Di balik penderitaan sesungguhnya akan ada kebahagiaan yang menanti....Amin...

Sabtu, 22 September 2012

Membuat auto number dengan aito fill ( Ms, Excel )

Autonumber sangat penting dalam menghemat waktu mengetik data, jika data hanya sepuluh item mungkin autonumber tidak terlalu berguna tetapi jika data ada ratusan atau ribuan, maka autonumber sangat berguna

Contoh pembuatan autonumber


1. Buat angka yang berurut, misalnya 1 pada sel A5 dan 2 pada sel A6, atau 1 dan 3 (untuk autonumber kelipatan)
Keterangan: sel A5 berarti (sel yang ada atau beralamat di kolom A baris ke 5), penamaan sel dimulai dengan kolom kemudian baris.

2. Blok (sorot) dengan cara klik pada sel A5 kemudian geser mouse ke sel A6
3. Arahkan mouse pointer ke pojok kanan bawah sel A6, tunggu hingga pointer mouse berubah menjadi tanda plus warna hitam, kemudian lakukan duoble klik
4. Jika berhasil, maka hasilnya akan nampak seperti gambar di bawah, excel akan otomatis mengisi sel baris sampai sejajar dengan dengan data yang ada di sel (kolom B)




 source : http://artikelkomputerku.blogspot.com/

Sejarah Internet

ehm...
cek cek cek 123,
oke kita mulai ya menurut buku sumber yang saya baca:
Pada awalnya Internet merupakan jaringan yang dibentuk oleh Badan Pertahanan Amerika Serikat di Tahun 1969, melalui proyek ARPA yang disebut ARPANET (Advance Research Project Agency Network), dimana mereka mendemsntrasikan bagaimana hardware komputer berbasis UNIX bisa melakukan komunikasi dengan jarak yang tidak terhingga melalui
saluran telepon. Proyek ARPANET merancang bentuk jaringan, keandalan, seberapa besar informasi dipindahkan, dan akhirnya semua standar yang mereka tentukan menjadi cikal bakal pembangunan protokol baru atau TCP/IP (Transmission Control Protocol/Internet Protocol).
Pada awalnya ARPANET dibangun untuk keperluan militer. Juga pada awalnya yang terhubung ke ARPANET hanya 3 situs, yaitu Stanford Research Insitute, Santa Barbara, dan University of California.
Secara umum ARPANET dikenalkan pada tahun 1972, karena proyek ini berkembang pesat dan banyak universitas yang ingin bergabung makan ARPANET dibagi menjadi 2 bangian yaitu "MILNET" untuk keperluan militer dan "ARPANET" untuk keperluan non militer, gabungan dari keduanya disebut DARPA Internet yang kemuadian disederhakan menjadi Internet.

nah, perkembangan Internet di Indonesia juga awalnya dari adanya Intranet di kampus-kampus. sebelum ada Internet sudah ada jaringan komputer lokal yang disebut Local Area Network disejumlah lembaga pendidikan dan pemerintahan di Indonesia.
pada era 1980-an sampai pertengahan tahun 1990-an, dikalangan pendidikan tinggi dengan para stake holders berdiri untuk mengembangkan berbagai kegiatan seputar teknologi komputer, yan hanya dimulai dari hobi dan kegiatan amatir saja, namun dari proses pendidikan mereka di perguruan tinggi itu menjadi suatu media informasi yang memudahkan pertukaran data dan informasi, tidak hanya antar kampus namun mereka jjuga berimajinasi untuk mengembangkan suatu jaringan antar kampus bahkan antar negara.
hal tersebut dimulai dari berbagai penelitian-penelitian di lembanga-lembaa pendidikan dan pemerintahan dibidang teknologi komputer dan networkingnya




Source: BSE SMP Kelas 9

Apa Perbedaan Internet dan Intranet ?

siapa tau perbedaan Internet dan Intranet?
yang tau nanti dapet nilai tambaaaaaaaaaah...
hehe oke kita mulai dan lagi-lagi menurut buku sumber yang saya baca:


Internet, mungkin sudah tidak asing lagi dengan kata internet ya kan? karena sekarang ini internet sudah menjadi suatu kebutuhan, tapi tau nggak apa sih itu Internet? ya oke, Internet merupakan singkatan dari
"Interconnection Networking" yang memiliki pengertian hubungan komputer dengan berbagai tipe yang membentuk sistem jaringan yang mencakup seluruh dunia jalur telekomunikasi seperti telepon, radio link, satelit, dan sebagainya.

contoh sistem jaringan Internet
Intinya, Internet merupakan sekumpulan komputer yang terhubung menjadi satu yang ada diseluruh dunia. dalam mengatur integrasi dan komunikasi jaringan komputer ini digunakan protokol yaitu TCP/IP. TCP Berfungsi memastikan bahwa semua hubungan bekerja dengan benar, sementara IP berfungsi untuk menentukan rute terbaik transmisi data.

eh iya sampe lupa ngebahas Intranet juga, sebenarnya Intranet prinsipnya sama seperti Internet namun dalam ruang lingkup lokal, jadi Intranet merupakan sistem jaringan komputer dalam ruang lingkup lokal, jadi layananya terbatas tidak seperti Internet. Intranet biasanya dipakai oleh perusahaan, lembaga pendidikan, organisasi dan lainlain, Internet juga menggunakan TCP/IP.

jadi intinya perbedaan Internet dan Intranet hanya dari jangkauannya saja, Intranet dan Internet sama-sama sebuah sistem jaringan yang membedakannya Internet mencakup seluruh dunia, nah kalau Intranet terbatas (jaringa lokal). 



Sebenarnya Apa sih manfaat Internet itu ?

Internet yang sudah tidak asing lagi bagi kita ternyata memiliki banyaaaaaaaaaaaak sekali manfaatnya, tapi tidak mau kalah dampak negatifnya pun cukup banyak. oke kita bahas satupersatu...

yang pertama, Dampak Positif Internet:

1. Di bidang Pendidikan
dibidang pendidikan internet juga cukup berperan, karna kita dapat memperoleh banyaaaaaaaak sekali referensi keilmuan dari perpustakaan online, juga sekarang ini kita sudah bisa belajar secara online yang populer dengan sebutan "e-learning".
2. Di bidang ekonomi dan bisnis
nah, kalo dibidang ekonomi dan bisnis popolernya dengan sebutan "e-commerce". dengan ada e-commerce, kita tak perlu keluar rumah untuk membeli peralatan yang kita butuhkan, misalnya beli baju, sepatu, tas, buku dll, juga dengan adanya e-commerce ini perkembangan bisnis kita bisa berkembang dengan  cepat karena bisnis kita bisa dengan cepat diketahui orang banyak.
3. Di bidang Pemerintahan
kalo dibidang pemerintahan disebut "e-government". dengan e-government kita dapat menerima informasi-informasi dari pemerintah secara update dan cepat. juga pemerintah dapat melayani masyarakat dengan lebih optimal
4. Di bidang sosial
manfaat internet dibidang sosial dapat digunakan untuk memebrikan informasi berbagai macam kegiatan sosial yang telah, sedang dan akan dilaksanakan jugadapat membangtu penggalangan dana sosial
5. di bidang keagamaan
Internet di bidang keagamaan dapat digunakan untuk berdiskusi masalah agama, tanya jawab masalah agama dan lain-lain.
6. sarana bersosialisasi dan mencari sahabat
para pengguna internet dapat saling berkomunikasi dan bersosialisasi dengan rekan-rekannya. selain lebih efektif dan efisien juga dapat menjalin persahabatan juga, kalian udah gak asing lagi kan sama facebook, twitter, plurk nah itu adalah salah satu contoh sarana bersosialisasi dan mencari sahabat
7. sarana hiburan
semua orang butuh hiburan, ya betul sekali. nah sekarang kita juga bisa mendapatkan hiburan-hiburan dari internet, misalnya saja games, musik, video, gosip-gosip terbaru artis idola, dan masih banyaaaaaaaaaaaak lagi hiburan-hiburan lainnya
8. selain keuntungan-keuntungan diatas, internet juga bisa membuat kerja kita lebih efektif dan efisien looh.... nah itu hanya sebagian saja dari manfaat internet,  sebenarnya masih banyak lagi keuntungan lainnya.

selain banyak manfaatnya juga ada negatifnya juga looh...
oke, ini adalah sebagian kecil dari negatif-negatifnya:
1. Pornografi
2. Violence and gore
3. penipuan
4. carding
5. perjudian

melihat dari 2 hal diatas, maka kita harus pintar2 memilih informasi yang akan kita tangkap.


http://9a-sabila.blogspot.com

Sejarah Singkat Jaringan

Pada Tahun 1943, pertamakali konsep jaringan lahir di amerika dari sebuah proyek riset harvard university yang dipimpin Prof. H. Aiken dan Proyek tersebut hanyalah memanfaatkan sebuah perangkat komputer untuk dipakai bersama dalam mengerjakan program dengan proses beruntun (Batch Processing)

Tahun 1950, terciptanya jenis komputer besar dengan super komputer melayani beberapa terminal yang dikenal dengan nama TSS (Time Sharing System). TSS bekerja dengan konsep distribusi proses berdasarkan waktu, dimana pada sistem TSS beberapa terhubung secara seri ke sebuat host komputer
Tahun 1970, dengan super komputer menggunakan konsec Distributed Processing dimana dalam pekerjaan ini komputer mengerjakan sebuah pekerjaan besar secara paralel dengan melayani beberapa terminal yang tersambung secara seri setiap host.
Tahun 1975, pengembanga jaringan oleh pabrik komputer IBM dengan Format SNA (System Network Architecture) yang merupakan protokol untuk menghubungkan beberapa tipe komputer IBM 



http://9a-sabila.blogspot.com

Topologi Jaringan

Oleh Faisal Akib
Arsitektur topologi merupakan bentuk koneksi fisik untuk menghubungkan setiap node pada sebuah jaringan. Pada sistem LAN terdapat tiga topologi utama yang paling sering digunakan: bus, star, dan ring. Topologi jaringan ini kemudian berkembang menjadi topologi tree dan mesh yang merupakan kombinasi dari star, mesh, dan bus. Dengan populernya teknologi nirkabel dewasa ini maka lahir pula satu topologi baru yaitu topologi wireless. Berikut topologi-topologi yang dimaksud:

  1. Topologi Bus
  2. Topologi Ring (Cincin)
  3. Topologi Star (Bintang)
  4. Topologi Tree (Pohon)
  5. Topologi Mesh (Tak beraturan)
  6. Topologi Wireless (Nirkabel)
Topologi Bus
Topologi bus ini sering juga disebut sebagai topologi backbone, dimana ada sebuah kabel coaxial yang dibentang kemudian beberapa komputer dihubungkan pada kabel tersebut.
  • Secara sederhana pada topologi bus, satu kabel media transmisi dibentang dari ujung ke ujung, kemudian kedua ujung ditutup dengan “terminator” atau terminating-resistance (biasanya berupa tahanan listrik sekitar 60 ohm).
  • GAMBAR: Prinsip Topologi Bus
    GAMBAR: Prinsip Topologi Bus
  • Pada titik tertentu diadakan sambungan (tap) untuk setiap terminal.
  • Wujud dari tap ini bisa berupa “kabel transceiver” bila digunakan “thick coax” sebagai media transmisi.
  • Atau berupa “BNC T-connector” bila digunakan “thin coax” sebagai media transmisi.
  • Atau berupa konektor “RJ-45” dan “hub” bila digunakan kabel UTP.
  • Transmisi data dalam kabel bersifat “full duplex”, dan sifatnya “broadcast”, semua terminal bisa menerima transmisi data.
GAMBAR: Koneksi kabel-transceiver pada topologi Bus
GAMBAR: Koneksi kabel-transceiver pada topologi Bus
  • Suatu protokol akan mengatur transmisi dan penerimaan data, yaitu Protokol Ethernet atau CSMA/CD.
  • Pemakaian kabel coax (10Base5 dan 10Base2) telah distandarisasi dalam IEEE 802.3, yaitu sbb:
TABEL: Karakteritik Kabel Coaxial

10Base5 10Base2
Rate Data 10 Mbps 10 Mbps
Panjang / segmen 500 m 185 m
Rentang Max 2500 m 1000 m
Tap / segmen 100 30
Jarak per Tap 2.5 m 0.5 m
Diameter kabel 1 cm 0.5 cm
  • Melihat bahwa pada setiap segmen (bentang) kabel ada batasnya maka diperlukan “Repeater” untuk menyambungkan segmen-segmen kabel.
GAMBAR: Perluasan topologi Bus menggunakan Repeater
GAMBAR: Perluasan topologi Bus menggunakan Repeater
Kelebihan topologi Bus adalah:
  • Instalasi relatif lebih murah
  • Kerusakan satu komputer client tidak akan mempengaruhi komunikasi antar client lainnya
  • Biaya relatif lebih murah
Kelemahan topologi Bus adalah:
  • Jika kabel utama (bus) atau backbone putus maka komunikasi gagal
  • Bila kabel utama sangat panjang maka pencarian gangguan menjadi sulit
  • Kemungkinan akan terjadi tabrakan data(data collision) apabila banyak client yang mengirim pesan dan ini akan menurunkan kecepatan komunikasi.
Topologi Ring (Cincin)
Topologi ring biasa juga disebut sebagai topologi cincin karena bentuknya seperti cincing yang melingkar. Semua komputer dalam jaringan akan di hubungkan pada sebuah cincin. Cincin ini hampir sama fungsinya dengan concenrator pada topologi star yang menjadi pusat berkumpulnya ujung kabel dari setiap komputer yang terhubung.
  • Secara lebih sederhana lagi topologi cincin merupakan untaian media transmisi dari satu terminal ke terminal lainnya hingga membentuk suatu lingkaran, dimana jalur transmisi hanya “satu arah”.
Tiga fungsi yang diperlukan dalam topologi cincin : penyelipan data, penerimaan data, dan pemindahan data.
GAMBAR: Prinsip Koneksi Topologi Ring
GAMBAR: Prinsip Koneksi Topologi Ring
  • Penyelipan data adalah proses dimana data dimasukkan kedalam saluran transmisi oleh terminal pengirim setelah diberi alamat dan bit-bit tambahan lainnya.
  • Penerimaan data adalah proses ketika terminal yang dituju telah mengambil data dari saluran, yaitu dengan cara membandingkan alamat yang ada pada paket data dengan alamat terminal itu sendiri. Apabila alamat tersebut sama maka data kiriman disalin.
  • Pemindahan data adalah proses dimana kiriman data diambil kembali oleh terminal pengirim karena tidak ada terminal yang menerimanya (mungkin akibat salah alamat). Jika data tidak diambil kembali maka data ini akan berputar-putar dalama saluran. Pada jaringan bus hal ini tidak akan terjadi karena kiriman akan diserap oleh “terminator”.
  • Pada hakekatnya setiap terminal dalam jaringan cincin adalah “repeater”, dan mampu melakukan ketiga fungsi dari topologi cincin.
  • Sistem yang mengatur bagaimana komunikasi data berlangsung pada jaringan cincin sering disebut token-ring.
  • Kemungkinan permasalahan yang bisa timbul dalam jaringan cincin adalah:
    • Kegagalan satu terminal / repeater akan memutuskan komunikasi ke semua terminal.
    • Pemasangan terminal baru menyebabkan gangguan terhadap jaringan, terminal baru harus mengenal dan dihubungkan dengan kedua terminal tetangganya.
Topologi Star (Bintang)
Disebut topologi star karena bentuknya seperti bintang, sebuah alat yang disebut concentrator bisa berupa hub atau switch menjadi pusat, dimana semua komputer dalam jaringan dihubungkan ke concentrator ini.
  • Pada topologi Bintang (Star) sebuah terminal pusat bertindak sebagai pengatur dan pengendali semua komunikasi yang terjadi. Terminal-terminal lainnya melalukan komunikasi melalui terminal pusat ini.
  • Terminal kontrol pusat bisa berupa sebuah komputer yang difungsikan sebagai pengendali tetapi bisa juga berupa  “HUB” atau “MAU” (Multi Accsess Unit).
GAMBAR: Prinsip Koneksi Topologi Star
GAMBAR: Prinsip Koneksi Topologi Star
  • Terdapat dua alternatif untuk operasi simpul pusat.
    • Simpul pusat beroperasi secara “broadcast” yang menyalurkan data ke seluruh arah. Pada operasi ini walaupun secara fisik kelihatan sebagai bintang namun secara logik sebenarnya beroperasi seperti bus. Alternatif ini menggunakan HUB.
    • Simpul pusat beroperasi sebagai “switch”, data kiriman diterima oleh simpul kemudian dikirim hanya ke terminal tujuan (bersifat point-to-point), akternatif ini menggunakan MAU sebagai pengendali.
  • Bila menggunakan HUB maka secara fisik sebenarnya jaringan berbentuk topologi Bintang namun secara logis bertopologi Bus. Bila menggunakan MAU maka baik fisik maupun logis bertopologi Bintang.
  • Kelebihan topologi bintang :
    • Karena setiap komponen dihubungkan langsung ke simpul pusat maka pengelolaan menjadi mudah, kegagalan komunikasi mudah ditelusuri.
    • Kegagalan pada satu komponen/terminal tidak mempengaruhi komunikasi terminal lain.
  • Kelemahan topologi bintang:
    • Kegagalan pusat kontrol (simpul pusat) memutuskan semua komunikasi
    • Bila yang digunakan sebagai pusat kontrol adalah HUB maka kecepatan akan berkurang sesuai dengan penambahan komputer, semakin banyak semakin lambat.
Topologi Tree (Pohon)
  • Topologi pohon adalah pengembangan atau generalisasi topologi bus. Media transmisi merupakan satu kabel yang bercabang namun loop tidak tertutup.
GAMBAR: Prinsip Koneksi Topologi Tree
GAMBAR: Prinsip Koneksi Topologi Tree
  • Topologi pohon dimulai dari suatu titik yang disebut “headend”. Dari headend beberapa kabel ditarik menjadi cabang, dan pada setiap cabang terhubung beberapa terminal dalam bentuk bus, atau dicabang lagi hingga menjadi rumit.
  • Ada dua kesulitan pada topologi ini:
    • Karena bercabang maka diperlukan cara untuk menunjukkan kemana data dikirim, atau kepada siapa transmisi data ditujukan.
    • Perlu suatu mekanisme untuk mengatur transmisi dari terminal terminal dalam jaringan.

Topologi Mesh (Tak beraturan)
  • Topologi Mesh adalah topologi yang tidak memiliki aturan dalam koneksi. Topologi ini biasanya timbul akibat tidak adanya perencanaan awal ketika membangun suatu jaringan.
  • Karena tidak teratur maka kegagalan komunikasi menjadi sulit dideteksi, dan ada kemungkinan boros dalam pemakaian media transmisi.
GAMBAR: Prinsip Koneksi Topologi Mesh
GAMBAR: Prinsip Koneksi Topologi Mesh
Topologi Wireless (Nirkabel)
  • Jaringan nirkabel menjadi trend sebagai alternatif dari jaringan kabel, terutama untuk pengembangan LAN tradisional karena bisa mengurangi biaya pemasangan kabel dan mengurangi tugas-tugas relokasi kabel apabila terjadi perubahan dalam arsitektur bangunan dsb. Topologi ini dikenal dengan berbagai nama, misalnya WLAN, WaveLAN, HotSpot, dsb.
  • Model dasar dari LAN nirkabel adalah sbb:
GAMBAR: Prinsip LAN Nirkabel
GAMBAR: Prinsip LAN Nirkabel
  • Blok terkecil dari LAN Nirkabel disebut Basic Service Set (BSS), yang terdiri atas sejumlah station / terminal yang menjalankan protokol yang sama dan berlomba dalam hal akses menuju media bersama yang sama.
  • Suatu BSS bisa terhubung langsung atau terpisah dari suatu sistem distribusi backbone melalui titik akses (Access Point).
  • Protokol MAC bisa terdistribusikan secara penuh atau terkontrol melalui suatu fungsi kordinasi sentral yang berada dalam titik akses.
  • Suatu Extended Service Set (ESS) terdiri dari dua atau lebih BSS yang dihubungkan melalui suatu sistem distribusi.

  • Interaksi antara LAN nirkabel dengan jenis LAN lainnya digambarkan sebagai berikut:
GAMBAR: Koneksi Jaringan Nirkabel
GAMBAR: Koneksi Jaringan Nirkabel
  • Pada suatu jaringan LAN bisa terdapat LAN berkabel backbone, seperti “Ethernet” yang mendukung server, workstation, dan satu atau lebih bridge / router untuk dihubungkan dengan jaringan lain. Selain itu terdapat modul kontrol (CM) yang bertindak sebagai interface untuk jaringan LAN nirkabel. CM meliputi baik fungsi bridge ataupun fungsi router untuk menghubungkan LAN nirkabel dengan jaringan induk.  Selain itu terdapat Hub dan juga modul pemakai (UM) yang mengontrol sejumlah stasiun LAN berkabel.
  • Penggunaan teknologi LAN nirkabel lainnya adalah untuk menghubungkan LAN pada bangunan yang berdekatan.
  • Syarat-syarat LAN nirkabel :
    • Laju penyelesaian: protokol medium access control harus bisa digunakan se-efisien mungkin oleh media nirkabel untuk memaksimalkan kapasitas.
    • Jumlah simpul: LAN nirkabel perlu mendukung ratusan simpul pada sel-sel multipel.
    • Koneksi ke LAN backbone: modul kontrol (CM) harus mampu menghubungkan suatu jaringan LAN ke jaringan LAN lainnya atau suatu jaringan ad-hoc nirkabel.
    • Daerah layanan: daerah jangkauan untuk LAN nirkabel biasanya memiliki diameter 100 hingga 300 meter.
    • Kekokohan dan keamanan transmisi: sistem LAN nirkabel harus handal dan mampu menyediakan sistem pengamanan terutama penyadapan.
  • Teknologi LAN nirkabel:
    • LAN infrared (IR) : terbatas dalam sebuah ruangan karena IR tidak mampu menembus dinding yang tidak tembus cahaya.
    • LAN gelombang radio : terbatas dalam sebuah kompleks gedung, seperti bluetooth, WiFi, dan HomeRF.
    • LAN spektrum penyebaran: beroperasi pada band-band ISM (industrial, scientific, medical) yang tidak memerlukan lisensi.
    • Gelombang mikro narrowband : beroperasi pada frekuensi gelombang mikro yang tidak termasuk dalam spektrum penyebaran.
     
  •  
  • Source: http://teknik-informatika.com

Bentuk-bentuk Komunikasi Data

Suatu sistem komunikasi data dapat berbentuk offline communication system (sistem komunikasi offline) atau online communication system (sistem komunikasi online). Sistem komunikasi data dapat dimulai dengan sistem yang sederhana, seperti misalnya jaringan akses terminal, yaitu jaringan yang memungkinkan seorang operator mendapatkan akses ke fasilitas yang tersedia dalam jaringan tersebut. Operator bisa
mengakses komputer guna memperoleh fasilitas, misalnya menjalankan program aplikasi, mengakses database, dan melakukan komunikasi dengan operator lain. Dalam lingkungan ideal, semua fasilitas ini harus tampak seakan-akan dalam terminalnya, walaupun sesungguhnya secara fisik berada pada lokasi yang terpisah.

Sistem Komunikasi Off line.
Sistem komunikasi Offline adalah suatu sistem pengiriman data melalui fasilitas telekomunikasi dari satu lokasi ke pusat pengolahan data, tetapi data yang dikirim tidak langsung diproses oleh CPU (Central Processing Unit). Seperti pada Gambar 4.3, di mana data yang akan diproses dibaca oleh terminal, kemudian dengan menggunakan modem, data tersebut dikirim melalui telekomunikasi. Di tempat tujuan data diterima juga oleh modem, kemudian oleh terminal, data disimpan ke alamat perekam seperti pada disket, magnetic tape, dan lain-lain. Dari alat perekam data ini, nantinya dapat diproses oleh komputer.

Peralatan-peralatan yang diperlukan dalam sistem komunikasi offline, antara lain :
1. Terminal
Terminal adalah suatu I/O device yang digunakan untuk mengirim data dan menerima data jarak jauh dengan menggunakan fasilitas telekomunikasi. Peralatan terminal ini bermacam-macam, seperti magnetic tape unit, disk drive, paper tape, dan lain-lain.

2. Jalur komunikasi
Jalur komunikasi adalah fasilitas telekomunikasi yang sering digunakan, seperti : telepon, telegraf, telex, dan dapat juga dengan fasilitas lainnya.

3. Modem
Model adalah singkatan dari Modulator / Demodulator. Suatu alat yang mengalihkan data dari sistem kode digital ke dalam sistem kode analog dan sebaliknya.
Sistem Komunikasi On line.
Pada sistem komunikasi On line ini, data yang dikirim melalui terminal komputer bisa langsung diperoleh, langsung diproses oleh komputer pada saat kita membutuhkan.

Sistem Komunikasi On line ini dapat berupa:
• Realtime system
• Batch Processing system
• Time sharing system
• Distributed data processing system

Realtime system
Suatu realtime system memungkinkan untuk mengirimkan data ke pusat komputer, diproses di pusat komputer seketika pada saat data diterima dan kemudia mengirimkan kembali hasil pengolahan ke pengirim data saat itu juga. American Airlines merupakan perusahaan yang pertama kali mempelopori sistem ini. Dengan realtime system ini, penumpang pesawat terbang dari suatu bandara atau agen tertentu dapat memesan tiket untuk suatu penerbangan tertentu dan mendapatkan hasilnya kurang dari 15 detik, hanya sekedar untuk mengetahui apakah masih ada tempat duduk di pesawat atau tidak.

Sistem realtime ini juga memungkinkan penghapusan waktu yang diperlukan untuk pengumpulan data dan distribusi data. Dalam hal ini berlaku komunikasi dua arah, yaitu pengiriman dan penerimaan respon dari pusat komputer dalam waktu yang relatif cepat.
Pada realtime system, merupakan komunikasi data dengan kecepatan tinggi. Kebutuhan informasi harus dapat dipenuhi pada saat yang sama atau dalam waktu seketika itu juga. Pada sistem ini proses dilakukan dalam hitungan beberapa detik saja, sehingga diperlukan jalur komunikasi yang cepat, sistem pengolahan yang cepat serta sistem memori dan penampungan atau buffer yang sangat besar.

Penggunaan sistem ini memerlukan suatu teknik dalam hal sistem disain, dan pemrograman, hal ini disebabkan karena pada pusat komputer dibutuhkan suatu bank data atau database yang siap untuk setiap kebutuhan. Biasanya peralatan yang digunakan sebagai database adalah magnetic disk storage, karena dapat mengolah secara direct access (akses langsung), dan perlu diketahui bahwa pada sistem ini menggunakan kemampuan multiprogramming, untuk melayani berbagai macam keperluan dalam satu waktu yang sama.

Time sharing system
Time sharing system adalah suatu teknik penggunaan online system oleh beberapa pemakai secara bergantian menurut waktu yang diperlukan pemakai (gambar 4.5). Disebabkan waktu perkembangan proses CPU semakin cepat, sedangkan alat Input/Output tidak dapat mengimbangi kecepatan dari CPU, maka kecepatan dari CPU dapat digunakan secara efisien dengan melayani beberapa alat I/O secara bergantian. Christopher Strachy pada tahun 1959 telah memberikan ide mengenai pembagian waktu yang dilakukan oleh CPU. Baru pada tahun 1961, pertama kali sistem yang benar-benar berbentuk time sharing system dilakukan di MIT (Massachusetts Institute of Technology) dan diberi nama CTSS (Compatible Time Sharing System) yang bisa melayani sebanyak 8 pemakai dengan menggunakan komputer IBM 7090.
Salah satu penggunaan time sharing system ini dapat dilihat dalam pemakaian suatu teller terminal pada suatu bank. Bilamana seorang nasabah datang ke bank tersebut untuk menyimpan uang atau mengambil uang, maka buku tabungannya ditempatkan pada terminal. Dan oleh operator pada terminal tersebut dicatat melalui papan ketik (keyboard), kemudian data tersebut dikirim secara langsung ke pusat komputer, memprosesnya, menghitung jumlah uang seperti yang dikehendaki, dan mencetaknya pada buku tabungan tersebut untuk transaksi yang baru saja dilakukan.

Distributed data processing system
Distributed data processing (DDP) system merupakan bentuk yang sering digunakan sekarang sebagai perkembangan dari time sharing system. Bila beberapa sistem komputer yang bebas tersebar yang masing-masing dapat memproses data sendiri dan dihubungkan dengan jaringan telekomunikasi, maka istilah time sharing sudah tidak tepat lagi. DDP system dapat didefinisikan sebagai suatu sistem komputer interaktif yang terpencar secara geografis dan dihubungkan dengan jalur telekomunikasi dan seitap komputer mampu memproses data secara mandiri dan mempunyai kemampuan berhubungan dengan komputer lain dalam suatu sistem.

Setiap lokasi menggunakan komputer yang lebih kecil dari komputer pusat dan mempunyai simpanan luar sendiri serta dapat melakukan pengolahan data sendiri. Pekerjaan yang terlalu besar yang tidak dapat dioleh di tempat sendiri, dapat diambil dari komputer pusat.



Source : http://teknik-informatika.com

Keamanan Data

Keamanan data telah menjadi bagian dari pengembangan teknologi informasi mengingat bahwa berjuta-juta bit informasi telah dipertukarkan dalam jaringan komputer terutama di internet. Masalah keamanan data dapat diklassifikasi kedalam beberapa dimensi. Suatu situs komersial misalnya harus memenuhi persayaratan berikut ini.

  • Secrecy: kategori kemanan komputer yang meliputi perlindungan data/informasi terhadap akses dari pihak-pihak yang tidak berhak serta masalah keaslian (autentik) dari sumber data/informasi. Masalah secrecy berkaitan dengan proses enkripsi-dekripsi serta proses autentikasi.
  • Integrity: kategori keamanan data yang menjamin bahwa data tidak terganggu selama proses transfer dari sumber ke tujuan melalui saluran-saluran komunikasi. Masalah integrity berkaitan dengan bagaimana melindungi data dari penyusup yang berusaha masuk ke sumber data, atau menyusup dalam jaringan data, untuk mengubah dan merusak. Masalah virus yang bisa menghancurkan data juga menjadi bagian dari integrity.
  • Availability: kategori keamanan data yang bisa mempertahankan sumber informasi agar selalu sedia dan aktif melayani para penggunanya. Masalah availability berkaitan dengan usaha melindungi server dari gangguan yang bisa menyebabkan server gagal memberi pelayanan (denial of service / DOS).


Source : http://teknik-informatika.com

Teknik Pengamanan Data

Melihat banyaknya ancaman yang bisa menggangu bahkan merusak sistem komputer maka perlu diadakan tindakan-tindakan pengaman data agar bisa menghindari atau paling tidak mengurangi risiko yang mungkin timbul. Beberapa tindakan pengamaan sistem data pada komputer diuraikan berikut ini.

Administrative Security

Pengamanan data secara administratif (administrative security) perlu dilakukan untuk menjaga kemungkinan gangguan keamanan data yang datangnya dari “orang dalam” atau kerja sama orang dalam dengan orang luar. Aturan-aturan, kebijakan, pelatihan, dan disiplin yang berkaitan dengan pengamanan sistem komputer perlu diadakan. Aturan yang menetapkan hak-akses serta sanksi pelanggaran kemanan sistem harus dibuat bersama dan ditaati bersama. Kebijakan tentang akses file dalam organisasi, akses informasi ke luar (internet), serta bagaimana menerima data/informasi dari luar perlu ditetapkan. Pelatihan staff tentang tatacara dan aturan perlindungan sistem komputer harus selalu diadakan secara reguler.

Network Security

Setiap sistem jaringan memiliki kelemahan-nya masing-masing sehingga perlu segera diteliti dan dicarikan cara untuk menutupi lubang-lubang kemanan-nya (security holes). Kelemahan bisa muncul dari sistem operasi jaringan yang digunakan, sehingga kerap sekali para pencipta perangkat lunak sistem operasi melakukan perbaikan-perbaikan (operating system pacth) atau pemugaran (update, new release) terhadap produk-nya.
Setiap proses instalasi software baru dari pengguna jaringan harus di-dokumen-tasikan, demikian pula setiap operasi dan akses perlu dicatat (logbook), sehingga bila timbul hal hal yang tidak di-inginkan, administrator jaringan bisa melakukan pelacakan.
Setiap asset baik data, perangkat lunak (software), maupun perangkat keras (hardware) perlu diberi perlindungan berlapis. Perangkat keras diperlengkapi dengan berbagai pengamanan seperti kunci, gembok, dan bila perlu pengamanan satpam pada gedung dan ruangan. Perangkat lunak diberi pengaman kunci userID, password, kunci akses (access-key) dan sebagainya.
Akses dari luar jaringan maupun akses dari dalam ke luar harus melalui satu pintu (proxy server) yang diberi pengamanan (firewall), sehingga dapat mengurangi serangan keamanan

Anti Virus

Virus baru terus bermunculan sehingga sistem komputer harus selalu mendapat proteksi yang cukup agar dapat terhindar dari kejadian yang tidak diharapkan. Harap dimaklumi bahwa infeksi virus berjalan tanpa permisi dan tanpa sepengetahuan pemilik sistem komputer, disamping itu jenisnya sangat beragam. Serangan virus pertama yang populer adalah virus Morris yang menyerang sistem jaringan Departemen Pertahanan Amerika Serikat pada tahun 1988 serta berbagai instalasi jaringan perguruan tinggi, kerugian finansial mencapai $98 juta. Sejak itu program anti virus pun mulai digalakkan untuk meminimalkan akibatnya.
Virus dapat dikategorikan dalam berbagai jenis, antara lain sebagai berikut:
  • Virus berupa “file infector” yaitu virus yang mengikut pada file-file program seperti file-file bertipe: .COM, dan .EXE. Ketika program ini dijalankan maka virus menyebar. Virus ini dapat merusak file file yang dibutuhkan file program, seperti .SYS, .OVL, .PRG, .MNU dan file-file sistem lainnya.
  • Virus “boot-record” yaitu virus yang bersembunyi di sektor dimana boot-record direkam, ketika komputer di-boot maka virus menyebar. Salah satu cara virus ini menyebar adalah melalui disket yang memiliki boot-record, ketika dipakai untuk mem-boot sistem maka virusnya masuk ke boot-sector dari hard-disk, dan selanjutnya merusak sistem operasi.
  • Virus “macro” yaitu virus yang merupakan “script” program yang ikut pada file apa saja seperti file Word, file Exel, file e-mail, dan sebagainya, dan menyebar ketika file ini diakses, dibaca, atau di-copy.
Beberapa kelompok virus adalah sebagai berikut:
  • Boot sector
  • Macro
  • Worms
  • Companion
  • Link
  • Multipartite
  • Partition sector
  • Polymorphic
  • Trojan horses
  • Memory resident (TSR)
  • Parasitic
  • IRC Worms
Beberapa situs informasi virus adalah sebagai berikut:
Anti virus diciptakan untuk mencegah meluasnya infeksi virus dan untuk memperbaiki file-file yang telah ter-infeksi. Berbagai perusahaan software menciptakan anti virus, diantaranya yang populer adalah:
  • Norton Anti Virus
  • McAfee VirusScan
  • CA Innoculan
  • Personal Anti Virus
  • Trend-Micro Pccillin
Satu hal yang perlu diperhatikan: anti virus dibuat hanya untuk mendeteksi dan mencegah jenis atau kategori virus yang pernah ada, dan tidak bisa mendeteksi jenis atau kategori virus baru. Anti virus harus selalu di-update secara reguler agar bisa mendeteksi virus-virus baru.

Firewall

Firewall berarti dinding api, biasanya dibuat pada bangunan besar untuk mencegah menjalarnya api dari satu bagian gedung ke bagian lainnya. Firewall pada jaringan komputer adalah perangkat lunak yang dipasang pada komputer server sehingga dapat melindungi jaringan dari serangan yang datangnya dari luar. Firewall dirancang untuk:
  • Mengatur dan mengawasi lalulintas data dari luar ke dalam jaringan dan juga sebaliknya, semua aliran data harus melewati firewall, yang tidak melalui firewall harus dicegah.
  • Menetapkan kebijakan keamanan jaringan sehingga yang bisa lewat hanya yang mempunyai hak.
  • Mencegah penyusupan dari luar agar tidak bisa mengganggu jaringan
Ada tiga macam firewall, yaitu: packet filtering router, circuit level gateway, dan application level gateway.
Packet filtering router memeriksa semua lalulintas data melalui suatu aturan yang diterapkan pada router jaringan, semua paket data yang tidak memenuhi aturan akan di-blok tidak boleh lewat. Hal-hal yang diperiksa antara lain alamat IP sumber maupun alamat IP yang dituju, nomer port yang digunakan,dsb.
Circuit level gateway menetapkan koneksi antara komputer didalam jaringan dengan komputer dari luar jaringan apabila telah memenuhi aturan, tidak diperbolehkan adanya koneksi end-to-end (peer-to-peer) tanpa melalui gateway.
Application level gateway merupakan kontrol akses yang dilakukan oleh administrator jaringan pada tingkat aplikasi, tingkatan pengamanan-nya biasanya lebih ketat dibanding packet-filtering router karena bisa di-set-up sesuai kehendak administrator.
GAMBAR Firewall
GAMBAR Firewall

Proxy Server

Proxy server pada dasarnya berfungsi seperti firewall jenis application level gateway, suatu server yang berada antara server jaringan dan internet. Proxy server melaksanakan beberapa proses aplikasi yang telah ditetapkan lebih dulu, misalnya melayani akses dari terminal ke suatu situs web, atau berfungsi sebagai “transfer agent” terhadap berbagai aplikasi yang memiliki akses keluar atau akses dari luar ke dalam jaringan.
Proxy server bisa meningkatkan kerja jaringan antara lain dengan menyimpan aplikasi atau data yang sering diakses oleh user, misalkan suatu situs web sangat populer (misalnya yahoo.com atau goggle.com) maka ketika user pertama melakukan akses ke situs tersebut, maka situs itu disimpan sehingga user kedua dan seterusnya merasa lebih cepat ketika meng-akses-nya karena tidak menunggu dari server asli tetapi dari proxy server saja. Proxy server juga bisa bisa juga berfungsi seperti “filter” dengan memberi aturan untuk tidak meng-akses situs-situs tertentu, misalnya akses ke situs pornografi dapat diproteksi, sehingga user tidak dapat mengunjungi situs-situs tersebut.

Enkripsi-Dekripsi

Data yang dikirim melalui jaringan tidak jarang disadap oleh orang lain untuk kepentingan tertentu, sehingga timbul usaha untuk melakukan pengkodean terhadap data sebelum dikirim melalui jaringan agar tidak bisa dibaca oleh penyadap. Pengubahan data asli menjadi kode rahasia disebut proses data encryption atau enkripsi data. Setelah data rahasia sampai ke tujuan maka data ini dikembalikan ke bentuk aslinya, proses ini disebut data decryption. Ilmu matematik yang mendasari teknik enkripsi dan dekripsi disebut kriptologi sedangkan teknik dan sains dari proses enkripsi-dekripsi disebut kriptografi. Naskah asli disebut sebagai plaintext dan naskah rahasia (yang telah di-enkrip) disebut ciphertext.
GAMBAR Enkripsi-Dekripsi
GAMBAR Enkripsi-Dekripsi
Secara garis besar ada dua kategori kriptografi, yaitu: teknik simetris dan teknik asimetris. Teknik simetris berarti kunci/kode untuk melakukan enkripsi sama dengan kunci/kode untuk melakukan dekripsi. Teknik asimetri disebut juga sebagai teknik kunci publik, menggunakan kunci yang berbeda antara enkripsi dan dekripsi.
GAMBAR Kunci Simetri, Kunci Enkrip = Kunci Dekrip
GAMBAR Kunci Simetri, Kunci Enkrip = Kunci Dekrip
GAMBAR Kunci Publik, Kunci Enkrip  Kunci Dekrip
GAMBAR Kunci Publik, Kunci Enkrip <> Kunci Dekrip
Beberapa algoritma kunci simetri antara lain adalah:
  • Substitution Cipher
  • Transposition Cipher
  • Data Encryption Standard (DES)
  • Triple DES
  • Rivest Code 2 (RC2)
  • Rivest Code 4 (RC4)
Substitution Cipher pada prinsipnya adalah penggantian huruf-huruf abjad dengan huruf lain, misalnya salah satu jenis substitution cipher yang paling tua adalah Caesar cipher, dimana abjad diganti abjad yang digeser kedepan beberapa posisi, misalnya untuk kunci geser = 3 maka daftar subsitusi-nya sebagai berikut.
Abjad asli :   A  B  C  D  E  F G  H  I  J    K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
Abjad kode:  D  E  F  G  H  I   J  K  L M  N  O  P   Q  R  S   T  U  V W X  Y  Z   A   B C
Plaintext    :  Saya kirim uang satu juta
Ciphertext :  Vdbd nlulp xdqj vdwx mxwd
Rahasianya ada pada kunci geser=3, bila penerima diberitahu maka ciphertext dengan mudah dapat di-dekripsi.
Transposition cipher tidak melakukan penggantian (subsitusi) abjad, tetapi mengubah posisi pembacaan huruf dalam plaintext berdasarkan suatu kunci angka atau kunci kata (keyword). Misalkan kunci kata yang digunakan adalah MANDI, maka dibuat 5 kolom sesuai dengan jumlah kolom dalam kunci, kemudian plainteks dimasukan baris per baris menempati kolom tersebut, cipehr dibaca perkolom sesuai urutan abjad kunci, misalnya sebagai berikut:
M A N D I
S a y a k
I r i m u
A n g s a
T u j u t
A z z z z
Plaintext    : saya kirim uang satu juta
Ciphertext :  arnuz amsuz kuatz siata yigyz
DES (Data Encryption Standard) adalah teknik enkripsi yang telah menjadi standard pemerintah Amerika Serikat pada tahun 1977. Algoritma DES dimasukkan dalam kategori cipher modern yang menggunakan algoritma rumit dengan kunci sepanjang 56 bit (8 byte). Plaintext dibagi kedalam beberapa blok (blockcipher), masing-masing 64 bit, yang kemudian setiap blok dibagi dua menjadi 32 bit blok kiri dan 32 bit blok kanan. Setiap sub-blok dipermutasi dan diberi kunci, dan proses ini dilakukan dalam 16 putaran. Algoritma DES mula-mula diciptakan oleh IBM pada tahun 1970 dengan nama Lucifer.
Triple DES adalah pengembangan dari DES dengan melakukan proses DES tiga kali dengan tiga kunci berbeda, dengan demikian tingkat kesulitan dalam menebak ciphertext menjadi semakin tinggi.
Rivest Code 2 (RC2) dan Rivest Code 4 (RC4) adalah teknik enkripsi yang disebut sebagai stream-cipher, dimana pada setiap byte data dilakukan manipulasi bit. Teknik enkripsi RC ditemukan oleh Ronald Rivest yang kemudian menjadi salah satu pendiri dari perusahaan keamanan data RSA.
Beberapa teknik enkripsi kunci publik yang populer adalah:
  • Diffie-Hellman
  • RSA
  • Rabin
  • ElGamal
Semua algoritma kunci publik (asimetri) menggunakan fungsi matematis untuk mengubah plaintext menjadi ciphertext. Diffie-Hellman menggunakan aritmetik modulus dimana dua kunci berbeda akan memberi hasil yang sama berdasarkan nilai modulus-nya. RSA adalah singkatan dari Rivest, Shamir, dan Adleman, tiga orang yang bekerja sama membangun suatu algoritma kunci publik. RSA merupakan algoritma kunci publik yang terkuat, dan seperti Diffie-Hellman, RSA juga menggunakan aritmetik modulus dalam komputasi enkripsi-dekripsi. Rabin adalah teknik yang merupakan salah satu variasi dari RSA, ditemukan oleh M.Rabin. ElGamal merupakan variasi dari Diffie-Hellman, ditemukan ElGamal.
Salah satu aplikasi dari algoritma kunci publik adalah software PGP (Pretty Good Privacy). PGP digunakan untuk pengamanan berkomunikasi lewat e-mail, dimana e-mai di-enkripsi pada saat dikirim sehingga hanya orang yang memiliki kunci private yang bisa membaca e-mail tersebut.
Autentikasi

Authentikasi adalah salah satu bentuk identifikasi untuk meyakinkan bahwa orang yang sedang berkomunikasi dengan kita adalah benar adanya, bukan pemalsuan identitas. Salah satu bentuk autentikasi yang paling sering dijumpai adalah: UserID disertai dengan Password, bahwa UserID adalah pernyataan tentang siapa yang sedang akses sistem atau sedang berkomunikasi, dan Password membuktikan bahwa orang tersebut benar adanya. Hanya saja sistem UserID dan Password ini ada kelemahannya, karena ada saja cara untuk mencari tahu password seseorang sehingga bisa terjadi pemalsuan identitas.
Salah satu sistem untuk mengurangi effek pemalsuan identitas atau pencurian password adalah dengan menerapkan OTP (One Time Password), dimana satu password hanya digunakan untuk satu kali akses, akses berikutnya harus menggunakan password yang berbeda. Sistem lain yang mengamankan autentikasi adalah Passport dan Kerberos.
Selain menggunakan UserID dan Password, teknik autentikasi bisa diperluas dengan kombinasi biometric, misalnya UserID ditambah dengan sidikjari, atau UserID ditambah dengan mata-retina, dan sebagainya.
Pasport adalah sistem yang memperluas autentikasi dengan menambahkan nomer-account yang disebut passport untuk memasuki suatu jaringan atau mendapat pelayanan online. Sebagai contoh Microsoft menggunakan passport untuk melayani para pengunjung setia situsnya.
Kerberos adalah software yang menyediakan sistem autentikasi bagi para pengguna suatu jaringan. Kerberos menggunakan algoritma kriptografi untuk menyulitkan pada penyusup ketika mencuri password.
GAMBAR Password dan Kerberos
GAMBAR Password dan Kerberos

 
 
Source : http://teknik-informatika.com