasi tugas tersendiri.  Control Unit   Bertugas mengontrol operasi CPU dan secara keselurahan mengontrol komputer sehingga terjadi sinkronisasi kerja antar komponen dalam menjalankan fungsi – fungsi operasinya.   Termasuk dalam tanggung jawab unit kontrol adalah men

pertemuan 1

Mata Kuliah : Desain Analisis Keamanan Jaringan Dalam pengolahan jaringan,hal yang paling di lakukan adalah analisis terlebih dahulu baru di desain,

Packet Tracer

Gambar
http://www.ziddu.com/download/13319490/GeovanneFarell.rar.html

Membuat Lima Buah Pertanyaan

1.  NAT   yang   merujuk   pada   alamat   IP   dari   host   di dalam   Anda   seperti yang   ditampilkan ke   jaringan   di luar ? • inside global IP address • outside global IP address • inside local IP address • outside local IP address 2.   Apakah   prefix   CIDR   penunjukan   yang   merangkum   seluruh   reserved   Kelas   B   RFC 1918   kisaran     alamat   internal ? • /4 • /8 • /12 • /16 • /20 3.  Seorang   administrator   jaringan   diminta   untuk   merancang   skema   pengalamatan   baru untuk   jaringan perusahaan .   Saat ini ,   ada   500   pengguna   di   kantor   pusat ,   200   pengguna di   penjualan ,   425   di   manufaktur ,     dan   50   di   lokasi   penelitian .   Pernyataan   yang mendefinisikan   pengalamatan   VLSM   benar   peta   dengan   limbah   yang minimal menggunakan   jaringan   172.16.0.0/16 ? • 172.16.0.0/20 head office 172.16.1.0/21 manufacturing 172.16.1.0/22 sales 172.16.3.0/26 research • 172.16.48.0/19 head office 172.1