RSS

WIRELESS SYSTEM




Wireless Distribution System (WDS) adalah sebuah sistem untuk memperluas jangkauan jaringan wireless dengan menggunakan dua atau lebih Access Point. Dengan teknik WDS ini, penggunaan kabel sebagai backbone jaringan tidak dibutuhkan, sehingga lebih mudah, murah, dan efisien untuk instalasinya. Access Point tersebut bisa berupa main, relay, atau remote base station.



Syarat untuk membangun Wireless Distribution System (WDS) :

  1. Access Point utama maupun Access Point Repeater harus mendukung fitur WDS
  2. Masing-masing IP Address  Access Point tidak boleh sama.
  3. Sebagian besar Authentication access point yang didukung dalam WDS adalah WEP 64/128 bit. Dan semua Access Point yang terlibat dalam 1 koneksi harus menggunakan Methoda Inkripsi / Authentication yang sama.
  4. Channel Radio yang digunakan harus sama. Misal Channel 10.
  5. Matikan layanan DHCP Server pada Access Point Repeater, karena DHCP akan diambil alih Access Point utama yang sebagai default gateway.
  6. Ada kemungkinan WDS tidak berfungsi jika Access Point utama danAccess Point Repeater berbeda merk.
Macam-Macam Mode Pada Wireless Distribution System (WDS)o-A bisa dibagi menjadi dua mode konektifitas wireless, yaitu :

  1. Wireless bridge, dimana Access Point WDS hanya berkomunikasi satu sama lain (sesama Access Point , dan tidak mengizinkan station (STA) untuk mengaksesnya.
  2. Wireless repeater, dimana Access Point-Access Point saling berkomunikasi satu sama lain dan mengizinkan station (STA) untuk mengakses mereka.
Wireless Distribution System (WDS) bisa diterapkan dengan diterapkan oleh Access Point yang berbeda merk (untuk merk dan tipe tertentu, dan tidak semua Access Point memiliki fitur Wireless Distribution System / WDS)

Read Users' Comments (0)

SCURITY SYSTEM

Pada zaman informasi saat ini, kebutuhan teknologi khususnya computer sangat meningkat dari tahun ketahun untuk mempermudah pekerjaan manusia, perkembangan ini juga diikuti dengan beberapa penelitian yang merupakan munculnya pertama kali berkembangnya tindakan criminal informasi yang terjadi pada komputer. Security system adalah suatu system atau mekanisme yang dirancang sedemikian rupa yang digunakan untuk mengamankan sebuah perangkat hardware atau software pada sebuah computer.

1. Pengertian
Security system adalah suatu system atau mekanisme yang dirancang sedemikian rupa yang digunakan untuk mengamankan sebuah perangkat hardware atau software pada sebuah computer.
Pada zaman informasi saat ini, kebutuhan teknologi khususnya computer sangat meningkat dari tahun ketahun untuk mempermudah pekerjaan manusia, perkembangan ini juga diikuti dengan beberapa penelitian yang merupakan munculnya pertama kali berkembangnya tindakan criminal informasi yang terjadi pada komputer.
Dari data statistik menunjukkan bahwa serangan computer telah meledak sampai pada worldwide dari tahun ke tahun, yang banyak sangat merugikan si korban, yang mana kejadiaan ini sangat rentan bagi computer yang terhubung pada suatu jaringan LAN,WAN, dan yang pasti Internet. Si attacker biasanya menyerang suatu system computer yang mempunyai banyak kelemahan dalam proteksi database nya.
Dalam dunia computer, tak ada suatu system pun yang aman 100%, pasti ada setiap kelemahan-kelemahan tertentu yang tersembunyi, yang bisa diexploit. Dan yang hanya bisa dilakukan oleh User adalah untuk meminimalisir setiap kelemahan yang ada pada sebuah computer, oleh karena itu dibutuhkan sebuah system security yang mana telah disediakan oleh banyak developer ataupun vendor-vendor tertentu berupa bayar ataupun gratis.
2. Penyebab kejahatan computer
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
  1. Meningkatnya pengguna komputer dan internet
  2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
  3. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  4. Meningkatnya kemampuan pengguna komputer dan internet
  5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
  6. Kurangnya hukum yang mengatur kejahatan komputer.
3. Aspek-aspek dan Prinsip Keamanan Komputer
1. ARBIL
Model ARBIL (Asset and Risk Based Infosec Lifecycle) adalah perwakilan dari roda kehidupan kemanan informasi yang bisa bekerja pada setiap organisasi yang memerlukan rencana kemanan yang komperensif dan strategi managemen resiko untuk informasinya. Model ini menceritakan tentang proteksi, managemen, perlakuan, dan kelemahan. Seperti gambar dibawah ini:


Keterangan untuk lingkaran bagian luar:

· Understand, berarti mendapatkan pemahaman dari misi sebuah organisasi ; layanan , tempat, orang dll

· Collect, berarti memilih informasi yang penting tentang pengorganisasian, dan sumber grup, termasuk orang-orang, tipe data, perhitungan, dan tempat pengontrolan.
· Assess(menaksir/menilai), berarti memulai dengan informasi-informasi yang strategis, perhitungan setiap arsitektur, dan menetapkan siap, apa, kapan, dimana, kenapa, dan bagaimana mereka berkaitan dengan tujuan organisasi.
· Audit, maksudnya, ketika kita sudah memahami lingkngan sekitar dan sumber-sumber yang ada, laksanakan audit (tataan) yang komperensif dari lingkungan dan sumber-sumber yang ada menuju bentuk-bentuk security dan kelangsungan hidup keamanan dan kontrol.
· Implement. Berarti ketika rencana yang benar telah dipilih, kemudian waktunya, memasangnya atau menggunakan sistem keamanan tersebut.
· Manage, berarti, jika langfkah-langkah diatas telah dilaksanakan maka tahap berikutnya kita harus memeliharanya dengan prinsip pada lingkaran bagian dalamnya, jadi ini merupakan proses yang berkelanjutan setelah lingkaran atas sudah clear, maka berlanjut dengan proses lingkaran bawah
Keterangan untuk bagian dalam:
· Safeguard, berarti memasang pengaman-proses, prosedure, administrasi, hardware, dan software disekitar aset.
· Monitor, berarti meng-audit (menata) dan log sistem data dan bahaya-bahaya, yang kemudian menilai informasi yang sedang berjalan dan peristiwa-peristiwa keamanan.
· React, berarti ketika suatu kejadian terdeteksi, maka, akan memulai pertahanan dan recovering tepat waktu.
· Defend, berarti reaksi langkah yang dibutuhkan untuk meringankan kerusakan yang akan terjadi pada aset.
· Recover, berarti memperkirakan sebuah kerusakan, memulai pengukuran pemulihan, dan memperkirakan kembali keamanan apa yang akan diberi kepada insident yang terjadi.

2. Inti dari keamanan komputer adalah melindungi komputer dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
4. Fungsi Security System
Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain :
1. Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki, antara lain :
a. Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang kita gunakan.
b. Si Perusak, jenis penyusup ini ingin merusak system yang kita gunakan atau mengubah tampilan layar yang kita buat.
c. Menyusup untuk popularitas, penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri.
d. Si Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup).
3. Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
5. Element-Element Keamanan Komputer
A. Kriptografi
Element pertama dalam kamanan computer adalah kriptografi, kriptografi adalah sebuah proses dimana meng-enkript sebuah pesan yang bisa dipahami menjadi pesan yang tidak dimengerti. Atau aman.
Ada 2 jenis algoritma pada kriptografi yaitu
  • Alogritma Simetri dan
  • Algoritma Asimetri.
Algoritma Simetri (algoritma konvensional) adalah algoritma yang menggunakan kunci enkripsi dan kunci dekripsi yang sama,seperti gambar:

Dari gambar diatas menunjukkan bahwa plaintext dienkrip dengan dan didekrip dengan kunci yang sama
Algoritma Asimetri (kunci public) adalah algoritma ang didesain sedemikian hingga kunci untuk enkripsi berbeda dengan kunci dekripsi. Dalam system ini, kunci enkripsi disebut kunci public, sedangkan kunci dekripsi sering disebut kunci privat.
B. Password/ Key
Kriptografi bisa terdiri dari password. Dalam kemanan computer password adalah sesuatu yang sangat rahasia bagi usernya, karena password akan membuka sesuatu file atau pesan atau bias jadi program yang bersifat rahasia. Dalam membuat password tidak harus hanya menggunakan huruf atau angka saja, tapi lebiha baik mengkombinasikan huruf, angka bahkan symbol tertentu sehingga membuat lebih kuat, yang akan memebuat seorang attacker akan susah menebak bahkan membutuhkan waktu yang sangat lama untuk meng-crack nya.
C. Random number generator (RNG)
Random number generator (RNG) atau pembangkit bilangan acak, kerap kali diimplementasikan di dalam berbagai algoritma kriptografi. Contohnya saja pada algoritma kriptografi Deffie-Helman yang memerlukan bilangan prima sebagai input. Cara yang paling efektif untuk mendapatkan suatu bilangan prima acak adalah dengan cara melakukan pembangkitan bilangan acak kemudian mengetes apakah bilangan yang dibangkitkan itu berupa bilangan acak atau tidak.
Sekarang pertanyaannya adalah……apa algoritma untuk melakukan pembangkitan bilangan acak tersebut? kita dapat menggunakan rand() atau Math.Random() pada C++ atau System.Random pada C# (red. C sharp) atau java.util.Random pada Java. Namun, jika kita memeriksa algoritma yang digunakan oleh fungsi-fungsi tersebut, kita akan menemukan bahwa itu adalah RNG yang lambat…..masih ada cara untuk mempercepatnya beberapa CPU clock cylces…lagipula baru-baru ini ditemukan security flaw pada fungsi rand() sehingga bilangan acak ini dapat dibangkitkan kembali (artinya tidak benar-benar acak) dan ini merupakan ancaman yang serius untuk dunia kriptografi.
6. Software Perlindungan Komputer
1. Antivirus
Antivirus adalah sebuah program computer yang digunakan untuk memeriksa file-file dengan tujuan mengidentifikasi dan menghapus virus komputer dan malware lainnya.
Pada saat ini ada tiga jenis teknologi antivirus yang lazim digunakan:
· Serach engine
Database yang berisi rangkain kode sekuensial dari virus yang telah diketahui sebelumnya (atau sering disebut vitus signature atau string). Jika sebuah virus baru ditemukan maka database akan di-update denngan signature lain yang dimiliki hanya oleh virus tersebut dan tidak terdapat di dalam program lainnya. Hal ini, dapat dilakukan tanpa memerlukan pemahaman yang lebih jauh mengenai virus tersebut.
· Monitor
Monitor adalah program yang bersifat tunggal (bersifat residen) didalam memori computer untuk secara terus-menerus memonitor fungsi dari operasi yang bekerja. Pendeteksian sebuah virus dilakukan dengan memonitor fungsi-fungsi yang didndikasikan berbahaya dan memeliki sifat seperti sebuah virus, seperti merubah isi file dari sebuah file yang executable dan tindakan-tindakan yang mem-bypass system operasi
· Integrity Checkers
Integrity checker adalah program yang mampu mendeteksi objek executable lain yang telah dimodifikasi dan mendeteksi infeksi dari sebuah virus. Teknik ini bekerja dengan cara menghitung checksum dari kode-kode program yang executable dan menyimpannya didalam sebuah database. Kemudian secara periodik checksum dari program-program tersebut akan dihitung ulang dan dibandingkan dengan database checksum tersebut.
7. Teknik Sederhana Perlindungan Komputer
A. Stop aksi virus, karma kebanyakan 85% virus di Indonesia, dan 65 % virus dari luar negeri menggunakan VB. Program dr VB akan berjalan dengan jika ada modul “msvbvm60.dll”. untuk tidak memlumpuhkan aplikasi bukan virus yang terbuat dari VB, maka modul terebut di re-name saja, dengan cara:
· Buka notepad, dan ketik: ren C:\windows\system32\msvbvm60.dll 11111msvbvm60.dll
· Save dengan nama :vbren.bat, dan disimpan di direktory C:\windows\
· Kemudian, buat satu lagi untuk mere-name nya lagi jika ada program VB bukan virus yang akan beroperasi ren C:\windows\system32\11111msvbvm60.dll msvbvm60.dll , save dengan nama vbfix.bat.
B. Matikan autoplay. Caranya :
· Pada Run ketik gpedit.msc
· Buka bagian Computer Configuration – Adminitrative Template – System
· Cari “Turn off Autoplay”. Double click, beri tanda “Enable”, dan pilihan berikutnya click “All Drive”.
· Lakukan yang sama pada “User Configuration” nya.
C. Menutup port USB, cara ini dilakukan bagi user yang menutup setiap kemungkinan virus masuk ke komputernya, yaitu menutup port USB, ada beberapa cara seperti dengan menutup port melalui BIOS pada versi terbaru dan jangan lupa memberi password BIOS tersebut sehingga tidak ada user lainnya yang merubahnya. Cara lain, yaitu pada registry:
· Ketik regedit pada RUN
· klik HKEY_LOCAL_MACHINE- SYSTEM- currentControlSet-services-USBTOR
· double klik dan ubah nilai dari 3 menjadi 4
D. Install antivirus
Dalam seperangkat computer minimal ada satu buah antivirus terinstall di dalamnya. Terserah antivirus yang mana di pakai oleh user, yang pasti harus lah up-2-date off-line ataupun on-line, karena perkembangan dan pembuatan virus semakin berkembang di Indonesia maupun di luar negeri.

Seperti antivirus : AVG, Avira, Bit Defender, Kaspersky, Norton, Panda, dll. Atau antivirus buatan local seperti Pcmav, Ansav, SMP, dll.

Read Users' Comments (0)

NETWORKING SYSTEM


       Jaringan adalah sebuah himpunan komputer yang dihubungkan dengan kabel sehingga komputer satu dengan komputer lainnya dapat saling komunikasi, bertukar informasi sharing file, printer, dll.

Semua fasilitas yang memanfaatkan Web memerlukan network operating systems (NOS), yaitu sistem operasi komputer untuk server, atau sebuah program dasar yang memungkinkan berjalannya server pada sebuah sistem client/server. Sistem Web itu sendiri memang berbasis pada skema client/server. Contoh dari NOS adalah Windows Server, Linux, dan berbagai variasi UNIX. NOS sendiri sudah hadir sebelum Web menjadi fenomena global, walaupun Web lah yang membuatnya amat populer. Sistem operasi LINUX boleh dianggap sebagai punya hubungan simbiotik dengan Web, dan sistem ini terus dikembangkan oleh para sukarelawan global, sehingga hampir pasti bahwa perkembangan LINUX dan perkembangan Web selalu sejalan.
Sebagai sebuah sistem operasi, NOS punya beberapa karakteristik yang membedakannya dari client operating systems. Sudahlah jelas bahwa aplikasi yang akan dijalankannya memang didisain untuk keperluan komputerisasi di dalam sebuah jaringan. Dengan demikian, NOS memang melayani lebih dari satu pengguna setiap kalinya, dengan hirarki kewenangan (previlege) pengguna yang berbeda-beda. Terpenting lagi, NOS dirancang untuk tetap siaga dan selalu ‘menyala’ sepanjang waktu. Sebuah NOS berfungsi sebagai semacam landasan atau platform bagi kegiatan berbagai perkakas penting sebuah jaringan komputer, misalnya:
• Infrastuktur TCP/IP, yang mengandung berbagai fungsi NOS sebagai pengatur lalu-lintas (router), penolak bala (firewall), dan induk pengatur (dalam bentuk DHCP server, atau DNS server).
• Fungsi-fungsi LAN (local area network) seperti pengecekan identitas alias autentifikasi, penggunaan sumberdaya komputer secara bersama dalam bentuk file sharing atau printer sharing.
• Sebagai induk pengelola direktori alias directory server; di sini NOS mengatur otoritas komputer-komputer yang terkait dengan sebuah jaringan.
• Sebagai ‘pelayan’ bagi berbagai aplikasi (application serving); di sini NOS menjadi landasan bagi berbagai aplikasi yang memerlukan jaringan, misalnya aplikasi sistem perpustakaan, aplikasi mesin pencari, dan sebagainya. Di dalam konteks jaringan global, maka NOS juga melayani fungsi Web serving (lihat juga Web service)
• Pengelolaan pangkalan data relasional dalam jaringan, misalnya untuk melayani produk yang dibuat dengan MySQL atau Oracle. Di lingkungan perpustakaan digital, biasanya ada seseorang yang bertugas memadukan segala operasi di tingkat jaringan, biasa disebut seorang digital library integrator. Petugas inilah yang biasanya bekerja dalam lingkungan NOS, melakukan pengembangan, pemasangan (installing), pengaturan konfigurasi (configuring), penyelarasan aktivitas-aktivitas jaringan lewat komputer induk (tuning web servers), dan membangun serta merawat pangkalan data relasional. Seringkali sebuah perpustakaan dapat meminta akses ke NOS tanpa harus memiliki dan merawat server sendiri. Lembaga induk tempat perpustakaan itu berada biasanya mempunyai sebuah unit teknologi informasi, atau menyewa jasa host di luar untuk mengurusi server. Tetapi banyak juga perpustakaan yang menghendaki server sendiri sehingga memerlukan seorang petugas integrator.
Dalam konteks penggunaan NOS ini, setidaknya para pengelola perpustakaan digital memahami bahwa ada dua program mendasar. Pertama adalah web server, yaitu program yang berjalan di NOS untuk mengelola situs-situs Web. Ketika seseorang ingin melihat sebuah situs, maka web server mengirim situs itu ke komputer pengguna melalui Internet. Paling populer adalah Apache Serverdan Internet Information Server dari Microsoft. Selain fungsi mengirim situs yang diminta pengguna, web server juga melakukan:
• Pengelolaan situs Web.
• Pembelokan (redirection) dari satu URL ke URL lainnya.
• Pengiriman pesan-pesan tentang kesalahan (error message)
• Pengaturan dalam penempatan (uploading) berkas.
• Enkripsi untuk data yang ingin disembunyikan (sensitive data)
• Authentikasi
• Pengolahan bahasa scripting seperti PHP dan Cold Fusion Kedua adalah proxy server yang pada dasarnya adalah web server ketika bertindak sebagai perantara alias intermediary antara web browser dan keseluruhan dunia Internet yang amat luas. Kegunaan paling umum dari proxy servers di lingkungan perpustakaan digital ini misalnya adalah sebagai penyedia akses jarak jauh (remote access) ke alamat-alamat sumber informasi yang penggunaannya dibatasi, misalnya jurnal elektronik yang hanya tersedia untuk pelanggan. Web servers dan proxy servers juga biasanya menjadi sarana untuk memantau segala kegiatan yang dilakukan melalui portal atau situs sebuah perpustakaan digital. Keduanya dapat menyimpan dan mengolah berkas catatan pemakaian (log files) yang kemudian akan dipakai oleh pengelola untuk mengevaluasi perpustakaan digitalnya.
NOS (Network Operating System)

1. Pengertian NOS (Network Operating System)
Network Operating System (Sistem operasi jaringan) adalah sebuah jenis sistem operasi yang ditujukan untuk menangani jaringan. Umumnya, sistem operasi ini terdiri atas banyak layanan atau service yang ditujukan untuk melayani pengguna, seperti layanan berbagi berkas, layanan berbagi alat pencetak (printer), DNS Service, HTTP Service, dan lain sebagainya.



2. Fungsi NOS (Network Operating System)
NOS merupakan sebuah software yang mengontrol software dan hardware lainnya, yang berjalan pada sebuah jaringan (network). Software ini juga memungkinkan lebih dari satu komputer, atau yang juga biasa dikenal dengan komputer jaringan (network computers), untuk dapat berkomunikasi dengan satu komputer utama dan komputer lainnya, sehingga dapat berbagi sumber daya (resources), menjalankan aplikasi, mengirimkan pesan dan berbagai macam fungsionalitas lainnya.

3. Beberapa Jenis NOS (Network Operating System)
a. Microsoft MS-NET


b. Microsoft LAN Manager


LAN Manager adalah sebuah sistem operasi jaringan yang dikembangkan oleh Microsoft Coorporation bersama-sama dengan 3com corporation. LAN Manager didesain sebagai penerus perangkat lunak server jaringan 3+Share yang berjalan di atas sistem operasi MS-DOS.
LAN Manager dibuat berbasiskan IBM OS/2 dan protokol NetBEUI, sama seperti halnya pendahulunya MS-NET untuk MS-DOS dan Xenix-NET untuk Xenix. Selain itu, terdapat juga LAN Manager/X (LMX) yang ditujukan untuk sistem operasi UNIX.
Pada tahun 1990, Microsoft meluncurkan LAN Manager 2.0 yang menawarkan banyak keunggulan. Versi terakhir LAN Manager, versi 2.2 yang dimasukkan ke dalam OS/2 1.31 menjadi sistem operasi server Microsoft, sebelum digantikan oleh Windows NT Server pada tahun 1994.

Beberapa vendor menjual versi LAN Manager, yakni:
3Com 3+Open
HP LAN Manager/X
IBM LAN Server
Tapestry Torus
c. Novell NetWare


Novell NetWare adalah sebuah sistem operasi jaringan yang umum digunakan dalam komputer IBM PC atau kompatibelnya. Sistem operasi ini dikembangkan oleh Nivell. dan dibuat berbasiskan tumpukan protokol jaringan Xerox XNS.
NetWare telah digantkan oleh Open Enterprice System(OES). Versi terakhir dari NetWare hingga April 2007 adalah versi 6.5 Support Pack 6, yang identik dengan OES-NetWare Kernel, Support Pack 2.

d. Microsoft Windows NT Server



Windows NT merupakan sebuah sistem operasi 32-bit dari Microsoft yang menjadi leluhur sistem operasi Windows 2000, Windows XP,Windows Server 2003, dan Windows Vista. Sistem operasi tersebut pada awalnya mendukung beberapa platform mikroprosesor, dimulai dari Intel 80x86 (hingga sekarang), MIPS R4x00 (dihentikan pada versi Windows NT 4.0), Digital Equipment Corporation Alpha AXP (dihentikan pada versi Windows 2000 Beta 3), IBM PowerPC (dimulai dari versi Windows NT 3.51 dan dihentikan pada versi Windows NT 4.0), serta beberapa platform lainnya, seperti Clipper dan SPARC (tidak dirilis untuk umum, karena dibuat oleh pihak ketiga, Intergraph). Saat ini, sistem operasi berbasis Windows NT hanya mendukung platform Intel 80x86, Intel IA64 dan AMD64 (atau x64), sementara platform lainnya tidak didukung lagi, mengingat kurangnya dukungan dari pihak ketiga untuk prosessor tersebut.

e. GNU/Linux


Linux (diucapkan หˆlษชnษ™ks atau /หˆlษชnสŠks/) adalah nama yang diberikan kepada sistem operasi komputer bertipe Unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak bebas dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber Linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapa saja.
Nama "Linux" berasal dari nama pembuatnya, yang diperkenalkan tahun 1991 oleh Linus Torvalds. Sistemnya, peralatan sistem dan pustakanya umumnya berasal dari sistem operasi GNU, yang diumumkan tahun 1983 oleh Richard Stallman. Kontribusi GNU adalah dasar dari munculnya nama alternatif GNU/Linux.

f. Banyan VINES


Banyan VINES (singkatan dari Virtual Integrated Network Service) adalah sebuah sistem operasi jaringan yang populer pada akhir dekade 1980-an hingga awal dekade 1990-an yang banyak digunakan dalam jaringan-jaringan korporat.
VINES pada awalnya dibuat berdasarkan protokol jaringan yang diturunkan dari Xerox Network Systems (XNS). VINES sendiri menggunakan arsitektur jaringan terdistribusi klien/server yang mengizinkan klien-klien agar dapat mengakses sumber daya di dalam server melalui jaringan. Fitur-fitur yang diusung oleh Banyan VINES antara lain adalah:
Memiliki layanan berbagi berkas (file-sharing)
Memiliki layanan berbagi alat pencetak
Memiliki layanan direktori terdistribusi yang disebut sebagai StreetTalk untuk melakukan manajemen jaringan
Dukungan terhadap protocol (TCP/IP)
Menawarkan perangkat bantu administrasi jaringan dengan menggunakan antarmuka grafis
Mendukung manajemen dengan menggunakan protokol Simple Network Management Protocol (SNMP)
Klien-klien yang didukung oleh VINES antara lain:
MS-DOS
IBM OS/2
Microsoft Windows (mulai dari Windows NT 4.0, komponen klien Banyan VINES telah ditiadakan)
Macintosh
NOS adalah sistem operasi yang berisi fitur tambahan untuk meningkatkan fungsionalitas dan pengelolaan di lingkungan jaringan. Berikut ini adalah contoh dari sistem operasi jaringan:


Windows 2000 Server
Windows 2003 Server
UNIX
Linux
Novell NetWare
Mac OS X
NOS ini dirancang untuk menyediakan sumber daya jaringan untuk klien:
Server aplikasi, seperti database bersama
Sentralisasi penyimpanan data
Direktori layanan yang menyediakan repositori terpusat account pengguna dan sumber daya pada jaringan, seperti Active Directory
Jaringan Antrian cetak
Jaringan akses dan keamanan
Redundant sistem penyimpanan, seperti RAID dan backup

Jaringan sistem operasi menyediakan beberapa protokol yang dirancang untuk melakukan fungsi jaringan. Protokol-protokol ini dikendalikan oleh kode pada server jaringan. Seperti yang ditunjukkan pada Gambar1, protokol yang digunakan oleh sistem operasi jaringan menyediakan layanan seperti web browsing, transfer file, e-mail, resolusi nama, dan IP pengalamatan otomatis.

Read Users' Comments (0)





Data Center merupakan fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data ( storage ) yang di kondisikan dengan pengaturan powersuply, pengaturan udara, pencegah bahaya kebakaran dan biasanya dilengkapi pula dengan sistem pengamanan fisik.

Pada data center terdapat ratusan bahkan ribuan server yang tersusun pada rak server yang ditata sesuai bentuk fisiknya, baik tower maupun rack dari ukuran 1U s/d 4u. Disetiap ruang memiliki pendingin, sistem catu daya, ups, security dan jaringan terkoneksi yang ditata dengan detail. Bahkan lantai dimana server dibangun memiliki karakteristik yakni terdapat upaya peredam dan selokan tempat jaringan kabel listrik maupun komputer.
Disain dan perencanaan data center harus memperhatikan minimum aspek-aspek berikut :
  1. Lokasi aman, memenuhi syarat sipil bangunan, geologi, vulkanologi, topografi
  2. Terproteksi dengan sistem cadangan, untuk sistem catudaya, pengatur udara/lingkungan, komunikasi data
  3. Menerapkan tata kelola standar data center meliputi :
    1. Standar Prosedur Operasi
    2. Standar Prosedur Perawatan
    3. Standar dan Rencana Pemulihan dan Mitigasi Bencana
    4. Standar Jaminan Kelangsungan Bisnis

Kalau anda penguna blog pastilah tidaklah asing dengan wordpress, wp panggilan singkat dari wordpress yang melayani 5,5 juta blog pada penghujung tahun 2008 memiliki data center. Dua data center berada di Illisionis dan satu di Dallas. Anda dapat menyaksikan salah satu video data center dari WP.

Read Users' Comments (0)




Teknologi RFID Proximity Card. Pelacakan waktu dan kehadiran karyawan yang cepat dan sederhana dengan EasyClocking EC50 proximity card time clock. Setiap karyawan dilengkapi dengan kartu RFID yang unik. Untuk jam masuk atau keluar, karyawan menempelkan kartu RFID pada mesin, dan reader RFID mencatat saat masuk atau keluar. Data akan di download dari mesin ke software administrator secara terjadwal atau berkala, secara otomatis memberikan waktu yang akurat dalam catatan kehadiran.

Read Users' Comments (0)



Fungsi yang paling penting dari sebuah mesin sidik jari adalah kualitas sensor. EasyClocking® sensor sidik jari telah disempurnakan selama 10 tahun terakhir, fungsi yang unik kami membuat ulang template untuk memulihkan garis sidik jari patah, memungkinkan sensor untuk memperbarui citra pemindaian terbaik bagi setiap pengguna, dan dengan penambahan 360ยบ derajat pembacaan sensor baru kami, memungkinkan pengguna untuk memindai sidik jari cepat dan lebih akurat.

Read Users' Comments (0)


MESIN ABSENSI menggunakan Wi-Fi



EC500 Advance Fingerprint with WIFI


Berbeda dengan karakteristik sidik jari permukaan yang bisa dikaburkan oleh kelembaban, kotoran atau kekeringan. Ketika informasi sidik jari permukaan dikombinasikan dengan informasi sidik jari bawah permukaan dan disusun ulang dalam cara yang cerdas dan terintegrasi, hasilnya lebih konsisten, lebih inklusif dan lebih kebal. Dan lebih canggih dengan dilengkapi teknologi WIFI.


 INTERAKSI MANUSIA DAN KOMPUTER (SIDIK JARI)


Manusia pada dasarnya memiliki sesuatu yang unik/khas yang hanya dimiliki oleh dirinya sendiri. Hal ini menimbulkan gagasan untuk menjadikan keunikan tersebut sebagai identitas diri. Hal ini perlu didukung oleh teknologi. Teknologi yang dapat mendukung hal tersebut disebut sebagai   biometrik.

Biometrik adalah metode untuk mengindentifikasi atau mengenali seseorang berdasarkan karakteristik fisik atau perilakunya. biometrik memang kini mulai jadi trend. Pilihannya kian beragam, mulai dari sidik jari, pola wajah, pola suara hingga lapisan iris dari mata. Dan pada makalah ini akan dibahas system biometric untuk absensi sidik jari

A.Pengertian dan proses kerja pada absensi sidik jari
Absen sidik jari adalah suatu metode baru yang saat ini telah berkembang menggunakan mesin dengan bantuan software untuk mengisi data kehadiran suatu komunitas,kelompok meupun instansi yang menggunakannya. Mesin absensi sidik jari dirancang khusus dengan teknologi terdepan saat ini. Mesin  ini biasanya memilki kapasitas memori yang besar dan dilengkapi dengan fitur canggih, seperti : USB Flash, Disk, Web Server, Schedule Bell, SMS Message, Workcode, Function Key,dll

B.Tehnik pembacaan sidik jari
Scanning sidik jari dilakukan dengan alat elektronik (dalam hal ini mesin absensi sidik jari). Hasil scanning lalu disimpan dalam format digital pada saat registrasi atau enrollment atau pendaftaran sidik jari. Setelah itu, rekaman sidik jari tersebut diproses dan dibuatkan daftar pola fitur sidik jari yang unik. Pola fitur sidik jari yang unik tersebut kemudian disimpan dalam memory atau database. Pola sidik jari yang unik ini disebut dengan istilah minutiae. Pada saat identifikasi, pola minutiae tersebut kemudian dicocokkan dengan hasil scan sidik jari.
Alat absensi sidik jari maupun sensor sidik jari yang digunakan untuk keperluan lain seperti akses kontrol mempunyai beberapa tehnik pembacaan sidik jari. Tehnik pembacaan sidik jari oleh mesin absensi sidik jari tersebut antara lain :
1. Optis.
optical fingerprint sensorDengan tehnik ini, pola sidik jari direkam atau discan dengan menggunakan cahaya. Alat perekam (fingerprint scanner) yang digunakan adalah berupa kamera digital. Tempat untuk meletakkan ujung jari disebut permukaan sentuh (scan area). Di bawah scan area, terdapat lampu atau pemancar cahaya yang menerangi permukaan ujung jari. Hasil pantulan cahaya dari ujung jari ditangkap oleh alat penerima yang selanjutnya menyimpan gambar sidik jari tersebut ke dalam memori.
Kelemahan metode ini adalah hasil scanning sangat tergantung dari kualitas sidik jari. Jika kualitas sidik jari miskin (poor) atau luka, maka kualitas hasil pembacaan akan tidak bagus. Kelemahan lain adalah tehnik ini bisa diakali dengan jari palsu. Tapi tehnik ini mempunyai keuntungan mudah dilakukan dan tidak membutuhkan biaya yang mahal.
2. Ultrasonik
Tehnik ini hamper sama dengan tehnik yang digunakan dalam dunia kedokteran. Dalam tehnik ini, digunakan suara berfrekuensi sangat tinggi untuk menembus lapisan epidermal kulit. Suara frekuensi tinggi tersebut dibuat dengan menggunakan transducer piezoelectric. Setelah itu, pantulan energi tersebut ditangkap menggunakan alat yang sejenis. Pola pantulan ini dipergunakan untuk menyusun citra sidik jari yang dibaca. Dengan cara ini, tangan yang kotor tidak menjadi masalah. Demikian juga dengan permukaan scanner yang kotor tidak akan menghambat proses pembacaan.
3. Kapasitans
kapasitant fingerprint sensorTehnik ini menggunakan cara pengukuran kapasitant untuk membentuk citra sidik jari. Scan area berfungsi sebagai lempeng kapasitor, dan kulit ujung jari berfungsi sebagai lempeng kapasitor lainnya. Karena adanya ridge (gundukan) dan valley (lembah) pada sidik jari, maka kapasitas dari kapasitor masing-masing orang akan berbeda. Kelemahan ini adalah adanya listrik statis pada tangan. Untuk menghilangkan listrik statis ini, tangan harus digrounding.
4. Thermal
thermal fingerprint sensorTehnik ini menggunakan perbedaan suhu antara ridge (gundukan) dengan valley (lembah) sidik jari untuk mengetahui pola sidik jari. Cara yang dilakukan adalah dengan menggosokkan ujung jari (swap) ke scan area. Bila ujung jari hanya diletakkan saja, dalam waktu singkat, suhunya akan sama karena adanya proses keseimbangan.
Demikian beberapa tehnik pembacaan mesin absensi sidik jari

C.Teknik penyimpanan pada mesin absen sidik jari.
Setelah proses registrasi atau pendaftaran sidik jari pada mesin absensi sidik jari,atau mesin sidik jari yang difungsikan untuk fungsi lain, maka citra atau pola sidik jari akan disimpan. Dalam proses penyimpanan citra atau pola sidik jari , terdapat beberapa teknik penyimpanan antara lain,
1.      Data sidik jari disimpan di dalam perangkat alat absensi sidik jari.
Cara ini disebut sabagai pendapat desentralisasi. Biasanya terjadi pada mesin sidik jari tipe standalone, yakni mesin sidik jari yang dalam pengoperasiannya bisa berjalan tanpa harus terhubung dengan komputer. Data akan tersimpan pada memori yang ada pada mesin.
Keuntungan metode ini adalah adanya kecepatan dalam proses pencocokan serta mesin absensi sidik jari bisa diletakan di tempat yang jauh dari computer. Kelemahannya dalah kapasitas yang terbatas sesuai dengan besar memori yang disediakan oleh mesin.
Saat ini sudah tersedia mesin absensi sidik jari yang mampu menampung sampai 5000 sidik jari atau lebih.
2.      Data sidik jari disimpan pada database di computer.
Cara ini disebut sebagai cara sentrilisasi. Biasanya digunakan pada alat sidik jari tipe online atau yang harus terhubung dengan computer. Data sidik jari yang harus diregistrasi akan langsung disimpan pada database yang ada pada harddisk computer.
Keuntungan cara ini adalah kapasitas penyimpanan yang sangat besar, sesuai dengan kapasitas harddisk komputer. Kelemahannya adalah proses identifikasi yang agak lambat dan wajib adanya computer dalam pengoperasiannya.
3.      Data sidik jari disimpan pada kartu pemilik.
Cara ini juga disebut sebagai desentralisasi. Data sidik jari akan disimpan pada kartu sang pemilik. Pertama kali sidik jari harus diregistrasikan ke mesin, kemudian data sidik jari tersebut akan ditulis oleh mesin sidik jari ke kartu tertentu, misalnya mifare card. Proses verifikasi dilakukan menggunakan kartu yang telah ada data sidik jari tersebut.
Dalam kondisi banyaknya sidik jari yang tersimpan, mka prose verifikasi akan memakan waktu yang lama. Untuk mengurangi waktu pencarian,maka tersedia beberapa cara mengurangi waktu verifikasi tersebut. Antara lain:
1.      Menggunakan metode one to one
Metode ini mengharuskan si pemilik atau karyawan mengetikan no.id terlebih dahulu baru kemudian meletakan sidik jarinya di alat absen sidik jari. Dengan cara ini, mesin absensi sidik jari akan hanya mengecek citra sidik jari milik no.id tersebut
2.      Mengelompokannya ke dalam grup.
Pengguna atau karyawan yang terdaftar pada alat atau mesin sidik jari dikelompokan berdasarkan kelompok-kelompok dengan cara ini mesin absensi sidik jari hanya akan mencari sidik jari yang ada dalm kelompok karyawan yang bersangkutan.
3.      Sidik jari dikelompokan ke dalam tipe sidik jari.
Dalam hal ini mesin absensi sidik jari akan mengelompokan sidik jari ke dalam kelompok menurut tipenya, yaitu whorl, right loop, arch, tented arch dll. Selain itu juga berdasarkan banyaknya ridge yang muncul dalam empat arah dari nol derajat, 45 derajat, 90 derajat dan 135 derajat.   

Read Users' Comments (0)

Mesin absensi IRIS






Mesin absensi EC Iris ini adalah mesin absensi yang menggunakan sistem biometrik untuk mengautentifikasi karyawan saat proses mengabsen. Biometrik adalah teknologi khusus yang biasa digunakan pada medis untuk mengidentifikasi manusia dengan melihat atau mendeteksi karakteristik tertentu yang ada pada diri manusia itu sendiri. Adapun,  karakteristik yang diidentifikasi menggunakan sistem biometrik ini bisa saja berupa sidik jari, bentuk dan karakteristik wajah, mata, dan suara manusia.

Verifikasi identitas karyawan berdasarkan pemindaian iris(retina) mereka.
- Deteksi otomatis pengguna, EC-IRIS aktif saat pengguna mendekat.
- Jangkauan penangkapan gambar antara 12 sampai 14 inci (31-35cm).
- Indikasi visual diperkuat dengan petunjuk audio yang ramah.
- Set otomatis penyesuaian ketinggian, dll.

Read Users' Comments (1)comments