Buku Tamu


ShoutMix chat widget

This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Kamis, 27 Oktober 2011

Materi Digital Culture I

Menjelajahi World Wide Web

Tujuan saya dalam materi digital culture ini  adalah untuk mengeksplorasi, dalam hal yang luas, Internet dan World Wide Web sebagai fenomena sosio-teknis integral pemahaman New Media. Saya menggunakan istilah ‘sosio-teknis’ untuk membuat eksplisit. Percampuran kompleks masyarakat dan
teknologi, seperti bahwa obyek seperti komputer harus dilihat sebagai produk, dan menempati ruang dalam, khususnya kumpulan sosio-teknis.
Gagasan ini pasti menyentuh perjalanan lama dan perdebatan akademis tentang sosiologi ilmu pengetahuan dan teknologi. Saya juga menggunakan istilah ‘sosio-teknis’ untuk latar depan bahwa Internet dan World Wide Web adalah artefak secara simultan teknologi dan sosial yang mereka bundel bersama-sama dalam cara yang kompleks hardware, software, konten, ide, pengalaman dan praktek. Ide-ide ini dibahas di bawah ini dalam rangka untuk melepaskan beberapa ‘bundel’ dan membantu kita mulai untuk memahami bagaimana kita dapat studi World Wide Web.

Screens, nets, and webs
Internet adalah hal yang terbaik dianggap sebagai jaringan, interkoneksi global komputer (dan lainnya ‘perangkat komputasi’ seperti asisten pribadi digital (PDA), ponsel, dan sebagainya). Pada akhir 1960-an, berbagai eksperimen dalam jaringan komunikasi yang sedang dilakukan, untuk berbagai tujuan, semua didorong oleh semangat bersama untuk menemukan penggunaan baru dari teknologi muncul dalam komputasi dan telekomunikasi. Di antaranya adalah ARPANET, sebuah jaringan awalnya kecil yang didirikan oleh Departemen Pertahanan AS, menghubungkan bersama sejumlah apa yang kemudian dianggap superkomputer (lihat Abbate 2000). Bagi beberapa orang, ini untaian tertentu dari cerita asal Internet, implikasinya dalam Perang Dingin DoD strategi membangun jaringan node didistribusikan mampu menghindari atau menahan serangan nuklir berarti bahwa sampai hari ini Internet adalah akar militer-pemerintah proyek, dan asal ini tidak bisa dilepaskan dari penggunaan dan makna sampai hari ini (Edwards 1996)
World Wide Web, seperti David Gauntlett (2004: 5) rapi sums it up, ‘sebuah antarmuka userfriendly ke Internet ‘. Web juga memiliki cerita asal terkenal, juga: hal itu dikembangkan oleh Tim Berners-Lee, seorang ilmuwan yang bekerja di mega laboratorium disebut CERN, di mana boffins bertabrakan bit kecil dari materi dalam upaya untuk mengungkap akhir blok bangunan kehidupan, alam semesta dan segala. Berners-Lee bekerja untuk memecahkan beberapa masalah di CERN untuk melakukan dengan para ilmuwan berbagi dan mengakses informasi, dan ia akhirnya menulis sebuah program yang mengubah Internet menjadi penerbitan media melalui, untuk mengulangi Gauntlett, antarmuka yang user-friendly. Tanggal lahir dari World Wide Web sering disebut sebagai 6 Agustus 1991, meskipun beberapa tahun sebelum inovasi luar biasa benar-benar lepas landas, ketika ide Berners-Lee adalah bergabung ke browser yang tersedia secara luas dan bebas yang disebut Mosaic.
Cyberculture dunia maya dan di antara istilah yang digunakan untuk menangkap dimensi-dimensi tambahan dari Internet dan World Wide Web.
Kata dunia maya telah cerita lain yang terkenal di balik itu, melainkan diambil dari sebuah novel fiksi ilmiah (sf), ​​sebuah teks kunci dalam sebuah subgenre dari sf disebut cyberpunk: Neuromancer (1984) oleh William Gibson. Gibson terpikat menonton orang-orang muda bermain game komputer arcade, mengagumi tingkat perendaman ia melihat cara mereka sangat terlibat dalam permainan berlangsung di layar, tetapi mengalami tubuh. Dia menggunakan observasi ini untuk menyulap sebuah jaringan komputer yang saling berhubungan dan menggunakan data yang dimasukkan oleh pengguna langsung menghubungkan kesadaran mereka ke jaringan atau proses matriks yang disebut ‘pembajakan dalam’. Setelah masuk, pengguna dapat melewati sepanjang jaringan dan mengakses databanks, yang berkisar di depan mereka seperti gedung pencakar langit. Banyak dari ini adalah badan usaha milik datascape, dan ‘pahlawan’ Gibson adalah hacker dan lainnya ‘koboi’ yang sering secara ilegal memasuki bank-bank (lihat Cavallaro 2000).

‘Melakukan’ Internet
Salah satu cara untuk menjawab pertanyaan ini adalah untuk fokus pada penggunaan: apa yang kita gunakan Internet untuk? Kita bisa membangun sebuah daftar rapi menggunakan aktual dan mungkin, meskipun ini adalah terkenal daftar sensitif terhadap waktu, seperti menggunakan pop up baru dengan frekuensi luar biasa (atau mengkhawatirkan). Para Internet dapat digunakan untuk berkomunikasi dari orang ke orang, melalui teks berbasis berarti seperti email atau forum ‘chatting’ seperti MSN, menggunakan audio, baik melalui voice over IP telepon (seperti Skype) atau melalui file suara (pesan direkam), melalui audiovisual cara, seperti melalui webcam. Hal ini dapat digunakan untuk mengirim dan menerima informasi dalam beberapa format, termasuk teks, gambar diam dan bergerak, dan suara. Hal ini dapat digunakan untuk membeli dan menjual sesuatu, untuk mencari teman baru atau kekasih, untuk mengetahui tentang praktis apa pun, untuk memberitahu orang lain tentang diri Anda dan dunia Anda … Sudah, seperti yang Anda lihat, daftar ini menjadi cukup sibuk. Dan pengguna telah menjadi sangat canggih dalam cara mereka menggunakan semua internet yang ditawarkan, berputar penggunaan baru keluar sepanjang waktu. Beberapa manfaat ini adalah preset atau dikonfigurasi ke Internet atau yang cabang, namun yang lain lebih atau kurang diinginkan. Email awalnya dilihat sebagai sedikit lebih dari sebuah add-on untuk pekerjaan utama Internet, yang berbagi akses ke komputer untuk membuat lebih efisien menggunakan kekuatan pemrosesan mereka, namun, email telah menjadi media komunikasi hampir di mana-mana terlalu mana-mana, jika kisah-kisah email overload dan kecanduan email sesuatu untuk naik. Banyak dari kita sekarang merasa terputus dan tidak tenang jika kita tidak bisa login pada setidaknya sekali sehari dan memeriksa pesan kami, namun kembali 20 tahun dan pekerjaan kita dan hidup lebih dari cukup cakap menandai tanpa email. Namun demikian, menggunakan seperti email telah menjadi begitu dijahit ke kain kehidupan sehari-hari bagi jutaan pengguna, sehingga biasa untuk titik kedangkalan.

New Media / Media saya
Situs seperti MySpace, YouTube atau Blogger memiliki masing-masing dengan cara mereka sendiri mengubah cara pengguna memanfaatkan Internet dan World Wide Web. Mereka adalah bagian dari beberapa transformasi yang lebih luas dalam lanskap Media keseluruhan Baru; transformasi seperti konvergensi dan multi-platform intertextuality (lihat Harries 2002). Kita mungkin mengatakan bahwa Internet dan World Wide Web telah menjadi ‘baru-mediatized’ mereka memiliki menjadi bagian sentral dari cara baru ‘media melakukan’ (dan ‘media berpikir’, juga), satu yang meresahkan atau menolak pembedaan usia tua, misalnya antara andconsumer produser, amatir dan profesional, realitas dan fiksi, serta antara ‘lama media yang ‘platform seperti film, radio televisi, dan Internet (Marshall 2004).
Konvergensi mengacu pada media bit dibedakan menjadi apakah isi bit bit mereka, bit industri atau apa pun. Konvergensi yang terjadi ketika Media berhibridisasi dan bergabung kembali, seperti ketika film yang didistribusikan melalui Internet ke download, atau podcast acara radio dapat didengarkan pada pemutar MP3 atau melalui PC. Jadi, ada konvergensi dalam hal pengiriman dan perangkat, dalam hal alat-alat dan tempat yang kita gunakan untuk mengakses konten seperti bahwa menonton film di layar komputer tidak lagi dianggap aneh. Tapi ada konvergensi dalam konten itu sendiri, misalnya melalui intertextuality cross-platform yang mengikat sebuah permainan komputer untuk sebuah film untuk sebuah soundtrack untuk komersial. Seperti, hyperlink yang menghubungkan halaman web ini Link intertexutal
membentuk jaringan kompleks asosiasi konten (Harries 2002).
Sebagai sarjana mulai menulis tidak hanya sejarah Internet dan World Wide Web tetapi juga sejarah studi akademis dari Internet dan World Wide Web, sehingga mereka mulai melihat pola, tahapan, topik hangat dan mode. David Silver (2000) menulis sebuah ringkasan yang
bermanfaat dari cara berpikir tentang Internet dan World Wide Web sampai dengan pergantian milenium, membedakan antara ‘populer’,’ cyberculture studi cyberculture ‘dan’ studi cyberculture kritis ‘. Untaian pertama termasuk rekening jurnalistik pengalaman online, bercabang menjadi utopis dan dystopian bentuk.

Referensi :
http://rifeka10.wordpress.com/2011/10/16/digital-culture-on-the-net/
Digital Culture Understanding New Media Edited by Glen Creeber and Royston Martin


Hai hai hai this is my blog..
Cuma mau cerita, aku seneng banget fotografi tapi belum ke sampean buat beli kamerannya.. sedih banget yah, tapi belum bisa makenya juga sih. Jadi masih pengen belajar aja ^_^ .. dulu sempet iseng iseng foto pake hape emang sih hasilnya ga seberapa, ya namanya juga pake hape :p ..




Nah nih dia hasilnya :D .. ini foto bunga asoka yang masih kuncup, kurang fokus karena ga pake kamera SLR nya. hehehe.. ini juga ga aku edit masih natural ada tone color nya.. ada lagi nih temen - temen fotonya. Nahhh.. yang satu ini foto lalat hijau.. kurang fokus yah tapi lumayan lah buat orang yang newbie kaya akyu.. hahahaha.. next time kalo udah punya SLR bakal cerita2 lagi.. xoxoxoxoxo..


Selasa, 04 Oktober 2011

Materi Wireless Networking I


Sekilas tentang perkembangan jaringan NIRKABEL (wireless)


Teknologi komunikasi seakan benda hidup yang selalu tumbuh dan berkembang tiada titik jenuh untuk mengalami peningkatan dari waktu ke waktu. Dimulai dari alat yang tradisional untuk berkomunikasi seperti surat dan telegram lama-kelamaan beralih ke benda yang dikenal dengan telepon. Sepertinya manusia juga tak pernah puas untuk mengembangkan kemampuannya, muncullah benda yang lebih canggih  dan dapat mempermudah segala proses komunikasi dengan orang lain seperti benda kecil dan ringan yang ada dalam genggaman kita yang dapat dibawa kemana saja yaitu handphone atau telepon genggam. Kalau diingat lagi dulu di sepanjang jalan berderet telepon umum atau wartel, tapi sekarang semenjak kehadiran telepon genggam  semua sarana tersebut sudah tidak digunakan lagi karena kebanyakan orang sudah beralih pada ‘si mungil’ lengkap dengan teknologi wirelessnya. Wireless (teknologi berbasis gelombang radio) inilah yang menjadikan telepon seluler menjadi alat penyalur informasi tanpa menggunakan kabel. Wireless adalah teknologi yang tidak lagi menggunakan kabel.

 Telepon genggam juga tidak luput dari perkembangan, dimulai dari Advanced Mobile Phone Services (AMPS) menjadi generasi pertama (1G) yang diciptakan dan diujicobakan di awal tahun 1980an. AMPS merupakan teknologi yang ditujukan untuk layanan telepon selular karena menggunakan energi yang lebih sedikit, akses lebih cepat, dan menggunakan kembali frekuensi pada bandwidth yang sesuai.

Selanjutnya berkembang   frequency division multiple access (FDMA) yang menggunakan teknologi akses ganda (multiple acsess technologies) dimana membagi spektrum gelombang sehingga masing-masing pengguna diberikan frekuensi tertentu. FDMA memang fungsional dalam teknologi telepon seluler tapi dianggap tidak efisien dalam menggunakan spektrum karena satu pengguna memakan satu slot frekuensi  selama melakukan panggilan. Selanjutnya FDMA lebih digunakan dalam gelombang mikro dan transmisi satelit saja dan digantikan oleh teknologi TDMA (Time Division Multiple Access) yang dapat menggunakan frekuensi yang lebih besar.

EDGE  (Enhanced Data rates for GSM Environment) , adalah teknologi pengembangan dari teknologi GSM dan GPRS. Dari beberapa jaringan intinya, EDGE dan GPRS menggunakan peralatan dan protokol yang sama namun, hanya berbeda dari segi radio aksesnya saja. Teknologi ini menyampaikan data dengan cepat,  berkisar sampai 384 kbps dan menawarkan bandwidth yang berbeda sesuai dengan permintaan yang di ingin kan pengguna.

Saat ini sedang dikenal istilah 4G yang akan menggantikan posisi 3G dan 3,5G karena dianggap lebih efisien dan lebih canggih. Kelebihannya dari 4G terdapat pada tingkat transmisi yang lebih cepat dan protokol datanya  yang lebih banyak bahkan bisa mengangkut data sepuluh sampai 50 kali lebih banyak dari 3G.

Antena merupakan elemen yang  pada saat transmisi dapat merubah sinyal menjadi gelombang radio,  untuk mengumpulkan energi elektromagnetik sehingga dapat diterima menjadi rangkaian kode tertentu.

Smart Antenna adalah kombinasi beberapa elemen antena dengan kemampuan pengolahan sinyal yang dapat mencari sendiri frekuensi yang diinginkan. Antenna gain diperbesar sehingga frekuensi yang diserap dapat maksimal. Contohnya sistem radar untuk pelacakan sasaran.

Sumber : 
http://bayukusriyanto.wordpress.com/2010/10/01


Senin, 03 Oktober 2011

Materi Wireless Networking II


Sekilas Tentang Computer dan Network

Komputer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Kata computer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika.
Dalam arti seperti itu terdapat alat seperti slide rule, jenis kalkulator mekanik mulai dari abakus dan seterusnya, sampai semua komputer elektronik yang kontemporer. Istilah lebih baik yang cocok untuk arti luas seperti "komputer" adalah "yang mengolah informasi" atau "sistem pengolah informasi." Selama bertahun-tahun sudah ada beberapa arti yang berbeda dalam kata "komputer", dan beberapa kata yang berbeda tersebut sekarang disebut disebut sebagai komputer.
Komponen-komponen pada komputer ada 2 yaitu komponen internal & eksternal. Ada 4 komponen eksternal yang harus ada untuk bisa mengoperasikan sebuah computer, yaitu :

1. CPU karena semua pusat kendali berada pada CPU.
2. Monitor karena monitor berfungsi untuk menampilkan semua proses yang dilakukan oleh CPU sehingga kita bisa melihat data-data yang ada pada komputer tersebut.
3. Mouse, disebut mouse karena memang mirip dengan tikus. Fungsi mouse adalah untuk menggerakkan kursor pada monitor sehingga kita mengoperasikan komputer tersebut.
4. Keyboard karena semua teks yang dimasukkan maupun perintah bisa dilakukan dengan menekan tombol pada keyboard.

Mengamankan Jaringan Komputer

Mengamankan jaringan komputer membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan komputer kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi. Ada beberapa tingkatan untuk mengamankan jaringan computer adalah :

   1.  Prevention (pencegahan)
         2.  Observation (observasi)
         3.  Respon (tanggapan) 
         4Victims / statistic (korban / statistik)


Klasifikasi Kejahatan Komputer
Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu saya menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :

-Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.

Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
  1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
  2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
  3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
- Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.

-Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.

-Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.
Aspek dari Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :

1. Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.


2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :

* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)

4. Availability

Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.

5. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

6. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.



Referensi :
http://eksplore.blogspot.com/2009/04
http://histi.files.wordpress.com/2007/11