TUGAS PENGANTAR KECERDASAN BUATAN 1


Soal
A. Ubahlah pernyataan berikut dalam bentuk representasi logika proposisi dan predikat
1. Karjo adalah seorang laki-laki
2. Karjo adalah orang Jawa
3. Karjo lahir pada tahun 1840
4. Setiap laki-laki pasti akan mati
5. Semua orang Jawa mati pada saat Krakatau meletus tahun 1883
6. Setiap orang pasti mati setelah hidup lebih dari 150 tahun
7. Sekarang tahun 2010
8. Mati berarti tidak hidup
9. Jika seseorang mati, maka beberapa waktu kemudian dia pasti dianggap mati
B. Apakah Karjo masih hidup sekarang dengan metode Backward ?

Jawaban:
A.
1. Laki-laki(Karjo)
2. Jawa(Karjo)
3. Lahir(Karjo,1840)
4. ∀x : laki-laki(x) → pastimati(x)
5. Meletus(Krakatau, 1883) ∧ ∀x : [Jawa(x) → mati(x, 1883)
6. ∀x : ∀thn1 : ∀thn2 : pastimati(x) ∧ lahir(x, thn1) ∧ lahir(x, thn2) ∧ lebihdari(thn2 – thn1, 150) → mati(x, thn2)
7. Sekarang ≡ 2010
8. ∀x : ∀y : [mati(x,y) → ¬hidup(x,y) ] ∧ [¬hidup(x,y) → mati(x,y)]
9. ∀x : ∀thn1 : ∀thn2 : mati(x, thn1) ∧ lebihdari(thn2 – thn1) → mati(x, thn2)

B.
Dari pernyataan diatas akan dibuktikan Karjo tidak hidup sekarang dengan penalaran backward : ¬hidup (karjo, sekarang)

¬hidup (karjo, sekarang)
↑ (8, subtitusi)
Mati(karjo, sekarang)
↑ (9, subtitusi)
Mati(karjo, thn1) ∧ lebihdari(sekarang, thn1)
↑ (5, subtitusi)
Jawa(Karjo) ∧ lebihdari(sekarang, 1883)
↑ (2)
Lebihdari(sekarang, 1883)
↑ (7, subtitusi)
Lebihdari(2010, 1883)
↑ (menghitung lebihdari)
Nil

Practice Test in class


1. The Armory Show, held in New York in 1913, was a important exhibition of modern European art.
2. Ripe fruit is often stored in a place who contains much carbon dioxide so that the fruit will not decay too rapidly.
3. In 1852 Massachusetts passed a law requiring all children from four to eighteen years of old to attend school.
4. The main purpose of classifying animals is to show the most probable evolutionary relationship of the different species to each another.
5. Matthew C Perry, a United States naval commander, gained fame not in war and through diplomacy.
6. One of the most impressive collections of nineteenth-century European paintings in the United States can be found to the Philadelphia Museum of Art.
7. Three of every four migrating water birds in North America visits the Gulf of Mexico's winter wetlands.
8. Charleston, West Virginia, was named for Charles Clendenin, who son George acquired land at the junction of the Elk and Kanawha rivers in 1787.
9. Financier Andrew Mellon donated most of his magnificent art collection to the National Galerry of Art, where it is now locating.
10. Soil temperatures in Death Valley, California, near the Nevada border, have been known to reach 90 of degrees Celcius.
11. When the Sun, Moon, and Earth are alignment and the Moon crosses the Earth's orbital plane, a solar eclipse occurs.
12. Mary Cassatt's paintings of mothers and children are known for its fine linear rhythm, simple modelings, and harmonies of clear color.
13. Plants synthesize carbohydrates from water and carbon dioxide with the aid of energy is derived from sunlight.
14. The best American popular music balances a powerful of emotions of youth with tenderness, grace, and wit.
15. In the nineteenth century, women used quilts to inscribe their responses to social, economics, and politics issues.
16. Fossils in 500-million-year-old rocks demonstrate that life forms in the cambrian period were mostly marine animals capability of secreting calcium to from shells.
17. Rainbows in the shape of complete circles are sometimes seen from airplanes because they are not cutting off by the horizon.
18. Hot at the equator causes the air to expand, rise, and flow toward the poles.
19. Although research has been on going since 1930, the existence of ESP-perception and communication without the use of sight, hear, taste, touch, or smell - is still disputed.
20. As many as 50 percent of the income from motion pictures produced in the United States comes from marketing the films abroad.
21. Sleep is controlled by the brain and associated by characteristic breathing rhythms.
22. The walls around the city of Quebec, which was originally a fort millitary, still stand, making Quebec the only walled city in North America.
23. The manufacture of authomobile was extremely expensive until assembly-line techniques made them cheaper to produce.
24. The ballad is characterized by informal diction, by a narrative largely dependent on action and dialogue, by thematic intense, and by stress on repetition.
25. Eleanor Roosevelt set the standard against which the wives of all United States Presidents since have evaluated.

ARTICLE


In this post, I will discuss about the use of Articles

What is an article? Basically, an article is an adjective. Like adjectives, articles modify nouns.

English has two articles: the and a/an.

1. The is used to refer to specific or particular nouns.
2. a/an is used to modify non-specific or non-particular nouns. We call the the definite article and a/an the indefinite article.

Indefinite Articles: a and an

“A” and “an” signal that the noun modified is indefinite, referring to any member of a group. For example :

“Somebody call a policeman!” This refers to any policeman. We don’t need a specific policeman; we need any policeman who is available.

Definite Article: the

The definite article is used before singular and plural nouns when the noun is specific or particular. The signals that the noun is definite, that it refers to a particular member of a group. For example:

“The dog that bit me ran away”. Here, we’re talking about a specific dog, the dog that bit me.

Exercise

In the following sentences supply articles (a, an, or, the) if they are necessary. If no articles is necessary, leave the space blank.

1. Jason’s father bought him the bicycle that he had wanted for his birthday.

2. The statue of liberty was a gift of friendship fromfrance to the United States.

3. Rita is studyingEnglish andmath this semester.

4. The judge asked the witness to tell the truth.

5. Please give me a cup of coffe withcream andsugar.

6. The big books on the table are for my history class.

7. No one inSpanish class knew the correct answer toMrs.Perez question.

8. Mycar is four years old and it still runs well.

9. When you go to the store, please buy a bottle of chocolate milk and a dozen oranges.

10. There only a few sents left fortonight musical at the University.

11. What did you eat forbreakfast this morning?

12. Rita playsviolin and his sister playsguitar.

13. While we were inAlaska, we saw an Eskimo village.

14. Queen Elizabeth II is a monarch ofGreat Britain.

15. The Declaration of Independence was drawn up in 1776

Frame relay , X25, FDM, TDM, CDM


FRAME RELAY Frame Relay adalah protokol WAN yang beroperasi pada layer pertama dan kedua dari model OSI, dan dapat diimplementasikan pada beberapa jenis interface jaringan. Frame relay adalah teknologi komunikasi berkecepatan tinggi yang telah digunakan pada ribuan jaringan di seluruh dunia untuk menghubungkan LAN, SNA, Internet dan bahkan aplikasi suara/voice. Frame relay adalah cara mengirimkan informasi melalui wide area network (WAN) yang membagi informasi menjadi frame atau paket. Masing-masing frame mempunyai alamat yang digunakan oleh jaringan untuk menentukan tujuan. Frame-frame akan melewati switch dalam jaringan frame relay dan dikirimkan melalui virtual circuit sampai tujuan.
KEUNTUNGAN FRAME RELAY Frame Relay menawarkan alternatif bagi teknologi Sirkuit Sewa lain seperti jaringan X.25 dan sirkuit Sewa biasa. Kunci positif teknologi ini adalah:
•Sirkuit Virtual hanya menggunakan lebar pita saat ada data yang lewat di dalamnya, banyak sirkuit virtual dapat dibangun secara bersamaan dalam satu jaringan transmisi.
•Kehandalan saluran komunikasi dan pe
ningkatan kemampuan penanganan error pada perangkat-perangkat telekomunikasi memungkinkan protokol Frame Relay untuk mengacuhkan Frame yang bermasalah (mengandung error) sehingga mengurangi data yang sebelumnya diperlukan untuk memproses penanganan error. Fitur Frame Relay Beberapa fitur frame relay adalah sebagai berikut:
1. Kecepatan tinggi
2. Bandwidth Dinamik
3. Performansi yang baik/ Good Performance
4. Overhead yang rendah dan kehandalah tinggi
(High Reliability)

Perangkat Frame Relay Sebuah jaringan frame relay terdiri dari endpoint (PC, server, komputer host), perangkat akses frame relay (bridge, router, host, frame relay access device/FRAD) dan perangkat jaringan (packet switch, router, multiplexer T1/E1). Perangkat-perangkat tersebut dibagi menjadi dua kategori yang berbeda:

1. DTE: Data Terminating Equipment DTE adalah node, biasanya milik end-user dan perangkat internetworking. Perangkat DTE ini mencakup endpoint dan perangkat akses pada jaringan Frame Relay. DTE yang memulai suatu pertukaran informasi.
2. DCE: Data Communication Equipment
DCE adalah perangkat internetworking pengontrol carrier. Perangkat-perangkat ini juga mencakup perangkat akses, teatpi terpusat di sekitar perangkat jaringan. DCE merespon pertukaran informasi yang dimulai oleh perangkat DTE. PRINSIP KERJA FRAME RELAY
• Aliran data pada dasarnya pengarahannya berbasis pada header yang memuat DLCI, yang mendeskripsikan tujuan frame-nya. Jika jaringan mempunyai masalah dalam menangani sebuah frame, baik yang disebabkan oleh kesalahan jaringan atau kemacetan secara praktis ia akan membuang frame tersebut.
• Frame Relay membutuhkan jaringan dengan laju kesalahan yang rendah (low error rate) untuk mencapai kinerja yang baik. Jaringannya tidak
mempunyai kemampuan untuk mengoreksi kesalahan, maka Frame Relay tergantung pada protokol-protokol pada lapisan yang lebih tinggi di dalam piranti-piranti pengguna yang memiliki kecerdasan untuk memulihkannya dengan mentransmisikan ulang frame-frame yang hilang.
• Pemulihan kesalahan oleh protokol-protokol lapisan yang lebih tinggi, walaupun itu otomatis dan andal, adalah tidak ekonomis dipandang dari s
udut penundaan pemrosesan dan lebarpita. Maka mau tidak mau jaringannya harus meminimumkan terjadinya pembuangan frame.
X.25
X.25 dispesifikasikan oleh ITU-T suatu teknologi paket Switching melalui PSTN. X.25 dibangun berdasarkan pada layer Physical dan Data Link pada model OSI. Awalnya X.25 menggunakan line analog untuk membentuk jaringan paket switching, walaupun X.25 bisa saja dibangun melalui jaringan digital. Protocol2 X.25 mendefinisikan bagaimana koneksi antar DTE dan DCE di setup dan di maintain dalam PDN – public data network.
• Anda perlu berlangganan untuk layanan X.25
ini yang bisa menggunakan line dedicated kepada PDN untuk membuat koneksi WAN.
• X.25 bisa beroperasi pada kecepatan sampai 64 kbps pada line analog.
• X.25 menggunakan frame sebagai variable
ukuran paket.
• Menyediakan deteksi error dan juga koreksinya
untuk menjamin kehandalan melalui line analog yang berkualitas rendah.
• FDM (Frequency Division Multiplexing)

• FDM adalah teknik multiplexing paling tua yang digunakan pada sistem circuit switched analog. Prinsipnya adalah setiap host yang dishared mempunyai frequency masing-masing (berbeda) yang tetap. Hal ini sama dengan link tv kabel di rumah yang dapat menerima sinyal dengan prequensi yang berbeda. Berikut ini adalah ilustrasi gambarnya.


2. TDM (Time Division Multiplexing) TDM digunakan pada sistem circuit switched digital dan sistem transmisi digital. Setiap host yang mengirim data mempunyai quanta waktu (porsi waktu/time slot), jadi host yang melalui link switch akan bergantian mulai dari host 1-3.Selain quanta, ada juga yang disebut frame, yaitu yang mencakup jumlah quanta waktu sesuai host. Berikut ini adalah ilustrasi gambarnya.

Kelemahan FDM dan TDM:
1. Jika salah satu host tidak mempunyai data untuk dikirim (idle) maka alokasi frequensi / quanta pada physical link yang ada akan sia-sia karena tidak digunakan.

2. FDM dan TDM terbatas pada situasi jumlah aliran data telah tetap dan terbatas frame waktunya.



3. Statistical Multiplexing
Statistical Multiplexing mengatasi masalah pada FDM dan TDM. Seperti pada TDM, pengiriman data bergantian dari satu host ke host lainnya, namun tidak jika ada host yang tidak mengirimkan data tidak akan terjadi idle karena langsung digantikkan oleh host yang lain. Pada Statistical multiplexing tidak ada kepastian bahwa host akan bergantian mengirimkan data, oleh sebab itu dibatasi besarnya size paket menjadi suatu blok data yang harus dikirimkan oleh setiap host sehingga jika satu host telah mengirim paket sesuai blok data, multiplexing akan langsung digantikan oleh host yang lainnya. Berikut ini adalah ilustrasi gambarnya.



CDM


1. PENJELASAN
Code Division Multiplexing (CDM) dirancang untuk menanggulangi kelemahankelemahan yang dimiliki oleh teknik multiplexing sebelumnya, yakni TDM dan FDM.. Contoh aplikasinya pada saat ini adalah jaringan komunikasi seluler CDMA (Flexi)

2. PRINSIP KERJA


1. Kepada setiap entitas pengguna diberikan suatu kode unik (dengan panjang 64 bit) yang disebut chip spreading code.

2. Untuk pengiriman bit ‘1’, digunakan representasi kode (chip spreading code) tersebut.

3. Sedangkan untuk pengiriman bit ‘0’, yang digunakan adalah inverse dari kode tersebut.

4. Pada saluran transmisi, kode-kode unik yang dikirim oleh sejumlah pengguna akan ditransmisikan dalam bentuk hasil penjumlahan (sum) dari kode-kode tersebut.

5. Di sisi penerima, sinyal hasil penjumlahan kode-kode tersebut akan dikalikan dengan kode unik dari si pengirim (chip spreading code) untuk diinterpretasikan selanjutnya :

• jika jumlah hasil perkalian mendekati nilai +64 berarti bit ‘1’,
• jika jumlahnya mendekati –64 dinyatakan sebagai bit ‘0’.

DENIAL OF SERVICE ATTACK PADA WIRELESS


Dalam artikel yang saya buat kali ini membahas tentang serangan yang dapat melumpuhkan sebuah sistem jaringan komputer yang menggunakan media wareless yaitu yaitu denial of service atau DoS yang apabila dilakukan beramai-ramai akan menimbulhan sutau kerusakan yang teramat dahsyat terhadap sebuah sistem dari sebuah situs- situs yang besar sekalipun.dan bagaimana serangan DOS tersebut dilakukan ? serangan ini dilakukan dengan cara mengeksploit bug dengan cara mengirimkan sebuah paket khusus yang nantinya server akan mati bila mengolah paket tersebut.
PENGERTIAN TENTANG DOS (Denial Of Service )
Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.agar lebih jelas tentang serangan DOS maka saya akan memberikan ilustrasi sebagai berikut : attacker (penyerang) dapat men-crack beberapa mesin menjadi zombie, kemudian mesin yang menjadi zombie mengendalikan beberapa mesin lagi menjadi zombie-zombie, akhirnya attacker akan mengendalikan zombie-zombie tersebut secara terdistribusi menyerang korban (victim) untuk meniadakan ketersedian informasi dari korban [1]. Gambaran tentang jenis serangan ini dapat dilihat pada gambar dibawah ini :



Skema serangan DOS

Secara umum ada 2 cara melakukan serangan DoS:
1. Mematikan Server
2. Menyibukkan Server
o Tanpa bug/vulnerability
o Meng-exploit bug/vulnerability
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
• Membanjiri lalu lintas jaringan dengan banyak data

sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
• Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
• Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Tujuan serangan ini adalah membuat server shutdown, reboot, crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang, server baru normal kembali setelah di-restart/reboot.
Beberapa contoh Serangan DoS adalah:
• Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya paket ICMP yang berukuran sangat besar.
• Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
• Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
• Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
• ICMP Flooding
• Serangan DoS terdistribusi
• Ping of Death ( CA-1996-26 )
• MySQL IF Query DoS ( SA25188 )
• Cisco Global Site Selector DNS Request Denial of Service (SA33429)
Dari beberapa contoh di atas kiranya cukup memberikan gambaran tentang bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah attacker memanfaatkan (baca:mengexploit) bug yang membuat server berhenti bekerja dan biasanya dilakukan sendirian secara remote dengan mengirimkan specially crafted packet.


Karakteristik Serangan DDoS
DoS attack ditandai oleh usaha attacker untuk mencegah legitimate user dari penggunaan resource yang diinginkan. Cara DoS attack:
a. Mencoba untuk membanjiri (flood) network, dengan demikian mencegah lalu lintas yang legitimate pada network.
b. Mencoba mengganggu koneksi antara dua mesin, dengan demikian mencegah suatu akses layanan.
c. Mencoba untuk mencegah individu tertentu dari mengakses layanan.
d. Mencoba untuk mengganggu layanan sistem yang spesifik atau layanan itu sendiri.
Format terdistribusi membuat dimensi menjadi “many to one”, dimana jenis serangan ini lebih sulit untuk dicegah. DDoS adalah terdiri dari 4 elemen seperti gambar dibawah ini .


Empat elemen DDoS attack.

Empat elemen tersebut adalah:
1. Korban (victim) yakni host yang dipilih untuk diserang.
2. Attack Daemon Agents, yakni program agen yang benar-benar melakukan serangan pada target korban. Serangan daemon biasanya menyebar ke computer-komputer host. Daemon ini mempengaruhi target dan komputer-komputer host. Manfaat serangan daemon ini dipergunakan attacker untuk untuk memperoleh akses dan menyusup ke komputer-komputer host.
3. Kendali Program Master, Yakni Tugasnya adalah untuk mengkoordinir serangan.
4. Attacker (penyerang), yakni penyerang riil, dalang di belakang serangan.

Tools dalam attack DOS

Berikut seya akan memberikan tools-tools yang dapat digunakan dalam serangan DOS :
1. Trinoo
2. TFN
3. Stacheldraht
4. TFN2K
5. Shaft
6. Mstream
7. Omega
8. Trinity
9. myServer
10. Plague

Meminimalis serangan dari DOS
Karna serangan DOS tersebut amat sangat membahayakan maka dalam artikel ini saya akan mencoba untuk meminimalis serangan dari DOS tersebut walau perubahan yang didapat didak terlalu signifikan maka caranya adalah :
Login sebagai Administrator dan dari registry Anda isikan di system key KEY_LOCAL_MACHINE -> SYSTEM -> CurrentControlSet -> Services -> Tcpip -> Parameters dengan :

Name: EnableDeadGWDetect | Type Data: REG_DWORD 0x00000000(0)

Name: EnableDeadGWDetect | Type Data: REG_DWORD 0x00000000(0)

Name: EnableDeadGWDetect | Type Data: REG_DWORD 0x00000000(0)

Name: KeepAliveTime | Type Data: REG_DWORD 0x000493e0(300000)

Name: NoNameReleaseOnDemand | Type Data: REG_DWORD 0x00000001(1)

Name: PerformRouterDiscovery | Type Data: REG_DWORD 0x00000000(0)

Name: SynAttackProtect | Type Data: REG_DWORD 0x00000002(2)

Name: TcpMaxHalfOpen | Type Data: REG_DWORD 0x00000064(100)

Name: TcpMaxHalfOpenedRetried | Type Data: REG_DWORD 0x00000050(64)

Name: TcpMaxPortsExhausted | REG_DWORD 0x00000005(5)

Name: TcpMaxConnectResponseRetransmissions | REG_DWORD 0x00000003(3)

Setelah Anda selesai mengedit, Kemudian Anda keluar dari regedit dan lakukan restart pada komputer anda agar setingan yang telah anda ubah dapat berjalan.


Tips Wireless Security

Adapun langkah langkah untuk menanggulanggi berbagai ancaman
adalah sebagai berikut

1. Memakai enkripsi.
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.

2. Gunakan enkripsi yang kuat.
Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.

3. Ganti default password administrator.
Default password umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.

4. Matikan SSID Broadcasting.
Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.

5. Matikan WAP saat tidak dipakai.
Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai. Info: GSM fax machine, wireless CDMA, wireless GSM, fax machine

6. Ubah default SSID.
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

7. Memakai MAC filtering.
Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat “white list” dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak.

8. Mengisolasi wireless network dari LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN.
Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi. Tentunya ada perbedaan antara wireless CDMA dengan wireless GSM

9. Mengontrol signal wireless
802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Info: GSM fax machine - fax machine

10. Memancarkan gelombang pada frequensi yang berbeda.
Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.

demikian artikel yang saya buat mudah-mudahan dapat membantu dan memncerdaskan anak2 bangsa indonesia ....terima kasih.

Past Perfect


Past Perfect
Past Perfect [S + had + v3 + o]
The Past Perfect is used to indicate
1. An action that happend before another action in the sentece
•    John had gone to the store before he went home.
•    Jack told us yesterday that he had visited England in 1970.
---------------------------------------------
| S + had + v3 + before + S + v2 |
---------------------------------------------
•    John went home after he had gonae to the store.
--------------------------------------------
| S + v2 + after + S + had + v3 |
--------------------------------------------
•    Before John went home, he had gone to the store.
--------------------------------------------
| before + S + v2 + S + had + v3 |
--------------------------------------------

2. A state which continued for a time in the post, but stopped before now.
- Abdu had lived in new york for ten years before he moved to california
1.    Past perfect progressive (continous for category 2 of past perfect only, we can use the past perfect continous).
-----------------------------------------
| S + had + been + v ing + ... |
-----------------------------------------
Abdu had been living in New York for ten years before he moved to california.

exam ::
1.    The Policeman read the suspect his right after he had arresting (arrest) him.
2.    After John had washed (wash) his clothes, he began to study.
3.    George had waited (wait) for one hour before the bus come.
4.    Maria enter (enter) the university after she had graduate from the community college.
5.    Jeannette wash (wash) the pipettes after she had completed the experiment.
6.    Jane sent a letter to her university after she had reiceved (reiceve) her scholarship check.
7.    After the stewardesses had served lunch to the passangers, they sat (sit) down.
8.    The car had been flipping (flip) ten times before it landed on its roof.
9.    We corrected our papers after we had taken (take) the quiz.
10.    John had lived (live) in Miami for one year went his parents come to visit.

SISTEM KENDALI KONGESTI DI INTERNET


SISTEM KENDALI KONGESTI DI INTERNET


Kongesti di internet terjadi karena jumlah pengiriman data melebihi kapasitas router yang ada. Namun demikian, kenyataannya tidak setiap kongesti yang terjadi disebabkan karena hal tersebut. Sebagai contoh ketika kecepatan data dari satu pengirim jauh lebih tinggi dari pengirim yang lain karena mekanisme umpan balik yang tidak tepat, maka pengirim dengan kecepatan data jauh lebih rendah dapat dikatakan mengalami kongesti. Saat ini kongesti diatasi dengan melibatkan 2 mekanisme pengendalian, yaitu flow/congestion control di sumber pengirim data dan Active Queue Management (AQM) di router. AQM bertugas memberikan umpan balik kepada sumber pengirim sebagai indikasi dari tingkat kongesti di router. Sumber pengirim akan mengirimkan data ke jaringan sesuai dengan umpan bailk tersebut. Mekanisme ini dirasakan masih belum cukup untuk menuntaskan persoalan kongesti di internet. Untuk itu, dalam makalah ini akan dipaparkan sebab-sebab terjadinya kongesti, kelemahan dan teknik kendali kongesti, yang telah dikembangkan sampai saat ini. Untuk memperoleh gambaran respon sistem, digunakan Matlab untuk simulasi sistem.


Dalam kamus Merriam-Webster, kongesti didefinisikan sebagai terjadinya konsentrasi sesuatu di area yang sempit. Sedangkan, di dalam kamus MSN Encarta kongesti dalam komputasi didefinisikan sebagai situasi di mana jumlah informasi yang ditransfer lebih besar dari kemampuan jalur komunikasi. Satu lagi dalam referensi [1] Michael Welzl memberikan definisi kongesti sebagai berikut: Suatu jaringan dikatakan kongesti dari perspektif pengguna jika kualitas layanan dirasakan oleh pengguna menurun karena kenaikan beban jaringan.
Dari ketiga definisi di atas, dapat diperhatikan bahwa kongesti melibatkan beberapa hal berikut:

(1) Kemampuan jalur komunikasi data dalam mentransfer data, terbatas.

(2) Beban jaringan, berupa jumlah data yang perlu ditransfer, dapat bervariasi tergantung jumlah pengguna dan kecepatan pengiriman data.

Dalam jaringan best effort seperti internet, variasi beban akan mengakibatkan variasi kualitas yang dirasakan oleh pengguna. Saat beban naik, dengan kemampuan jalur komunikasi data yang terbatas dan tetap, karena jalur ini harus dibagi secara fair kepada seluruh pengguna, maka wajar kalau kualitas layanan yang dirasakan pengguna akan turun. Namun demikian, turunnya kualitas layanan ini belum dapat langsung dikatakan sebagai kondisi kongesti. Sebagai contoh, misal terdapat jalur komunikasi data dengan kemampuan 100 Kbps. Saat hanya ada satu pengguna, 100 Kbps digunakan sendiri. Tetapi, ketika ada satu lagi pengguna, karena kapasitas dibagi dua, setiap pengguna akan memperoleh 50 Kbps. Pengguna pertama akan mengalami penurunan kualitas layanan, namun tidak dikatakan mengalami kongesti.
Apabila diasumsikan beban cenderung bertambah dan mekanisme kendali kongesti mampu membagi kapasitas secara fair, maka kapasitas yang diperoleh masing-masing pengguna cenderung mengecil. Sampai pada batas tertentu, kapasitas yang diperoleh pengguna akan dirasakan tidak layak lagi. Sebagai contoh, tranfer file dirasakan layak oleh pengguna di atas 5 Kbps. Kurang dari 5 Kbps pengguna akan merasakan waktu tunda yang sudah tidak dapat diterima lagi. Oleh karena itu, kongesti dapat didefinisikan lebih tepat sebagai berikut: Suatu jaringan dikatakan kongesti dari perspektif pengguna jika karena kenaikan beban jaringan, kualitas layanan yang dirasakan oleh pengguna kurang dari batas kualitas minimum yang masih dapat diterima oleh pengguna.
Saat alokasi pada tiap pengguna telah mencapai batas minimum, namun beban tetap bertambah, alokasi akan semakin kecil. Kalau hal ini tetap dibiarkan, alokasi akan mencapai nilai cukup kecil sedemikian sehingga dirasakan pengguna tidak dapat melakukan komunikasi data. Kondisi inilah yang harus dihindari, selain menjamin pembagian kapasitas secara fair. Saat indeks bernilai 1, alokasi kapasitas kepada seluruh pengguna dapat dikatakan fair.
Beberapa hal berikut merupakan kesalahan pemahaman mengenai penyebab dan solusi kongesti di internet [2].

1.     Kongesti disebabkan jumlah penyimpan data yang sedikit. Masalah kongesti dapat diselesaikan ketika harga memori cukup murah, memungkinkan penggunaan memori dalam jumlah besar. Penggunaan memori yang besar hanya bermanfaat mengatasi kongesti dalam waktu singkat dan menimbulkan waktu tunda yang lebih besar. Antrian panjang dan waktu tunda yang besar sangat dihindari oleh banyak aplikasi.

2.     Kongesti disebabkan oleh kapasitas router yang rendah. Masalah ini akan dapat diselesaikan ketika terdapat router dengan kapasitas tinggi. Padahal, kapasitas router yang tinggi dapat mengakibatkan kongesti semakin parah di router/switch.

3.     Kongesti disebabkan oleh kecepatan prosesor yang rendah. Ketika kecepatan prosesor dapat ditingkatkan, kongesti akan dapat diatasi. Namun demikian, ketika beberapa router dengan kecepatan prosesor lebih tinggi mentransmisikan data ke satu tujuan, akan mengakibatkan tujuan kelebihan beban.

Ketiga dugaan penyebab dan solusi kongesti di atas merupakan solusi statis. Padahal kongesti merupakan persoalan dinamik. Oleh karena itu, solusi statis tidak akan dapat menyelesaikan persoalan kongesti ini.



Kategori Pengendalian Network
1.    Tindakan Pengendalian Ekspansif.
-    Tindakan pengendalian yang mempunyai dampak pengembangan network.
-    Analisa existing network yang pada kondisi normal traffik mengalami kongesti.
-    Pilihan pertama untuk kondisi network yang sedang mengalami permasalahan awal maupun tingkat lanjut.
-    Mencegah terjadi permasalahan yang semakin serius.
Macam tindakan pengendalian ekspansif :
a.    Skip route.
Menghilangkan rute traffik yang sedang dalam kondisi bermasalah (Rusak/kongesti) sehingga arus traffik dibelokkan melewati rute khusus.
b.    Routing alternatif sementara.
Pengendalian untuk memungkinkan traffik menghindari ruting yang sedang kongesti ke rute lain yang kosong dengan tidak mengikuti aturan ruting yang berlaku.
c.    Circuit directionalization.
Perubahan sirkit dari fungsi bothway menjadi one way.

2.    Tindakan Pengendalian Protektif.
-    Tindakan pengendalian dengan cara memindahkan atau membuang traffik yang diperkirakan mempunyai tingkat keberhasilan kecil ke tingkat keberhasilan yang tinggi.
-    Mengurangi panggilan yang mempunyai waktu pendudukan yang relatif singkat.
-    Tidak cukup efektif digunakan dalam pengendalian network saat terjadi kongesti.

Macam tindakan pengendalian protektif.
a.    Code block.
Membatasi ruting ke suatu kode destinasi tertentu.
b.    Menghapus ruting alternatif.
 Mencegah terjadinya overflow traffik dari semua sumber.
c.    Pembatasan direct route.
Cara membatasi jumlah rute langsung yang tersambung ke suatu tujuan.
d.    Skip route.
e.    Circuit Turndown.
Cara memindahkan / membuang sirkit baik yang beroperasi one way maupun both way dari pelayanan.

f.    Operator control.
-Mengurangi jumlah call attempt ke sebagian tujuan.
-Memberikan instruksi penanganan khusus pada panggilan emergency selama terjadi kongesti serius.
g.   Recorder Annoucement.
      Memberikan rekaman suara yang memberikan instruksi kepada user selama kongesti  kondisi abnormal.
h.    Pengendalian sistem switching.

-    Meningkatkan performansi switching selama kondisi overload dengan cara :
1.    Menghalangi kejadian kedua akan terulang kembali.
2.    Menghalangi kegiatan yang berprioritas rendah.
3.    Mengurangi pelayanan panggilan baru.
-    Merupakan pengendalian otomatis yang merupakan bagian dari design sistem switching.

Aplikasi Pengendalian Network, terdiri dari 3 keadaan :
a.    Peak Traffik yang tinggi.
•    Contoh : Hari raya,Tahun baru dan kegiatan umum internasional yang sudah terjadwal / terprogram.
•    Kongesti network kemungkinan dapat diprediksi secara dini
•    Digunakan sebagai dasar perencanaan guna mencegah / meminimalisasi terjadinya kongesti.
•    Diatasi dengan cara menggunakan ruting alternatif sementara yang akan memberikan keuntungan berupa pengurangan load traffik pada rute dan sentral.
•    Selain itu juga penambahan sirkit sementara.
•    Menginformasikan kepada operator untuk membatasi jumlah panggilan yang datang ke tujuan.
b.    Kejadian yang bisa diprediksi.
•    Pemutusan hubungan secara terencana.
•    Menggunakan rute lain / titik transit yang lain.
•    Gangguan pada sentral mempunyai porsi terbesar dalam network.
•    Terlebih dahulu mengidentifikasi rute traffik yang terpengaruh dan ruting alternatif sementara yang akan digunakan.
•    Pada keadaan tidak ada lagi ruting alternatif, maka traffik dilewatkan ke ruting traffik emergency lewat operator.
c.    Kejadian yang tidak bisa diprediksi.
•    Bencana alam.
•    Perencanaan pengendalian dibuat berdasarkan kondisi network setempat ( lokal maupun nasional ).
•    Penambahan staff dan penambahan jam operasional.

Tindakan pengendalian network :
o    Gangguan sentral pada saat terjadi kongesti.
o    Gangguan sistem transmisi.
o    Kongesti pada grup sirkit.
o    Kongesti pada network tujuan.
Bidang tugas network manajemen :
o    Operational planning dan provisioning.
Contoh : penambahan kapasitas network, dimensioning (sentral dan transmisi), pengaturan ruting.
o    Melakukan observasi network baik secara real time dan offline.
o    Meng-update database.


Sumber :

•    http://journal.ui.ac.id/?hal=detailArtikel&q=371

•    http://www.stttelkom.ac.id/staf/UKU/Materi%20Kuliah%20Manajemen%20Jaringan/MANJARTEL/PENGENDALIAN%20NETWORK.doc

•    repository.ui.ac.id/dokumen/lihat/531.pdf