Blogger templates

Selamat datang di blog saya... Welcome to my blog...

Senin, 17 September 2012

Kerangka Acuan Kerja (Term Of Reference) dan Rincian Anggaran Biaya

Adapun kriteria penyusunan Kerangka Acuan Kerja (Term Of Reference) dan Rincian Anggaran Biaya berikut ini didasarkan pada ketentuan :
a. Program     : Pengelolaan Perbendaharaan Negara
b. Kegiatan    : Peningkatan Pengelolaan Kas Negara
c. Output       : Sosialisasi dalam Rangka Peningkatan Pengelolaan Kas Negara

1. Kerangka Acuan Kerja (Term Of Reference)
Kerangka Acuan Kerja atau Kerangka Acuan Kegiatan yang disingkat KAK adalah dokumen perencanaan kegiatan yang berisi penjelasan/keterangan mengenai apa, mengapa, siapa, kapan, di mana, bagaimana, dan berapa perkiraan biayanya suatu kegiatan.
Berdasarkan data tersebut di atas, maka saya membuat Kerangka Acuan Kerja (Term Of Reference) sebagai berikut:
Kerangka Acuan Kerja_Muhammad Ilham_3D Kebendaharaan Negara

2. Rincian Anggaran Biaya (RAB)
Riancian Anggaran Biaya (RAB) adalah perhitungan banyaknya biaya yang diperlukan untuk bahan dan upah, serta biaya-biaya lain yang berhubungan dengan pelaksanaan bangunan atau proyek.
Adapun RAB yang telah saya susun adalah sebagai berikut:
Rincian Anggaran Biaya_Muhammad Ilham_3D Kebendaharaan Negara

Rabu, 20 Juni 2012

CERT, CSIRT, dan ID SIRTII


A. CERT
Dalam  dunia  keamanan  internet  dikenal  prinsip  “your security is my security” atau yang dalam praktek manajemen sering dianalogikan dengan contoh sebuah rantai,  dimana  “the strenght of a chain depends on its weakest link”  (kekuatan sebuah  rantai  terletak  pada  sambungannya  yang  terlemah).  Artinya  adalah bahwa  sebaik-baiknya  sebuah  organisasi  mengelola  keamanan  sistem  teknologi informasinya,  kondisi  sistem  keamanan  pihak-pihak  lain  yang  terhubung  diinternet  akan  secara  signifikan  mempengaruhinya.  Hal  inilah  yang  kemudian menimbulkan pertanyaan utama: terlepas dari adanya sejumlah CERT yang telah beroperasi, bagaimana mereka dapat bersama-sama menjaga keamanan internet yang sedemikian besar dan luas jangkauannya? Dalam kaitan inilah maka sebuah perguruan  tinggi  terkemuka  di  Amerika  Serikat  yaitu  Carnegie  Mellon University,  melalui  lembaga  risetnya  Software  Engineering  Institute, memperkenalkan  konsep  CERT/CC  yaitu  singkatan  dari  Computer  Emergency Response Team (Coordination Center) – yaitu sebuah pusat koordinasi sejumlah CERT  yang  tertarik  untuk  bergabung  dalam  forum  atau  komunitas  ini.


Dilihat  dari  karakteristik  dan  anggotanya,  ada  4  (empat)  jenis  CERT  yang dikenal, yaitu:
1. Sector  CERT  –  institusi  yang  dibentuk  untuk  mengelola  keamanan komputer/internet  untuk  lingkungan  komunitas  tertentu  seperti  militer, rumah sakit, universitas, dan lain sebagainya;
2. Internal CERT – institusi yang dibentuk sebuah perusahaan yang memiliki ruang  lingkup  geografis  tersebar  di  seluruh  nusantara  sehingga dibutuhkan koordinasi dalam hal mengelola keamanan komputer, seperti milik Pertamina, LippoBank, PLN, Telkom, dan lain sebagainya;
3. Vendor  CERT  –  institusi  pengelola  keamanan  yang  dimiliki  oleh  vendor teknologi  untuk  melindungi  kepentingan  pemakai  teknologi  terkait, seperti Yahoo, Cisco, Microsoft, Oracle, dan lain sebagainya; dan
4. Commercial  CERT  –  institusi  yang  biasanya  dibentuk  oleh  sejumlah praktisi dan ahli keamanan komputer/internet yang banyak menawarkan beragam  produk/jasa  kepada  pihak  lain  terkait  dengan  tawaran membantu proses pengamanan teknologi informasi secara komersial.

B. CSIRT
Dengan adanya  pusat  koordinasi  ini,  maka  para  praktisi  CERT  dapat  bertemu  secara virtual  maupun  fisik  untuk  membahas  berbagai  isu  terkait  dengan  keamanan dan  pengamanan  internet.  Untuk membedekannya  dengan  CERT,  maka dikembangkanlah  sebuah  istilah  khusus  untuk merepresentasikan  CERT/CC yaitu CSIRT.



CSIRT adalah Computer Security Incident Respon Team , kemampuan oleh individu atau suatu organisasi, yang tujuannya untuk menangani ketika terjadi permasalahan pada  aset informasi.

CSIRT merupakan suatu entitas organisasi yang diberikan tanggung jawab untuk mengkoordinasikan dan mendukung respon terhadap peristiwa keamanan komputer atau insiden.CIRT dapat dibuat untuk negara,pemerintah,lembaga ekonomi,organisasi komersial,lembaga pendidikan,dan bahkan non-profit entitas.Tujuan dari CIRT adalah untuk meminimalkan dan mengontrol kerusakan akibat dari insiden,memberikan panduan yang efektif untuk respon dan kegiatan pemulihan,dan bekerja untuk mencegah insiden di masa depan

Hal-hal  yang dilakukan oleh CSIRT :
-Menjadi single point of contact (sebagai penghubung bila terjadi insiden informasi).
-Melakukan identifikasi/menganalisa dari suatu serangan
-Menentukan kebijakan/prediksi cara mengatasi bila terjadi serangan.
-Melakukan penelitian. Membagi pengetahuan. Memberikan kesadaran bersama. Memberikan respon bila terjadi serangan.

C. SIRTII
Segenap  komunitas  di tanah air yang perduli akan keamanan komputer dan internet – yang terdiri dari APJII  (Asosiasi  Penyelenggara  Jasa  Internet  Indonesia),  Mastel  (Masyarakat Telematika),  AWARI  (Asosiasi  Warung  Internet  Indonesia),  Kepolisian  Republik Indonesia,  dan  Direktorat  Jenderal  Post  dan  Telekomunikasi  Departemen Komunikasi  dan  Informatika  Republik  Indonesia  –  berjuang  keras  untuk membentuk  lembaga  CSIRT  untuk  tingkat  nasional  Indonesia.  Akhirnya  pada tahun  2007,  melalui  Peraturan  Menteri  Komunikasi  dan  Informatika  Republik Indonesia  Nomor  26/PER/M.KOMINFO/5/2007  tentang  Pengamanan Pemanfaatan Jarinan Telekomunikasi berbasis Protokol Internet, lahirlah sebuah institusi  yang  bernama  ID-SIRTII, yang merupakan singkatan dari Indonesia Security Incident Response Team on Internet Infrastructure

Melihat misi serta tugas utamanya, terutama dipandang dari sudut karakteristik customer atau pelanggan utamanya, konstituen ID-SIRTII dapat dibagi menjadi 2 (dua)  kelompok  utama:  konstituen  langsung  (internal)  dan  konstituen  tidak langsung  (eksternal).  Termasuk  dalam  konstituen  internet  adalah  empat kelompok komunitas, yaitu:
1. Internet Service Providers, Internet Exchange Points, dan Network Access Points
2. Penegak hukum, yang terdiri dari Kepolisian, Kejaksaan, dan Departemen Kehakiman;
3. CERT/CSIRTS  serupa  dari  negara  luar,  terutama  yang  tergabung  dalam APCERT (Asia Pacific CERTs) dan
4. Beragam  institusi  dan/atau  komunitas  keamanan  informasi  dan  internet di Indonesia lainnya.

Sementara dari konsitituen eksternal dari ID SIRTII berasal dari :
1. Pengguna internet yang merupakan sebuah korporasi/organisasi maupun individu,  dimana  pada  dasarnya  mereka  adalah  pelanggan  dari  beragam ISP yang beroperasi di tanah air;
2. Para  polisi,  jaksa,  dan  hakim  yang  ditugaskan  oleh  institusinya  masing-masing  dalam menangani  kasus-kasus  kejahatan  kriminal  teknologi informasi;
3. CERT/CSIRT  yang  ada  di  setiap  negara  maupun  yang  telah  membentuk kelompok  atau  asosiasi  yang  berbeda-beda  seperti  APCERT  dan  FIRST.


Senin, 11 Juni 2012

Cyber Crime, Digital Signature, Social Engineering, Hack vs crack dan Hacker vs Cracker

A. Cyber Crime

Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan menjadi :
  • Cyberpiracy : Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi komputer untuk meningkatkan akses pada sistem komputer suatu organisasi atau individu.
  • Cybervandalism : Penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi elektronik, dan menghancurkan data di komputer.


Contoh Cyber Crime antara lain adalah :
  • penipuan lelang secara online,
  • pemalsuan cek,
  • penipuan kartu kredit/carding,
  • confidence fraud, penipuan identitas,
  • pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
  • Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual.
  • Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS.
  • Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas.
  • Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
Beberapa situs-situs penipuan berkedok judi online seperti www.agenbola.com, www.arenabetting.com, www.agenbola.net, www.agent-sbobet.com, www.idola188.com termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian.

 B. Digital Signature
Digital Signature (Tanda tangan digital) adalah skema matematis untuk menunjukkan keaslian pesan digital atau dokumen. Sebuah tanda tangan digital yang valid memberikan alasan untuk percaya bahwa penerima pesan telah dibuat oleh pengirim diketahui, dan bahwa itu tidak diubah dalam perjalanan. Tanda tangan digital biasanya digunakan untuk distribusi perangkat lunak, transaksi keuangan, dan dalam kasus lain di mana penting untuk mendeteksi pemalsuan atau gangguan.

Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah). Dengan begitu, Digital Signature dapat memenuhi setidaknya dua syarat keamanan jaringan, yaitu Authenticity dan Nonrepudiation.

Tanda tangan digital yang sering digunakan untuk menerapkan tanda tangan elektronik , sebuah istilah luas yang mengacu pada data elektronik yang membawa maksud dari tanda tangan, tetapi tidak semua tanda tangan elektronik menggunakan tanda tangan digital. Di beberapa negara, termasuk Amerika Serikat, India, dan anggota Uni Eropa , tanda tangan elektronik memiliki makna hukum.

Cara Kerja dari Digital Signature adalah dengan memanfaatkan dua buah kunci, yaitu kunci publik dan kunci privat. Kunci publik digunakan untuk mengenkripsi data, sedangkan kunci privat digunakan untuk mendekripsi data. Pertama, dokumen di-hash dan menghasilkan Message Digest. Kemudian, Message Digest dienkripsi oleh kunci publik menjadi Digital Signature.Untuk membuka Digital Signature tersebut diperlukan kunci privat. Bila data telah diubah oleh pihak luar, maka Digital Signature juga ikut berubah sehingga kunci privat yang ada tidak akan bisa membukanya. Ini merupakan salah satu syarat keaman jaringan, yaitu Authenticity. Artinya adalah, keaslian data dapat terjamin dari perubahan-perubahan yang dilakukan pihak luar. Dengan cara yang sama, pengirim data tidak dapat menyangkal data yang telah dikirimkannya. Bila Digital Signature cocok dengan kunci privat yang dipegang oleh penerima data, maka dapat dipastikan bahwa pengirim adalah pemegang kunci privat yang sama. Ini berarti Digital Signature memenuhi salah satu syarat keamanan jaringan, yaitu Nonrepudiation atau non-penyangkalan.

C. Social Engineering
Social Engineering adalah salah satu seni memanfaatkan kemampuan interaksi sosial untuk mendapatkan informasi penting berhubungan dengan keamanan  informasi. Social engineering dapat juga diartikan pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut.
Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

D. Hack Vs. Crack & Hacker Vs. Cracker
a. Hack
Hack adalah tindakan untuk menjebol komputer orang lain namun tidak merugikan pihak korban, malah dengan tujuan baik.
b. Hacker
Hacker adaah orang yang melakukan tindakan hack.
c. Crack
Crack adalah kebalikan dari Hack, yakni tindakan untuk menjebol komputer orang lain dengan tujuan yang jahat. Contoh dari crack ini banyak sekali seperti: virus, worm, spyware, adware, keylogger dan sebagainya.
d. Cracker
Cracker adalah Orang yang melakukan tindakan crack.

Perbedaan utama antara Hacker dan Cracker adalah 'tujuan' nya. Hacker dan Cracker memang sama-sama menjebol sistem komputer orang lain tapi tujuan dari kedua pelaku ini  'sangat berbeda'. Dalam kenyataan sehari-hari, justru istilah Hacker lah yang sering digunakan oleh masyarakat.

Jika komputer kita diserang orang lain (terinfeksi virus misalnya), maka yang kita dengar adalah: "Komputer kita di hack, siapa nih hacker nya?". Ungkapan tadi sebenarnya kurang tepat karena memang komputer kita 'dirusak', dalam artian ada yang memasukkan program crack.

Jika kita perhatikan dalam software bajakan, sering kita melihat ada program / folder crack, jika kita menginstal program crack tersebut maka software kita dapat dipakai tanpa memerlukan registrasi. Ungkapan ini sangat tepat karena program crack tadi bertujuan untuk menjebol password / registrasi dari software bersangkutan. Hati-hati dalam penggunaan dari Crak dari program bersangkutan, karena kadang-kadang si pembuat crak menanamkan virus, Spyware, Trojan jadi hati-hati

Tingkatan-Tingkatan Dalam Hacker
Elite
Dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka sangat mengerti sistem operasi luar dalam, sanggup  mengkonfigurasi &  menyambungkan  jaringan  secara  global. Sanggup melakukan pemrogramman setiap harinya. Sebuah  anugrah  yang sangat alami, mereka biasanya effisien & trampil menggunakan pengetahuannya dengan tepat. Mereka seperti  siluman  dapat  memasuki  sistem  tanpa  di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena  mereka  selalu mengikuti peraturan yang ada.

Semi Elite
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan olehHacker kaliber ini, sialnya oleh  para Elite  mereka  sering  kali  di kategorikan Lamer.

Developed Kiddie
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking &  caranya  di  berbagai   kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil  &  memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas.  Seperti juga Lamers, mereka hanya mempunyai  pengetahuan  teknis  networking yang sangat minimal. Biasanya tidak lepas   dari   GUI.  Hacking   dilakukan menggunakan trojan untuk   menakuti &  menyusahkan  hidup  sebagian pengguna Internet.

Lamer
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar   tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit.   Biasanya    melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya  menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya  untuk   mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed  kiddie   atau  script kiddie saja.

Kamis, 03 Mei 2012

PayPal dalam E-Commerce


A. Pengertian PayPal
Paypal adalah jasa penengah atau biasa disebut dengan istilah “broker” paling populer di dunia saat ini untuk transaksi online. Lebih dari 99 juta pengguna internet lebih memilih PayPal untuk mengirim dan menerima uang. PayPal telah mendapatkan kepercayaan dan kenyamanan untuk transfer uang online, hampir 95% pembayaran eBay menggunakan PayPal. eBay sendiri menggunakan PayPal sebagai perantara pembayaran lelang online mereka.
Hingga saat ini, PayPal telah menjadi alat pembayaran terbesar di dunia dengan lebih dari 153 juta account. PayPal dapat digunakan di 190 negara dan 17 mata uang yang berbeda di seluruh dunia. PayPal juga mendukung e-commerce global yang memungkinkan transaksi dengan lokasi, mata uang, dan bahasa yang berbeda di seluruh dunia.

B. Mekanisme PayPal
Sebagai broker dalam transaksi online, PayPal mempermudah seseorang dalam melakukan pengiriman uang hanya dengan “email penerima”. Jadi, mekanisme PayPal yaitu sebagai perantara atau mediator untuk mengirim dan menerima uang dalam E-Commerce. Pihak lain tidak dapat melihat informasi kartu kredit atau account bank. Hal ini menjadi kelebihan PayPal dalam menjaga keamanan data pribadi penggunanya.

C. Manfaat PayPal
Paypal dapat di gunakan dalam berbagai transaksi seperti untuk bisnis online, jual beli barang, membeli software, menerima pembayaran dari pihak lain secara online. Paypal jauh lebih cepat dari pada cek atau money order. PayPal mempermudah seseorang dalam melakukan pengiriman uang hanya dengan “email penerima”.

Selasa, 17 April 2012

Algoritma dan Flowchart USM-STAN

Berikut adalah algoritma dan flowchart proses USM STAN dengan asumsi :
- Nilai rata-rata ujian minimal 7,50
- Nilai ujian Bahasa Indonesia minimal 7,00
- Peserta yang diterima maksimal berjumlah 1.000 orang


Asumsi
Saya mengasumsikan soal tersebut dengan asumsi bahwa syarat2 yang diajukan pada soal adalah syarat untuk dapat mengikuti USM STAN, sehingga jika tidak memenuhi syarat tersebut calon peserta tidak dapat mengikuti USM STAN.


A. Algoritma
Algoritmanya menjadi :
  1. Panitia memasukkan data peserta
  2. Sistem membaca data peserta
  3. Panitia menginput nilai ijazah pendaftar USM STAN
  4. Sistem membaca nilai pendaftar
  5. Jika rata-rata nilai total >=7,50 dan nilai Bahasa Indonesia >= 7,00 maka pendaftar lolos sebagai peserta USM, jika tidak maka pendaftar tidak lolos.
  6. Peserta mengikuti ujian dan mengerjakan soal USM.
  7. Pengawas mengawasi jalannya ujian, jika didapati peserta yang berbuat curang maka dianggap tidak mengikuti ujian atau memperoleh nilai 0 (nol) dan akan dinyatakan tidak lulus.
  8. Seluruh lembar jawaban ujian peserta dikumpulkan dan input seluruh jawaban tiap peserta.
  9. Sistem memeriksa jawaban tiap peserta.
  10. Menghitung skor total jawaban peserta, jawaban benar = 4 poin, salah = -1 poin, kosong = 0.
  11. Sort seluruh nilai peserta seleksi, 1.000 peserta dengan nilai tertinggi berhasil lulus USM sedangkan selain itu belum berhasil.
B. Flowchart





Oke, that's all tugas merancang algoritma dan flowchart saya
semoga bermanfaat dan tidak sesat, aamiin...

Sabtu, 07 April 2012

Korelasi GPRS dengan Teknologi GSM, CDMA, Teknologi 1G, 2G, 3G, 3.5G, dan 4G


A. Koordinasi antara GPRS, GSM, dan CDMA

1. GPRS
GPRS (singkatan bahasa Inggris : General Packet Radio Service,GPRS) adalah suatu teknologi yang memungkinkan pengiriman dan penerimaan data lebih cepat dibandingkan dengan penggunaan teknologi Circuit Switch Data atau CSD. Penggabungan layanan telepon seluler dengan GPRS (General Packet Radio Service) menghasilkan generasi baru yang disebut 2.5G. Sistem GPRS dapat digunakan untuk transfer data (dalam bentuk paket data) yang berkaitan dengan e-mail, data gambar (MMS), Wireless Application Protocol (WAP), dan World Wide Web (WWW). GPRS menggunakan sistem komunikasi packet switch sebagai cara untuk mentransmisikan datanya. Packet switch adalah sebuah sistem di mana data yang akan ditransmisikan dibagi menjadi bagian-bagian kecil (paket) lalu ditransmisikan dan diubah kembali menjadi data semula. Sistem ini dapat mentransmisikan ribuan bahkan jutaan paket per detik.
Transmisi dilakukan melalui PLMN (Public Land Mobile Network) dengan menggunakan IP seperti 08063464xxx. Karena memungkinkan untuk pemakaian kanal transmisi secara bersamaan oleh pengguna lain maka biaya akses GPRS, secara teori, lebih murah daripada biaya akses CSD.
GPRS didesain untuk menyediakan layanan transfer packet data pada jaringan GSM dengan kecepatan yang lebih baik dari GSM. Kecepatan yang lebih baik ini didapat dengan menggunakan coding scheme (CS) yang berbeda dari GSM.

Komponen-komponen utama jaringan GPRS adalah:
a. GGSN (Gateway GPRS Support Node)
Gerbang penghubung jaringan GPRS ke jaringan internet. Fungsi dari komponen ini adalah sebagai interface ke PDN (Public Data Network), information routing, network screening, user screening, address mapping. GGSN bertugas:
1. Sebagai interface ke jaringan IP external seperti : public internet atau mobile service provider
2. Memutakhirkan informasi routing dari PDU ( Protokol Data Units) ke SGSN.

b. SGSN (Serving GPRS Support Node)
Gerbang penghubung jaringan BSS/BTS ke jaringan GPRS. Komponen ini berfungsi untuk mengantarkan paket data ke MS, update pelanggan ke HLR, registrasi pelanggan baru. Cara kerja SGSN, yaitu bertugas:
1. Mengirim paket ke Mobile Station (MS) dalam satu area
2. Mengirim sejumlah pertanyaan ke HLR untuk memperoleh profile data pelanggan GPRS (management mobility)
3.Mendeteksi MS-GPRS yang baru dalam suatu area servis yang menjadi tanggung jawabnya (location management)
4. SGSN dihubungkan keBSS pada GSM dengan koneksi frame relay melalui PCU (Packet Control Unit) didalam BSC.

c. PCU
Merupakan komponen di level BSS yang menghubungkan terminal ke jaringan GPRS

2. GSM
Global System for Mobile Communication disingkat GSM adalah sebuah teknologi komunikasi selular yang bersifat digital. Teknologi GSM banyak diterapkan pada komunikasi bergerak, khususnya telepon genggam. Teknologi ini memanfaatkan gelombang mikro dan pengiriman sinyal yang dibagi berdasarkan waktu,sehingga sinyal informasi yang dikirim akan sampai pada tujuan. GSM dijadikan standar global untuk komunikasi selular sekaligus sebagai teknologi selular yang paling banyak digunakan orang di seluruh dunia. Teknologi GSM menggunakan sistem Time Division Multiple Access (TDMA) yang membagi frekuensi radio berdasarkan satuan waktu. Teknologi ini memungkinkan untuk melayani beberapa panggilan secara sekaligus melakukan pengulangan-pengulangan dalam irisan waktu tertentu yang terdapat dalam satu channel radio, dengan alokasi kurang lebih delapan di dalam satu channel frekuensi sebesar 200 kHz per satuan waktu. Kelebihan dari GSM ini adalah interface yang tinggi bagi para provider dan penggunanya.
Contoh perangkat GSM :


Secara umum, network element dalam arsitektur jaringan GSM dapat dibagi menjadi:

a. Mobile Station (MS)
Mobile Station atau MS merupakan perangkat yang digunakan oleh pelanggan untuk melakukan pembicaraan. Terdiri atas:
  • Mobile Equipment (ME) atau handset, merupakan perangkat GSM yang berada di sisi pengguna atau pelanggan yang berfungsi sebagai terminal transceiver (pengirim danpenerima sinyal) untuk berkomunikasi dengan perangkat GSM lainnya.
  • Subscriber Identity Module (SIM) atau SIM Card, merupakan kartu yang berisi seluruh informasi pelanggan dan beberapa informasi pelayanan. ME tidak akan dapat digunakan tanpa SIM didalamnya, kecuali untuk panggilan darurat. Data yang disimpan dalam SIM secara umum, adalah:
- IMMSI (International Mobile Subscriber Identity), merupakan penomoran pelanggan.
- MSISDN (Mobile Subscriber ISDN), nomor yang merupakan nomor panggil pelanggan.

b. Base Station Sub-system (BSS)
Base Station System atau BSS, terdiri atas:
  • BTS Base Transceiver Station, perangkat GSM yang berhubungan langsung dengan MS dan berfungsi sebagai pengirim dan penerima sinyal.
  • BSC Base Station Controller, perangkat yang mengontrol kerja BTS-BTS yang beradadi bawahnya dan sebagai penghubung BTS dan MSC

c. Network Sub-system (NSS)
Network Sub System atau NSS, terdiri atas:
  • Mobile Switching Center atau MSC, merupakan sebuah network element central dalam sebuah jaringan GSM. MSC sebagai inti dari jaringan seluler, dimana MSC berperan untuk interkoneksi hubungan pembicaraan, baik antar selular maupun dengan jaringan kabel PSTN, ataupun dengan jaringan data.
  • Home Location Register atau HLR, yang berfungsi sebagai sebuah database untuk menyimpan semua data dan informasi mengenai pelanggan agar tersimpan secara permanen.
  • Visitor Location Register atau VLR, yang berfungsi untuk menyimpan data dan informasi pelanggan.
  • Authentication Center atau AuC, yang diperlukan untuk menyimpan semua data yang dibutuhkan untuk memeriksa keabsahaan pelanggan. Sehingga pembicaraan pelanggan yang tidak sah dapat dihindarkan.
  • Equipment Identity Registration atau EIR, yang memuat data-data pelanggan.

d. Operation and Support System (OSS)
Operation and Support System atau OSS, merupakan sub sistem jaringan GSM yang berfungsi sebagai pusat pengendalian, diantaranya fault management, configuration management, performance management, dan inventory management.

Secara bersama-sama, keseluruhan network element di atas akan membentuk sebuah PLMN (Public Land Mobile Network).

3. CDMA
Code division multiple access (CDMA) adalah sebuah bentuk pemultipleksan (bukan sebuah skema pemodulasian) dan sebuah metode akses secara bersama yang membagi kanal tidak berdasarkan waktu (seperti pada TDMA) atau frekuensi (seperti pada FDMA), namun dengan cara mengkodekan data dengan sebuah kode khusus yang diasosiasikan dengan tiap kanal yang ada dan menggunakan sifat-sifat interferensi konstruktif dari kode-kode khusus itu untuk melakukan pemultipleksan.
Dalam perkembangan teknologi telekomunikasi telepon selular terutama yang berkaitan dengan generasi ke-tiga (3G), CDMA menjadi teknologi pilihan masa depan.
CDMA juga mengacu pada sistem telepon seluler digital yang menggunakan skema akses secara bersama ini,seperti yang diprakarsai oleh Qualcomm. CDMA adalah sebuah teknologi militer yang digunakan pertama kali pada Perang Dunia II oleh sekutu Inggris untuk menggagalkan usaha Jerman mengganggu transmisi mereka.Sekutu memutuskan untuk mentransmisikan tidak hanya pada satu frekuensi, namun pada beberapa frekuensi, menyulitkan Jerman untuk menangkap sinyal yang lengkap.

Keuntungan CDMA
Teknologi CDMA sendiri memiliki berbagai keuntungan jika diaplikasikan dalam sistem seluler. Keuntungan-keuntungan tersebut antara lain :
  • Hanya membutuhkan satu frekuensi yang dibutuhkan untuk beberapa sektor/cell tidak membutuhkan equalizer untuk mengatasi gangguan spektrum sinyal.
  • Dapat bergabung dengan metode akses lainnya, tidak membutuhkan penghitung waktu (guard time)
  • Untuk melihat rentang waktu dan penjaga pita (guard band)
  • Untuk menjaga intervensi antar kanal tidak membutuhkan alokasi dan pengelolaan frekuensi memiliki kapasitas yang halus untuk membatasi para pengguna akses memiliki proteksi dari proses penyadapan

Fitur
  • Sinyal pesan pita sempit ( narrowband) akan digandakan dengan penyebaran sinyal pita lebar (wideband) atau pseudonoise code
  • Setiap user mempunyai pseudonoise (PN) code sendiri sendiri.
  • Soft capacity limit: performance sistem akan berubah untuk semua pengguna begitu nomor -pengguna meningkat.
  • Near-far problem (masalah dekat-jauh)
  • Interference terbatas:kontrol daya sangat diperlukan lebar bandwidth menimbulkan keanekaragaman, sehingga menggunakan rake receiver. Akan membutuhkan semua komputer yang pernah dibuat oleh manusia diatas bumi untuk memecahkan kode dari satu setengah percakapan dalam sistem CDMA.
Contoh perangkat CDMA :


B. Perbedaan 1G, 2G, 2.5G, 3G, 3.5G dan 4G serta Kaitannya dengan Teknologi GPRS

Perjalanan Generasi
Sebelum kita membahas lebih jauh mengenai hal utama di atas, terlebih dahulu mari kita lihata bagaimana perjalanan generasi dari teknologi yang akan di bahas berikut :

1. 1G - Original analog cellular for voice (AMPS, NMT, TACS) 14.4 kbps
2. 2G - Digital narrowband circuit data (TDMA, CDMA) 9-14.4 kbps
3. 2.5G - Packet data onto a 2G network (GPRS, EDGE) 20-40 kpbs
4. 3G - Digital broadband packet data (CDMA, EV-DO, UMTS, EDGE) 500-700 kbps
5. 3.5G - Replacement for EDGE is HSPA 1-3 mbps and HSDPA up to 7.2Mbps
6. 4G - Digital broadband packet data all IP (Wi-Fi, WIMAX, LTE) 3-5 mbps
7. 5G - Gigabit per second in a few years (?) 1+ gbps

Kemunculan GPRS didahului dengan penemuan telepon genggam generasi 1G dan 2G yang kemudian mencetuskan ide akan penemuan GPRS. Penemuan GPRS terus berkembang hingga kemunculan generasi 3G, 3,5G, dan 4G. Perkembangan teknologi komunikasi ini disebabkan oleh keinginan untuk selalu memperbaiki kinerja, kemampuan dan efisiensi dari teknologi generasi sebelumnya.


Generasi Pertama (1G)
Generasi pertama : hampir seluruh sistem pada generasi ini merupakan sistem analog dengan kecepatan rendah (low-speed) dan suara sebagai objek utama. Contoh NMT (Nordic Mobile Telephone) dan AMPS (Analog Mobile Phone System). 
Contoh perangkat 1G:


Generasi Kedua (2G)
Generasi kedua ini dijadikan standar komersial dengan format digital, kecepatan rendah - menengah. Contoh GSM dan CDMA 2000 1xRTT. GSM dan CDMA mewakili generasi kedua. Generasi kedua memiliki fitur CSD sehingga transfer data lebih cepat sekitar 14.4 Kbps. Kita juga dapat mengirimkan pesan teks. Akan tetapi fitur CSD ini sangat mahal karena menggunakan dial-up yang dihitung per menit.

Generasi ke-2.5 (2.5G)
Generasi kedua ini berciri digital, kecepatan menengah (hingga 150 Kbps). Teknologi yang termasuk kategori 2.5G adalah layanan berbasis data seperti GPRS dan EDGE pada domain GSM dan PDN (Packet Data Network) pada domain CDMA. 

Generasi Ketiga (3G)
Generasi ketiga : digital, mampu mentransfer data dengan kecepatan tinggi (high-speed) dan aplikasi multimedia, untuk pita lebar (broadband). Contoh: W-CDMA (atau dikenal juga dengan UMTS) dan CDMA2000 1xEV-DO. Antara tahun 2001 sampai 2003, EVDO Rev 0 pada CDMA2000 dan UMTS pada GSM pertama yang merupakan cikal bakal generasi ke tiga (3G) diperkenalkan. Tapi ini bukan berarti GPRS telah mati. Justru saat itu muncul EDGE – Enhanced Data - rates for GSM Evolution – ini diharapkan akan menjadi pengganti GPRS yang baik, karena tidak perlu mengupgrade hardware secara ekstrem dan tidak terlalu banyak mengeluarkan biaya. dengan EDGE anda sudah dapat merasakan kecepatan dua kali lebih cepat daripada GPRS akan tetapi tetap saja masih kurang cepat dari 3G.
Melalui 3G, pengguna telepon selular dapat memiliki akses cepat ke internet dengan bandwidth sampai 384 kilobit setiap detik ketika alat tersebut berada pada kondisi diam atau bergerak secepat pejalan kaki. Akses yang cepat ini merupakan andalan dari 3G yang tentunya mampu memberikan fasilitas yang beragam pada pengguna seperti menonton video secara langsung dari internet atau berbicara dengan orang lain menggunakan video. 3G mengalahkan semua pendahulunya,baik GSM maupun GPRS. Beberapa perusahaan seluler dunia akan menjadikan 3G sebagai standar baru jaringan nirkabel yang beredar di pasaran ataupun negara berkembang.
Contoh perangkat 3G :

Generasi Ke-3.5 (3.5G)
HSDPA (High Speed Downlink Packet Access) merupakan perkembangan akses data selanjutnya dari 3G. HSDPA sering disebut dengan generasi 3.5 (3.5G) karena HSDPA masih berjalan pada platform 3G. Secara teori kecepatan akses data HSDPA sama seperti 480kbps, tapi pastinya HSDPA lebih cepat lah. Kalau gak lebih cepat apa gunanya menciptakan HSDPA. Semakin baru tekonologi pastinya semakin bagus. 


Generasi Keempat (4G)
4G adalah singkatan dari istilah dalam bahasa Inggris: fourth-generation technology. Nama resmi dari teknologi 4G ini menurut IEEE (Institute of Electrical and Electronics Engineers) adalah "3G and beyond". Sebelum 4G, High-Speed Downlink Packet Access (HSDPA) yang kadangkala disebut sebagai teknologi 3,5G telah dikembangkan oleh WCDMA sama seperti EV-DO mengembangkan CDMA2000. HSDPA adalah sebuah protokol telepon genggam yang memberikan jalur evolusi untuk jaringan Universal Mobile Telecommunications System (UMTS) yang akan dapat memberikan kapasitas data yang lebih besar (sampai 14,4 Mbit/detik arah turun). Bayangkan dengan kecepatan super itu kita dapat dengan mudah mendowload film dengan kualitas HD. Dan dalam waktu yang singkat tentu saja. untuk mendownload film berkapasitas 6GB saja hanya diperlukan waktu 6 Menit. Luar biasa ..!! mari kita tunggu kedatangan teknologi yang super cepat ini. selain itu ini adalah salahsatu solusi yang paling efektif untuk jaringan internet dipedasaan karena lebih baik menanam 1 menara 4G untuk ber mil-mil jauhnya, daripada dengan menyelimuti sawah-sawah dengan kabel fiber optik.


Jumat, 06 April 2012

Perbedaan Antara Bluetooth dengan Wi-Fi

A. Apa Itu Bluetooth?
Bluetooth adalah suatu teknologi komunikasi wireless yang memanfaatkan frekuensi radio ISM 2.4 GHz (antara 2.402 GHz sampai 2.480 GHz) untuk menghubungkan perangkat genggam secara terpisah (handphone, PDA, komputer, printer, dan lain-lain) dengan jangkauan yang terbatas dan relatif pendek. Bluetooth merupakan teknologi yang memungkinkan dua perangkat yang kompatibel, seperti telepon dan PC untuk berkomunikasi tanpa kabel dan tidak memerlukan koneksi saluran yang terlihat. Perangkat-perangkat genggam yang terpisah tersebut dapat saling bertukar informasi atau data dengan menggunakan Bluetooth. Bluetooth dapat berupa card yang bentuk dan fungsinya hampir dengan card yang digunakan untuk wireless local area network (WLAN) dimana menggunakan frekuensi radio standar IEEE 802.11, hanya saja pada bluetooth mempunyai jangkauan jarak layanan yang lebih pendek dan kemampuan transfer data yang lebih rendah. Bluetooth diciptakan dengan menawarkan fitur yang baik untuk teknologi mobile wireless dengan biaya yang relatif rendah, konsumsi daya yang rendah, interoperability yang menjanjikan, mudah dalam pengoperasian dan mampu menyediakan layanan yang bermacam-macam. 


B. Apa Itu Wi-Fi?
Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu komplotan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat. Teknologi ini pada awalnya untuk menghilangkan keruwetan kabel dalam membangun sebuah jaringan komputer, Wi-Fi bekerja pada frekuensi sama dengan Bluetooth yaitu pada 2,4 GHz.


C. Apa Perbedaan Antara Bluetooth dengan Wi-Fi?
Seperti yang telah kita semua ketahui bahwa, Bluetooth dan Wi-Fi merupakan dua teknologi komunikasi yang berbeda. Meskipun terdapat persamaan yaitu Bluetooth dan Wi-Fi sama-sama bekerja pada frekuensi yang sama yaitu pada frekuensi 2,4 GHz, namun terdapat banyak perbedaan mendasar di antara keduanya. Beikut adalah perbedaan antara Bluetooth dan Wi-Fi ditinjau dari beberapa aspek, yaitu :

Spread yang Digunakan
Bluetooth menggunakan spread spectrum frequency hopping (SSFH), sedangkan Wi-Fi menggunakan direct sequence spread spectrum (DSSS), Intinya spread pada Wi-Fi akan lebih stabil dan tentunya lebih cepat dibandingkan dengan Bluetooth.


Keamanan
Wi-Fi memiliki kelemahan yang sangat mengangu seperti masalah keamanan yang dapat di bajak ditengan jalan, dan rentan terhadap konflik dengan perangkat lain dalam waktu yang bersamaan. Sedangkan bluetooth tidak dapat dibajak karena terlebih dahulu kedua perangkat harus sama-sama berpasangan.


Jangkauan
Kisaran jangkauan wi-fi cukup tinggi, yaitu sekitar 300 meter dari simpul jaringan nirkabel. Sedangkan Bluetooth, memiliki jarak jangkauan hanya sekitar 30 kaki. Untuk itu, Wi-fi menjadi favorit untuk membuat LAN (Local Area Network) di rumah, sekolah, kampus maupun kantor.. Hal dikarenakan bahwa proses akan menjadi mudah, kita tidak perlu lagi mengintegrasikan kabel LAN di sistem untuk membentuk jaringan, untuk berbagi koneksi internet. Di kantor, penggunaan LAN nirkabel menyebabkan pengurangan biaya instalasi LAN.

Waktu Penciptaan
Wi-fi adalah teknologi yang telah dipakai lebih lama, dibandingkan dengan bluetooth. Hampir semua komputer yang diproduksi saat ini memiliki kartu LAN nirkabel terpasang di dalamnya. Bluetooth adalah teknologi yang relatif baru. Tapi ponsel dan laptop produsen telah mulai mengintegrasikan fasilitas ini dalam perangkat yang mereka produksi.


Standar
Instalasi wi-fi didasarkan pada standar 802.11n. Perangkat Bluetooth yang saat ini mengikuti standar 2,0 bluetooth.

Sambungan dan Instalasi
Perangkat Bluetooth tidak memerlukan instalasi atau konfigurasi. Kerja dari perangkat bluetooth sangat sederhana dan dengan demikian mereka tidak perlu dikonfigurasi. Kita dapat langsung memilih perangkat yang diaktifkan bluetooth lain, kemudian memilih yang diinginkan untuk mentransfer data. Jika kita ingin mengaktifkan fasilitas bluetooth di komputer pribadi, maka semua yang harus dilakukan adalah dengan hanya membeli adaptor bluetooth. Bluetooth dongle yang datang bersama dengan setup CD dan kita dapat menginstal setup, untuk mendapatkan bluetooth yang diaktifkan. Namun, wi-fi memerlukan beberapa konfigurasi. Untuk wi-fi jaringan yang diaktifkan, diperlukan menginstal router dan modem.

Jenis Jaringan
Wi-fi digunakan untuk pembentukan LAN nirkabel (Local Area Network). Sejumlah besar komputer desktop dan laptop dapat dihubungkan dengan menggunakan wi-fi, di mana saja, kita tidak dapat membentuk suatu Local Area Network (LAN), dalam kasus bluetooth. Bluetooth memungkinkan kita untuk membentuk PAN (Personal Area Network).


Data Transfer
Perbedaan lain antara wi-fi dan bluetooth adalah bahwa, kecepatan transfer data untuk bluetooth ini jauh lebih tinggi dari wi-fi. Dengan menggunakan Bluetooth, kita dapat mentransfer data dengan kecepatan 800 kbps, sedangkan, wi-fi adalah data yang rentan terhadap kerugian dan karenanya memiliki kecepatan lebih rendah. Jika kita terhubung ke Internet menggunakan wi-fi, kecepatan download akan lebih kecil dari apa yang kita dapatkan ketika terhubung menggunakan internet broadband.

Masa Depan
Banyak pakar yang memperkirakan bahwa interkoneksi dimasa depan akan dipegang oleh Bluetooth dan Wi-Fi, Wi-Fi memang dirancang untuk bekerja dan masuk kedalam jaringan melaluisebuah access point, sementara Bluetooth tidak memerlukan access point untuk melakukan transferdata. Serangan Bluetooth mungkin akan menang pada device mobile karena masalah efisiensipenggunaan baterai dibandingkan dengan Wi-Fi, namun untuk koneksi yang terkenal handal, cepat dandapat menghubungkan dengan jarak tertentu adalah senjata utama Wi-Fi untuk memenangkanpersaingan ini. Namun infrared pelan tapi pasti dan kesederhanaanya telah menjadi standarinternasional sampai dengan saat ini.

Aplikasi Wi-Fi dan Bluetooth
Bluetooth digunakan untuk data dan file transfer, dari satu perangkat ke perangkat yang lain. Kita dapat mengakses mengaktifkan bluetooth printer dari komputer, dan menggunakannya. Dengan menggunakan Wi-fi, kita tidak hanya dapat membuat transfer data kecil, tetapi dapat mengakses database dan software yang terletak di beberapa mesin lain dalam jaringan juga. Akses internet nirkabel juga dapat diberikan kepada semua komputer dalam LAN nirkabel. Dalam kasus Bluetooth, hal ini tidak mungkin.