1. LATAR BELAKANG
Pada awal 1970-an, Bernard Silver dan Norman Woodland. dua mahasiswa Drexler Institute of Technology di Amerika Serikat, bermimpi membuat label yang bisa mengurangi kesalahan pengetikan data. Saat itu banyak perusahaan dan jaringan toko besar yang kelimpungan mengawasi keluar-masuknya barang, akibat salah ketik para operator data. Mereka lalu merancang sistem yang menggunakan tinta khusus (untuk menghasilkan pola semacam pola bar code yang digunakan sekarang) yang bercahaya jika terkena sinar ultraviolet. Sistem pengkodean produk secara otomatis ini untuk pertama kalinya dipatenkan atas nama Bernard Silver dan Norman Woodlan. Tetapi ternyata tinta ini kurang stabil dan sistemnya sendiri memakan biaya tinggi.
Pada 1973, teknologi itu disempurnakan oleh raksasa produsen komputer, IBM, sehingga menjadi bar code. Sebuah kode batang (atau barcode) adalah suatu kumpulan data optik yang dibaca mesin. Ada gambar garis-garis dengan berbagai macam ketebalan, dan ada 12 angka khusus di bawah garis-garis itu. Para peneliti di IBM berhasil mengembangkan sistem yang lebih murah dan sederhana sehingga langsung populer di seluruh dunia.
Penggunaan awal kode batang adalah untuk mengotomatiskan sistem pemeriksaan di swalayan, dimana menjadi universal saat ini. Penggunaannya telah menyebar ke berbagai kegunaan lain. Ketika pemindai membaca angka khusus ini, komputer akan mengaitkan dengan data yang ada di pusat data. Misalnya, data harga barang. Jadi, ketika barang ini lewat di komputer kasir, harga barang itu pun muncul dan siap dihitung.
Tanpa bar code, bisa dibayangkan betapa repotnya pengelola hipermarket bila, misalkan, tiba-tiba mereka ingin menaikkan harga pasta gigi. Mereka mesti menempeli semua pasta gigi dengan label harga yang baru. Bisa terbayang bagaimana kerepotan pengelola hipermarket bila harus mengubah label harga ribuan pasta gigi.
Pada berbagai razia yang dilakukan oleh badan POM (Pengawasan Obat dan Makanan), beberapa produk yang terbilang terkenal, diketahui palsu. Hal ini membuat masyarakat resah.
Pada tingkat dunia, terjadi kasus yang cukup terkenal yaitu saat Letnan Kolonel Oliver North memberikan Asisten Sekretaris Negara Amerika Serikat, Elliott Abrams nomor akun bank Swiss yang salah untuk mendepositokan $ 10 juta untuk lembaga Contras. Nomor kas yang benar dimulai dengan “386”, sedangkan nomor yang North berikan kepada Abrams dimulai dengan “368”.
2. KONSEP KETERBAGIAN
Konsep keterbagian sangat berperan dalam teori bilangan. Sebuah bilangan bulat bukan nol t dikatakan pembagi suatu bilangan bulat s jika terdapat bilangan bulat u sedemikian sehingga s=tu, dituliskan t|s (baca:”t membagi s”). Bila t bukan pembagi s, ditulis t | s. Sebuah bilangan bulat s disebut kelipatan dari suatu bilangan bulat t jika terdapat bilangan bulat u sedemikian sehingga s=tu. Dari konsep ini, dapat diperluas ke dalam sifat bilangan bulat:
Teorema Algoritma Pembagian
Misalkan a dan b masing-masing adalah bilangan bulat dengan b>0. Maka terdapat dengan tunggal bilangan bulat q dan r dengan sifat a=bq+r dimana 0≤r≤b.
Bukti:
Anggap himpunan S berisi anggota semua a-bk, dimana k adalah suatu bilangan bulat dan a-bk positif. Jika 0 anggota S, maka b membagi a dan didapatkan hasil dengan q = a/b dan r = 0. Andaikan 0 anggota S. Karena S tidak kosong (jika a>0, a-b.0 anggota S; jika a<0, a-b(2a) = a(1-2b) anggota S; a≠0 karena 0 bukan anggota S), bisa diterapkan “Prinsip Terurut Sempurna” (setiap himpunan tidak kosong dari bilangan bulat positif pasti mempunyai anggota terkecil) untuk menyimpulkan bahwa S memiliki anggota terkecil, sebut saja r = a-bq. Maka a = bq+r dan r positif, sehingga terbukti untuk rb, maka a-b(q+1) = a-bq-b = r-b > 0 sehingga a-b(q+1) anggota S. Namun a-b(q+1)<a-bq, dan a-bq adalah anggota terkecil di S. Haruslah r≤b. Tetapi jika r = b, maka 0 anggota S yang mana merupakan kontradiksi dengan pengandaian. Jadi, r<b.
Untuk membuktikan ketunggalan q dan r, misalkan terdapat bilangan bulat q, q’, r, dan r’ sedemikian sehingga a = bq+r, 0≤r<b dan a = bq’+r’, 0≤r’<b. Untuk memudahkan, misalkan r’≥r. Maka bq+r = bq’+r’ dan b(q-q’) = r’-r. Sehingga b membagi r’-r dan 0≤r’-r≤r’<b. Ini berakibat r’-r = 0 dan karenanya r’=r dan q’ = q. □
Bilangan bulat q pada algoritma pembagian di atas disebut hasil bagi pada pembagian a oleh b, sedangkan bilangan bulat r disebut sisa pada pembagian a oleh b.
3. ARITMETIKA MODULAR
Salah satu penerapan dari algoritma pembagian yang penting adalah aritmetika modular. Aritmetika modular adalah sistem perhitungan dengan menggunakan konsep sisa pembagian (modulo) (red.). Aritmetika modular sebenarnya merupakan abstraksi dari metode perhitungan yang sehari-hari digunakan. Sebagai contoh, jika sekarang adalah bulan Maret, 25 bulan berikutnya adalah bulan April. Untuk mendapatkan jawaban tersebut, tidak perlu menambahkan satu per satu bulan sampai 25 bulan untuk memperolehnya. Bisa menggunakan trik yang sederhana, yaitu dengan memandang 25=2.12+1, dengan ini, tambahkan satu bulan ke Maret sehingga diperoleh bulan April.
Dari contoh di atas, secara umum bila a = qn+r, dimana q adalah sisa pembagian a oleh n, dapat dituliskan a mod n = r atau sebagai a = r mod n.
Contoh:
3 mod 2 = 1 karena 3 = 1.2+1
6 mod 2 = 0 karena 6 = 3.2+0
11 mod 3 = 2 karena 11 = 3.3+2
62 mod 85 = 62 karena 62 = 0.85+62
Secara umum, jika a dan b adalah bilangan bulat dan n adalah bilangan bulat positif, maka a = b mod n bila n membagi a-b.
Bila menghitung ab mod n atau (a+b) mod n dan a atau b lebih besar daripada n, lebih mudah menggunakan mod dulu. Dengan cara ini, kita peroleh:
(ab) mod n = ((a mod n)(b mod n)) mod n, atau
(a+b) mod n = ((a mod n)+(b mod n)) mod n
Secara umum, jika a dan b adalah bilangan bulat dan n adalah bilangan bulat positif, maka a = b mod n bila n membagi a-b.
Bila kita menghitung ab mod n atau (a+b) mod n dan a atau b lebih besar daripada n, lebih mudah menggunakan mod dulu. Dengan cara ini diperoleh:
(ab) mod n = ((a mod n) (b mod n)) mod n, dan
(a+b) mod n = ((a mod n) + (b mod n)) mod n
4. PENGERTIAN BAR CODE
Bar code berasal dari bahasa Inggris, bar berarti batang, sedangkan code berarti sandi/kode. Jadi secara harfiah bar code berarti kode batang. Sedangkan menurut istilah, bar code berarti “garis-garis hitam yang dibuat menurut kode tertentu, umumnya digunakan sebagai identifikasi terhadap suatu objek atau barang”
Kode ini dicetak di atas stiker atau di kotak bungkusan barang. Kode tersebut akan dibaca oleh alat pengimbas (Barcode reader) yang akan menerjemahkan kode ini ke data/informasi yang mempunyai arti. Di supermarket, barcode reader ini biasanya digunakan oleh kasir dalam pencatatan transaksi oleh customer. Bar code merupakan suatu peralatan input yang didesain untuk tujuan yang spesifik dan direpresentasikan sebagai data numerik yang dibentuk oleh serangkaian bar (garis). Garis-garis tersebut memiliki panjang dan ketebalan yang bervariasi.
5. KETENTUAN BAR CODE
Barcode dibedakan menjadi 2 jenis :
1. barcode 1 dimensi, terdiri dari garis-garis yang berwarna putih dan hitam. warna putih untuk nilai 0 dan warna hitam untuk nilai 1.
2. barcode 2 dimensi, sudah tidak berupa garis-garis lagi, akan tetapi seperti gambar, jadi informasi yang tersimpan di dalamnya akan lebih besar.
Spesifikasi untuk tipe barcode, ukuran, penempatan dan mutu semuanya tergantung kepada di mana pembacaan barcode tersebut akan dilakukan .
Digit yang harus tercetak dibawah simbol EAN/UPC pada Human Readable text:
1. Dibawah simbol UPC-A hanya mencetak 12 digit.
2. Dibawah simbol EAN-13 hanya mencetak 13 digit.
3. Dibawah simbol EAN-8 hanya mencetak 8 digit.
Gambar Contoh Barcode
Umumnya bar code barang berdasarkan Negara + Pabrikan + Kode Barang (lihat gambar). Untuk banyak bisnis skala kecil, biasanya lebih memilih untuk membuat kode barang secara random 8 s/d 13 angka saja. Ada juga yang membuatnya berdasarkan Kode kategori + Kode Pabrikan + Kode barang.
Kode negara pada bar code
00-13: AS & Kanada
20-29: In-Store Functions
30-37: Perancis
40-44: Jerman
45: Jepang (also 49)
46: Federasi Rusia
471: Taiwan
474: Estonia
475: Latvia
477: Lithuania
479: Sri Lanka
480: Filipina
482: Ukraina
484: Moldova
485: Armenia
486: Georgia
487: Kazakhstan
489: Hong Kong
49: Jepang (JAN-13)
50: Inggris
520: Yunani
528: Lebanon
529: Siprus
531: Masedonia
535: Malta
54: Belgia&Luxembourg
539: Irlandia
560: Portugal
569: Eslandia
57: Denmark
590: Polandia
594: Romania
599: Hungaria
600 & 601: Afrika Selatan
609: Mauritania
611: Maroko
613: Algeria
619: Tunisia
622: Mesir
625: Yordania
626: Iran
64: Finlandia
690-692: China
70: Norwegia
729: Israel
73: Swedia
740: Guatemala
741: El Salvador
742: Honduras
743: Nikaragua
744: Kosta Rika
746: Republik Dominika
750: Meksiko
759: Venezuela
76: Swiss
770: Kolombia
773: Uruguay
775: Peru
777: Bolivia
779: Argentina
780: Chile
784: Paraguay
785: Peru
786: Ekuador
789: Brazil
80 – 83: Italia
84: Spanyol
850: Kuba
858: Slowakia
859: Republik Ceko
860: Yugoslavia
869: Turki
87: Belanda
880: Korea Selatan
885: Thailand
888: Singapura
890: India
893: Vietnam
899: Indonesia
90 & 91: Austria
93: Australia
94: Selandia Baru
955: Malaysia
980: Refund receipts
99: Kupon
978: International Standard Book Numbering (ISBN)
979: International Standard Music Number (ISMN)
981 & 982: Common Currency Coupons
977: International Standard Serial Number for Periodicals (ISSN)
6. CARA KERJA BAR CODE
Barcode merupakan suatu kumpulan data optik yang dibaca mesin. Tiap digit dibuat dari dua garis hitam dan putih yang berurutan. Tiap digit karakter dapat dipecah ke dalam tujuh elemen. Digit dikodekan secara berbeda tergantung right half atau left half dari simbol bar code. Semua digit pada left half memiliki jumlah garis hitam ganjil dan dimulai dengan garis putih. Semua digit pada right half memiliki jumlah garis hitam genap dan dimulai dengan karakter hitam. Memungkinkan scanning dalam segala arah. Dua kode simbol (right half dan left half) dipisahkan oleh dua garis hitam. Dua garis hitam tersebut digunakan untuk menandai permulaan dan akhir dari simbol bar code.
Standar yang paling umum digunakan untuk barcode adalah Universal Product Code. Berdasarkan standar tersebut, simbol-simbol yang dianggap sebagai angka 6 merupakan penanda untuk scanner. Scanner akan mengubah bagian putih menjadi 0 dan hitam menjadi 1. Pada bagian ujung, simbol diterjemahkan oleh scanner menjadi 101, sedangkan yang di tengah menjadi 01010. Baik 101 maupun 01010 adalah bilangan basis 2 yang nilainya tidak sama dengan 6 basis 10, melainkan 101 = 5 dan 01010 menjadi 10.
Ternyata terjemahan awal hanya mengambil sebagian dari barcode yang melambangkan angka 6. Berdasarkan standar UPC, angka 6 dilambangkan dengan 0101111. Standar tersebut juga menyebutkan simbol untuk angka pada bagian kanan barcode merupakan invers. Hal tersebut dilakukan agar barcode tetap terbaca dengan baik walaupun dibalik. Setelah dibalik, maka angka 6 akan dilambangkan dengan 1010000. Terjemahan awal tersebut hanya melihat bagian 101, karena 0000 hanya berupa garis putih.
7. DIGIT PADA BAR CODE
Digit di bawah bar code sangat penting karena jika bar code rusak atau mutunya rendah, maka digit digunakan sebagai back-up. Satu digit terakhir ini merupakan cek digit. Cek digit ini sebagai digit tambahan, ditetapkan sebagai aplikasi dari aritmetika modular untuk mengidentifikasi bilangan dengan tujuan mendeteksi pemalsuan ataupun kesalahan pada produk. Seluruh Application Identifiers (AI) harus dimasukkan ke dalam tanda kurung di dalam Human Readable Interpretation, tetapi tanda kurung tersebut tidak dikodekan di dalam simbol. Sebagai contoh, akan dibahas barcode di bawab simbol UPC-A, yaitu terdiri dari 12 digit.
Gambar Contoh barcode 12 digit
Pada gambar di atas, bilangan pengidentifikasi UPC-A mempunyai 12 digit. Enam digit pertama menunjukkan kode perusahaan, lima digit menunjukkan kode produk, dan digit terakhir sebagai cek. Pada gambar, cek digitnya yaitu angka 8.
Untuk menjelaskan bagaimana cek digit dihitung, perhatikan notasi dot produk untuk dua pasang sebanyak k (k tuples):
(a1, a2, …, ak).(w1, w2, …, wk) = a1w1+a2w2+…+akwk
Sebuah barang dengan bilangan pengidentifikasi UPC-A a1 a2 … a12 memenuhi kondisi:
(a1, a2, …, a12).(3, 1, 3, 1, …, 3, 1) mod 10 = 0
Untuk memeriksa bilangan pada gambar di atas memenuhi kondisi tersebut,
dihitung:
0.3+2.1+1.3+0.1+0.3+0.1+6.3+5.1+8.3+9.1+7.3+8.1 = 90 mod 10 = 0
Pasangan sebanyak k yang konstan ini digunakan dalam penghitungan cek digit disebut sebagai vektor bobot (weighting vector).
Sekarang, anggap suatu kesalahan terjadi dengan mengganti satu digit pada gambar di atas. Sebagai contoh, misalkan digit di atas menjadi 021000958978 (digit ke-7 diganti). Maka dihitung:
0.3+2.1+1.3+0.1+0.3+0.1+9.3+5.1+8.3+9.1+7.3+8.1 = 99.
Karena 99 mod 10 ≠ 0,maka terdeteksi bilangan yang dimasukkan salah.
Pada umumnya, sebuah kesalahan tunggal akan dihasilkan saat penjumlahan tidak menghasilkan 0 dalam modulo 10.
Manfaat pola UPC ini adalah dapat mendeteksi semua kesalahan yang melibatkan transposisi dua digit yang berdekatan sebaik pendeteksian kesalahan yang melibatkan satu digit. Contohnya, misalkan bilangan pengidentifikasi yang diberikan adalah 021000658798. Perhatikan bahwa dua digit terakhir mendahului cek digit telah bertukar posisi. Dengan penghitungan dot produk, didapatkan 94 mod 10 ≠ 0, sehingga dideteksi sebuah kesalahan. Sebenarnya, kesalahan akibat transposisi dua digit yang berdekatan a dan bisa tidak terdeteksi jika |a-b| = 5. Untuk membuktikannya, perhatikan kesalahan transposisi pada bentuk:
a1 a2 … ai ai+1 … a12 → a1 a2 … ai+1 ai … a12
ini tidak terdeteksi jika dan hanya jika
(a1, a2, …, ai+1, ai, …, a12).(3, 1, 3, 1, …, 3, 1) mod 10 = 0
Oleh karena itu, kesalahan ini tidak terdeteksi jika dan hanya jika
(a1, a2, …, ai+1, ai, …, a12).(3, 1, 3, 1, …, 3, 1) mod 10
= (a1, a2, …, ai, ai+1,…, a12).(3, 1, 3, 1, …, 3, 1) mod 10
Persamaan ini dapat disederhanakan menjadi :
(3 ai+1 + ai) mod 10 = (3 ai + ai+1) mod 10 ; untuk i genap
atau
(ai+1 + 3 ai) mod 10 = (ai + 3 ai+1) mod 10 ; untuk i ganjil
Kedua kasus di atas dapat disederhanakan menjadi 2 (ai+1 – ai) mod 10 = 0. Ini berarti bahwa | ai+1 – ai | = 5, jika ai+1 ≠ ai.
8. BAR CODE PADA BUKU
Di antara sekian pemakaian bar code, hanya pemakaian bar code pada buku yang mampu mendeteksi semua kesalahan digit tunggal dan semua kesalahan transposisi yang melibatkan digit yang berdekatan. Bar code pada buku disebut dengan ISBN (International Standard Book Number) yang terdiri dari 10 digit. Keberhasilan ini dicapai dengan memperkenalkan karakter X untuk kasus dimana angka 10 diperlukan untuk menghasilkan dot produk sama dengan 0 modulo 11.
Sebagai contoh, misalkan digit ISBN itu adalah 979939804-5. Biasanya ISBN ditulis dengan tambahan karakter – agar lebih mudah dibaca, sehingga digit ISBN di atas menjadi 979-9398-04-5.
Pengecekan ISBN dilakukan dengan menghitung jumlah digit yang sering disebut s1 dan s2. Hasil akhir dari s2 harus dapat dibagi 11 agar ISBN valid. Berikut contoh perhitungan s1 untuk ISBN di atas.
Perhatikan 16 didapat dari 9+7, 25 didapat dari 16+9, 30 didapat dari 25+5, dan seterusnya.
Hasil dari perhitungan s1 di atas digunakan untuk menghitung s2. Cara yang digunakan sama seperti menghitung s1. Berikut perhitungan s2 untuk ISBN di atas.
Perhatikan bahwa 396 habis dibagi 11, artinya ISBN tersebut valid.
9. HASIL PENELITIAN
Hasil penelitian ini akan dikemukakan dalam hal-hal sebagai berikut :
1. Bar code tidak berisi data deskriptif
Bar code secara umum tidak berisi data deskriptif, (seperti halnya nomor jaminan sosial atau lisensi plat nomor mobil tidak mengandung informasi tentang nama atau tempat tinggal). Data di suatu kode garis hanyalah suatu nomor referensi yang mana komputer menggunakannya untuk memanggil rekaman database pada disk komputer yang berisi data deskriptif dan informasi lain yang bersangkutan.
Sebagai contoh, bar code yang dipakai pada toko bahan makanan tidak menyimpan data berisi harga atau uraian item makanan; sebagai gantinya bar code mempunyai “kode produk” di dalamnya. Ketika dibaca oleh suatu pembaca bar code dan ditransmisikan ke komputer, komputer menemukan disk rekaman file yang berhubungan dengan nomor item tersebut. Di dalam file disk adalah harga, nama penjual, kuantitas, uraian, dll. Komputer memindai “keterangan harga” dengan membaca bar code, lalu menciptakan register dari item tersebut dan menambahkan harga itu kepada subtotal dari barang-barang makanan dan minuman yang dibeli. (Itu juga mengurangi kuantitas dari total jumlah keseluruhan.).
2. Bar code mempunyai kelemahan
Sebagaimana dijelaskan pada bab III, bar code dengan standar UPC hanya bisa mendeteksi kesalahan pada digit tunggal dan kesalahan yang melibatkan transposisi dari dua digit yang saling berdekatan, namun bila selisih mutlak dari dua digit yang saling berdekatan tersebut adalah 5, maka tidak terdeteksi kesalahan. Juga bar code walaupun sederhana dan dapat menghemat waktu, tetap saja kadang harus menunggu proses scanning di kasir. Kalau sedang ramai, antrean menjadi sangat panjang dan membosankan. Ini memerlukan penyelesaian yang perlu dipikirkan semua pihak. Memang timbul alternatif-alternatif seperti Radio Frequency Identification (RFID), namun sistem ini sangat mahal karena memerlukan silikon dalam jumlah banyak dan kumparan kawat logam sehingga bar code tetap menjadi primadona.
3. Bar code bisa mengidentifikasi asal-muasal suatu produk
Pada beberapa waktu yang lalu, seluruh dunia nampaknya mengambil jarak dengan produk (terutama susu atau makanan) buatan China. Ditengarai adanya ulah (apakah dari produsen atau dari retailer atau pihak tertentu lainnya) yang tidak menampakkan atau tidak menunjukkan “Made In China” atau “Made In Taiwan” karena takut produknya tidak dibeli. Tetapi dengan mudah bisa dikenali dari bar code-nya. Bar code dengan awalan 690, 691 atau 692 adalah made in China. Sedangkan bar code dengan awalan 471 adalah made in Taiwan.
10. KESIMPULAN
Berdasarkan hasil penelitian, dapat disimpulkan bahwa bar code setelah diuji berdasarkan aritmetika modular sudah cukup baik, namun ada beberapa kendala yang dihadapi dalam bar code, di antaranya : 1) bar code dengan standar UPC hanya bisa mendeteksi kesalahan pada digit tunggal dan kesalahan yang melibatkan transposisi dari dua digit yang saling berdekatan, namun bila selisih dari dua digit yang saling berdekatan tersebut adalah lima, maka tidak terdeteksi kesalahan. 2) bar code walaupun sederhana dan dapat menghemat waktu, tetap saja kadang harus menunggu proses scanning di kasir. Kalau sedang ramai, antrean menjadi sangat panjang dan membosankan.
Bagaimanapun, bar code memiliki banyak manfaat yang sangat baik untuk dikembangkan, yaitu:
1. Pada peminjaman di perpustakaan, tidak perlu pusing mencari buku dari daftar katalog atau berjalan ke sana-kemari mencari buku. Cukup duduk di dekat pintu masuk. Peminjam datang dan mencari sendiri bukunya lewat komputer. Setelah ketemu, bisa mengambil dan membawanya ke “kasir”. Petugas akan menggesek label magnetik anti pencurian buku. Jika tidak, alarm akan berbunyi. Cukup butuh waktu beberapa menit untuk semua proses meminjam.
2. Di Spanyol bar code digunakan untuk mencegah tertukarnya bayi.
3. Di Inggris bar code digunakan di rumah sakit untuk mencegah kesalahan pemberian obat. Obat dibagikan langsung oleh para perawat setiap kali datang saatnya minum obat. Sekali beri untuk sekali minum.
11. REKOMENDASI
Untuk menanggulangi kelemahan pada bar code, ada beberapa alternatif selain bar code yang bisa dikembangkan, yaitu:
1. Capacitively Coupled Radio Frequency Identification (RFID).
Gambar Capacitively Coupled RFID
Capacitively Coupled RFID menggunakan silikon sebagai microprocessor dalam jumlah sedikit (hanya 3 mm2). Silikon ini mampu menyimpan data sebanyak 96 bit. Ini berarti semua informasi mengenai produk bisa disimpan dalam chip mungil tersebut. Capacitively Coupled RFID menggunakan tinta karbon khusus yang berfungsi sebagai antena pengirim sinyal radio. Silikon dan elektroda tinta karbon ini ditempelkan di balik label kertas yang bentuknya mirip bar code yang biasa digunakan saat ini (lihat gambar). Sistem ini menggunakan energi listrik yang dihasilkan oleh alat penerima sinyal sebagai sumber tenaga.
Sistemnya berhubungan dengan internet secara nirkabel. Misalnya, seseorang masuk ke sebuah toko dan ingin membeli cokelat. Saat mengambil cokelat tersebut sinyal radio yang dipancarkan label diterima oleh alat penerima sinyal yang bisa dipasang di balik dinding toko (sehingga tidak terlihat). Sinyal tersebut diteruskan ke komputer pusat yang kemudian mengolah data dan mengirimkannya kembali dalam bentuk tampilan harga barang yang dilengkapi dengan tanggal kedaluwarsa. Informasi ini ditampilkan di tampilan elektronik di rak toko tersebut. Informasi ini bisa langsung dikirimkan juga ke alat elektronik, misalnya PDA atau telepon seluler. Setelah selesai berbelanja, tidak perlu lagi mengantre di kasir untuk membayar belanjaan itu.
Sistem ini berusaha sejajar di pasaran, tetapi kesederhanaan, universalitas dan harga rendah kode batang telah membatasinya. US$ 0,005 untuk membuat kode batang bila dibandingkan RFID yang US$ 0,07 hingga US $0,30 per tag.
2. QR (Quick Remarks) Code
QR Code merupakan suatu jenis matriks kode atau bar code dua dimensi yang pertama dibuat pada tahun 1994 dan dikembangkan oleh Denzo Wave yang pada waktu itu merupakan divisi dari Denso Corporation, perusahaan Jepang yang masih bagian dari Toyota group. QR di sini merupakan kependekan dari quick response, sebuah harapan dari pembuatnya bahwa kode ini akan cepat di-decode. Awalnya, QR Code digunakan untuk mendata sparepart kendaraan dalam perusahaan, namun kini penggunaannya semakin meluas apalagi setelah spesifikasi QR Code dilepas ke publik sehingga di produk-produk Jepang sering dijumpai QR Code ini.
Gambar QR Code
Fungsi dari QR Code hampir sama dengan sistem barcode yaitu digunakan untuk mengidentifikasi benda yang ditempelkan bar code tersebut tetapi QR Code bisa digunakan lebih luas untuk segala macam kebutuhan seperti dipasang di kartu nama, di iklan, dan lainnya. QR Code bisa diisi dengan kode produk (teks), alamat website serta info kontak yang berisi nama, alamat dan nomor telpon. Dengan mencantumkan QR Code di kartu nama maka cukup gunakan HP yang sudah bisa membaca QR Code, otomatis semua data akan masuk ke Phone Book di HP.
Untuk membaca sistim kode yang ada di QR Code tidak dibutuhkan alat scan khusus tetapi cukup dengan HP yang mempunyai fungsi kamera ditambah software khusus untuk membaca QR Code.
Beberapa kelebihan QR Code dibandingkan dengan bar code biasa:
• Kapasitas data yang lebih banyak dimana pada Bar Code hanya bisa menyimpan maksimum 20 digit data sedangkan pada QR Code dapat menampung 7.089 data numerik, 4.296 data alphanumerik, 2.953 data biner, atau 1.817 karakter kanji.
• Tipe Data yang disimpan oleh QR Code juga beragam mulai dari angka, huruf latin, sampai huruf Jepang seperti Kanji, Hiragana dan Katakana.
• Ukuran cetak jauh lebih kecil karena dapat menyimpan data baik secara horisontal maupun vertikal.
Gambar Ukuran cetak pada QR Code
• Hasil cetakan lebih tahan terhadap kerusakan seperti debu sampai robek bahkan data masih bisa dibaca walaupun sebagian kode sudah rusak atau robek (maksimum tingkat kerusakan 30%).
• Dapat dibaca dari segala arah atau sudut (360 derajat) sehingga kemungkinan gagal dalam membaca QR Code sangat kecil.
• Tidak seperti bar code yang hanya satu sisinya saja yang mengandung data, QR Code mempunyai dua sisi yang berisi data, dan ini membuat QR Code lebih banyak memuat informasi dibandingkan bar code.
Gambar QR Code mempunyai dua sisi yang berisi data
Setting GPRS dan MMS, Setting Internet GSM dan semua operator
Mentari http://www.klub-mentari.com/
Call Center: 222
Setting GPRS
Profile Name : INDOSATGPRS
Homepage URL : http://wap.klub-mentari.com
IP Address : 10.19.19.19
Bearer : GPRS
User Name : indosat
Password : indosat
APN : indosatgprs
Setting MMS
Profile Name : INDOSATMMS
Connection URL : http://mmsc.indosat.com
IP Address : 10.19.19.19:8080
Bearer : GPRS
User Name : indosat
Password : indosat
APN : indosatmms
Matrix Indosat http://www.matrix-centro.com/
Call Center: 111 (dr kartu Matrix anda)
Setting GPRS
Profile Name : satelindo
Homepage URL : http://wap.matrix-centro.com
IP Address : 202.152.162.250
Bearer : GPRS
User Name : <blank>
Password : <blank>
APN : satelindogprs.com
Setting MMS
Profile Name : sat-mms
Connection URL : http://mmsc.satelindogprs.com
IP Address : 202.152.162.88
Bearer : GPRS
User Name : satmms
Password : satmms
APN : mms.satelindogprs.com
IM3 Indosat http://www.m3-access.com/
Call Center: 300 (dr kartu IM3 anda)
Setting GPRS
Access Point Name (APN) : www.indosat-m3.net
Username : gprs
Password : im3
Gateway IP : 010.019.019.019
Port : 9201 atau 8080
Homepage : http://wap.m3-access.com
Setting MMS
Data bearer : GPRS
Access Point Name (APN) : mms.indosat-m3.net
Username : mms
Password : im3
Gateway IP : 010.019.019.020
Port : 8081
Homepage : http://mmsc.m3-access.com
3 (Three) http://www.three.co.id/
Call Center: 123 (dr kartu 3 anda)
Setting GPRS
Data Bearer: GPRS
Access point name: 3gprs
User name: 3gprs
Password: 3gprs
Home: http://wap.three.co.id
Phone IP Address: Automatic
Proxy Server Address: 10.4.0.10
Proxy port number: 3128
Setting MMS
Connection name: 3mms
Data bearer: GPRS
Access point name: 3mms
User name: 3mms
Prompt Password: No
Password: 3mms
Authentication: Normal
Gateway IP address: 0.0.0.0
Homepage: http://mms.three.co.id
Phone IP address: Automatic
Primary name server: 0.0.0.0
Secondary name server: 0.0.0.0
Proxy server address: 10.4.0.10
Proxy port number: 3128
Telkomsel (Simpati, AS, Halo) http://www.telkomsel.com/
Call Center: 111 (pascabayar) & 116 (prabayar) (dr kartu Telkomsel anda)
Setting GPRS
Connection name: APN Telkomsel
Data bearer: GPRS
Access Point Name: telkomsel
User name: wap
Prompt password: No
Password: wap123
Authentication: Normal
Homepage: http://wap.telkomsel.com
Gateway IP address: 010.001.089.130
Connection security: Off
Session mode: Permanent
Setting MMS
Connection Name : APN MMS
Data Bearer : GPRS
Access Point Name : mms
Username : wap
Prompt Password : No
Password : wap123
Authentication : Normal
Gateway IP address : 10.1.89.150
Homepage : http://mms.telkomsel.com
Connection Security : Off
Session Mode : Permanent
Setting Telkomsel Flash
Connection Name : TSEL-FLASH
Data Bearer : GPRS
Access Point Name : flash
Username : wap
Prompt Password : No
Password : wap123
Authentication : Normal
Gateway IP address : 10.1.89.130
Homepage : http://wap.telkomsel.com
Connection Security : Off
Session Mode : Permanent
XL (Jempol, Bebas, XPlor) http://www.xl.co.id/
Call Center: 818 (dr kartu XL anda)
Setting GPRS
Connection name: XL-GPRS
Data bearer: GPRS
Access Point Name: www.xlgprs.net
User name: xlgprs
Prompt password: No
Password: proxl
Authentication: Normal
Homepage: http://wap.xl.co.id
Gateway IP address: 202.152.240.050
Connection security: Off
Session mode: Permanent
Setting MMS
Connection Name : XL-MMS
Data Bearer : GPRS
Access Point Name : www.xl.mms.net
Username : xlgprs
Prompt Password : No
Password : proxl
Authentication : Normal
Proxy address : 202.152.240.50
Homepage : http://mmc.xl.net.id/sevlets/mms
Connection Security : Off
Call Center: 222
Setting GPRS
Profile Name : INDOSATGPRS
Homepage URL : http://wap.klub-mentari.com
IP Address : 10.19.19.19
Bearer : GPRS
User Name : indosat
Password : indosat
APN : indosatgprs
Setting MMS
Profile Name : INDOSATMMS
Connection URL : http://mmsc.indosat.com
IP Address : 10.19.19.19:8080
Bearer : GPRS
User Name : indosat
Password : indosat
APN : indosatmms
Matrix Indosat http://www.matrix-centro.com/
Call Center: 111 (dr kartu Matrix anda)
Setting GPRS
Profile Name : satelindo
Homepage URL : http://wap.matrix-centro.com
IP Address : 202.152.162.250
Bearer : GPRS
User Name : <blank>
Password : <blank>
APN : satelindogprs.com
Setting MMS
Profile Name : sat-mms
Connection URL : http://mmsc.satelindogprs.com
IP Address : 202.152.162.88
Bearer : GPRS
User Name : satmms
Password : satmms
APN : mms.satelindogprs.com
IM3 Indosat http://www.m3-access.com/
Call Center: 300 (dr kartu IM3 anda)
Setting GPRS
Access Point Name (APN) : www.indosat-m3.net
Username : gprs
Password : im3
Gateway IP : 010.019.019.019
Port : 9201 atau 8080
Homepage : http://wap.m3-access.com
Setting MMS
Data bearer : GPRS
Access Point Name (APN) : mms.indosat-m3.net
Username : mms
Password : im3
Gateway IP : 010.019.019.020
Port : 8081
Homepage : http://mmsc.m3-access.com
3 (Three) http://www.three.co.id/
Call Center: 123 (dr kartu 3 anda)
Setting GPRS
Data Bearer: GPRS
Access point name: 3gprs
User name: 3gprs
Password: 3gprs
Home: http://wap.three.co.id
Phone IP Address: Automatic
Proxy Server Address: 10.4.0.10
Proxy port number: 3128
Setting MMS
Connection name: 3mms
Data bearer: GPRS
Access point name: 3mms
User name: 3mms
Prompt Password: No
Password: 3mms
Authentication: Normal
Gateway IP address: 0.0.0.0
Homepage: http://mms.three.co.id
Phone IP address: Automatic
Primary name server: 0.0.0.0
Secondary name server: 0.0.0.0
Proxy server address: 10.4.0.10
Proxy port number: 3128
Telkomsel (Simpati, AS, Halo) http://www.telkomsel.com/
Call Center: 111 (pascabayar) & 116 (prabayar) (dr kartu Telkomsel anda)
Setting GPRS
Connection name: APN Telkomsel
Data bearer: GPRS
Access Point Name: telkomsel
User name: wap
Prompt password: No
Password: wap123
Authentication: Normal
Homepage: http://wap.telkomsel.com
Gateway IP address: 010.001.089.130
Connection security: Off
Session mode: Permanent
Setting MMS
Connection Name : APN MMS
Data Bearer : GPRS
Access Point Name : mms
Username : wap
Prompt Password : No
Password : wap123
Authentication : Normal
Gateway IP address : 10.1.89.150
Homepage : http://mms.telkomsel.com
Connection Security : Off
Session Mode : Permanent
Setting Telkomsel Flash
Connection Name : TSEL-FLASH
Data Bearer : GPRS
Access Point Name : flash
Username : wap
Prompt Password : No
Password : wap123
Authentication : Normal
Gateway IP address : 10.1.89.130
Homepage : http://wap.telkomsel.com
Connection Security : Off
Session Mode : Permanent
XL (Jempol, Bebas, XPlor) http://www.xl.co.id/
Call Center: 818 (dr kartu XL anda)
Setting GPRS
Connection name: XL-GPRS
Data bearer: GPRS
Access Point Name: www.xlgprs.net
User name: xlgprs
Prompt password: No
Password: proxl
Authentication: Normal
Homepage: http://wap.xl.co.id
Gateway IP address: 202.152.240.050
Connection security: Off
Session mode: Permanent
Setting MMS
Connection Name : XL-MMS
Data Bearer : GPRS
Access Point Name : www.xl.mms.net
Username : xlgprs
Prompt Password : No
Password : proxl
Authentication : Normal
Proxy address : 202.152.240.50
Homepage : http://mmc.xl.net.id/sevlets/mms
Connection Security : Off
1. Mac Address
MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.
MAC Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi antara satu dengan yang lainnya. Sebagai contoh, dalam sebuah jaringan berbasis teknologi Ethernet, setiap header dalam frame Ethernet mengandung informasi mengenai MAC address dari komputer sumber (source) dan MAC address dari komputer tujuan (destination). Beberapa perangkat, seperti halnya bridge dan switch Layer-2 akan melihat pada informasi MAC address dari komputer sumber dari setiap frame yang ia terima dan menggunakan informasi MAC address ini untuk membuat “tabel routing” internal secara dinamis. Perangkat-perangkat tersebut pun kemudian menggunakan tabel yang baru dibuat itu untuk meneruskan frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana komputer atau node yang memiliki MAC address tujuan berada.
Dalam sebuah komputer, MAC address ditetapkan ke sebuah kartu jaringan (network interface card/NIC) yang digunakan untuk menghubungkan komputer yang bersangkutan ke jaringan. MAC Address umumnya tidak dapat diubah karena telah dimasukkan ke dalam ROM. Beberapa kartu jaringan menyediakan utilitas yang mengizinkan pengguna untuk mengubah MAC address, meski hal ini kurang disarankan. Jika dalam sebuah jaringan terdapat dua kartu jaringan yang memiliki MAC address yang sama, maka akan terjadi konflik alamat dan komputer pun tidak dapat saling berkomunikasi antara satu dengan lainnya. Beberapa kartu jaringan, seperti halnya kartu Token Ring mengharuskan pengguna untuk mengatur MAC address (tidak dimasukkan ke dalam ROM), sebelum dapat digunakan.
MAC address memang harus unik, dan untuk itulah, Institute of Electrical and Electronics Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama dari MAC address merepresentasikan siapa pembuat kartu tersebut, dan 24 bit sisanya merepresentasikan nomor kartu tersebut. Setiap kelompok 24 bit tersebut dapat direpresentasikan dengan menggunakan enam digit bilangan heksadesimal, sehingga menjadikan total 12 digit bilangan heksadesimal yang merepresentasikan keseluruhan MAC address.
sumber:http://id.wikipedia.org/wiki/MAC_address
2. Trunking
Trunk adalah link point-to point diantara satu atau lebih interface ethernet device jaringan seperti router atau switch. Trunk Ethernet membawa lalu lintas dari banyak VLAN melalui link tunggal. Sebuah VLAN trunk mengijinkan kita untuk memperluas VLAN melalui seluruh jaringan. Jadi link Trunk digunakan untuk menghubungkan antar device intermediate. Dengan menggunakan port trunk, dapat digunakan sebuah link fisik untuk menghubungkan banyak VLAN.
sumber:http://lecturer.ukdw.ac.id/~cnuq/?p=104
3.STP
Spanning Tree Protocol disingkat menjadi STP, Merupakan bagian dari standard IEEE 802.1 untuk kontrol media akses. Berfungsi sebagai protocol untuk pengaturan koneksi dengan menggunakan algoritma spanning tree.
Kelebihan STP dapat menyediakan system jalur backup & juga mencegah loop yang tidak diinginkan pada jaringan yang memiliki beberapa jalur menuju ke satu tujuan dari satu host.
Loop terjadi bila ada route/jalur alternative diantara host-host. Untuk menyiapkan jalur back up, STP membuat status jalur back up menjadi stand by atau diblock. STP hanya membolehkan satu jalur yang active (fungsi pencegahan loop) diantara dua host namun menyiapkan jalur back up bila jalur utama terputus.
Bila “cost” STP berubah atau ada jalur yang terputus, algoritma spanning tree merubah topology spanning tree dan mengaktifkan jalur yang sebelumnya stand by.
Tanpa spanning tree pun sebenarnya memungkinkan koneksi antara dua host melewati beberapa jalur sekaligus namun dapat juga membuat looping yang tidak pernah akan selesai di dalam jaringan anda. Yang pasti akan menghabiskan kapasitas jalur yang ada hanya untuk melewatkan packet data yang sama secara berulang dan berlipat ganda.
sumber:http://syuza-suja-arieska.blogspot.com/2009/10/pengertian-spenning-tree-protocol-stp.html
MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.
MAC Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi antara satu dengan yang lainnya. Sebagai contoh, dalam sebuah jaringan berbasis teknologi Ethernet, setiap header dalam frame Ethernet mengandung informasi mengenai MAC address dari komputer sumber (source) dan MAC address dari komputer tujuan (destination). Beberapa perangkat, seperti halnya bridge dan switch Layer-2 akan melihat pada informasi MAC address dari komputer sumber dari setiap frame yang ia terima dan menggunakan informasi MAC address ini untuk membuat “tabel routing” internal secara dinamis. Perangkat-perangkat tersebut pun kemudian menggunakan tabel yang baru dibuat itu untuk meneruskan frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana komputer atau node yang memiliki MAC address tujuan berada.
Dalam sebuah komputer, MAC address ditetapkan ke sebuah kartu jaringan (network interface card/NIC) yang digunakan untuk menghubungkan komputer yang bersangkutan ke jaringan. MAC Address umumnya tidak dapat diubah karena telah dimasukkan ke dalam ROM. Beberapa kartu jaringan menyediakan utilitas yang mengizinkan pengguna untuk mengubah MAC address, meski hal ini kurang disarankan. Jika dalam sebuah jaringan terdapat dua kartu jaringan yang memiliki MAC address yang sama, maka akan terjadi konflik alamat dan komputer pun tidak dapat saling berkomunikasi antara satu dengan lainnya. Beberapa kartu jaringan, seperti halnya kartu Token Ring mengharuskan pengguna untuk mengatur MAC address (tidak dimasukkan ke dalam ROM), sebelum dapat digunakan.
MAC address memang harus unik, dan untuk itulah, Institute of Electrical and Electronics Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama dari MAC address merepresentasikan siapa pembuat kartu tersebut, dan 24 bit sisanya merepresentasikan nomor kartu tersebut. Setiap kelompok 24 bit tersebut dapat direpresentasikan dengan menggunakan enam digit bilangan heksadesimal, sehingga menjadikan total 12 digit bilangan heksadesimal yang merepresentasikan keseluruhan MAC address.
sumber:http://id.wikipedia.org/wiki/MAC_address
2. Trunking
Trunk adalah link point-to point diantara satu atau lebih interface ethernet device jaringan seperti router atau switch. Trunk Ethernet membawa lalu lintas dari banyak VLAN melalui link tunggal. Sebuah VLAN trunk mengijinkan kita untuk memperluas VLAN melalui seluruh jaringan. Jadi link Trunk digunakan untuk menghubungkan antar device intermediate. Dengan menggunakan port trunk, dapat digunakan sebuah link fisik untuk menghubungkan banyak VLAN.
sumber:http://lecturer.ukdw.ac.id/~cnuq/?p=104
3.STP
Spanning Tree Protocol disingkat menjadi STP, Merupakan bagian dari standard IEEE 802.1 untuk kontrol media akses. Berfungsi sebagai protocol untuk pengaturan koneksi dengan menggunakan algoritma spanning tree.
Kelebihan STP dapat menyediakan system jalur backup & juga mencegah loop yang tidak diinginkan pada jaringan yang memiliki beberapa jalur menuju ke satu tujuan dari satu host.
Loop terjadi bila ada route/jalur alternative diantara host-host. Untuk menyiapkan jalur back up, STP membuat status jalur back up menjadi stand by atau diblock. STP hanya membolehkan satu jalur yang active (fungsi pencegahan loop) diantara dua host namun menyiapkan jalur back up bila jalur utama terputus.
Bila “cost” STP berubah atau ada jalur yang terputus, algoritma spanning tree merubah topology spanning tree dan mengaktifkan jalur yang sebelumnya stand by.
Tanpa spanning tree pun sebenarnya memungkinkan koneksi antara dua host melewati beberapa jalur sekaligus namun dapat juga membuat looping yang tidak pernah akan selesai di dalam jaringan anda. Yang pasti akan menghabiskan kapasitas jalur yang ada hanya untuk melewatkan packet data yang sama secara berulang dan berlipat ganda.
sumber:http://syuza-suja-arieska.blogspot.com/2009/10/pengertian-spenning-tree-protocol-stp.html
Allgoritma Enkripsi dan deskripsi
a. Chosen-Plaintext Attack
Chosen-Plaintext attack adalah salah satu cara “code breaking” (cryptanalysis) dengan cara membandingkan dan menganalisa contoh plaintext dan ciphertextnya. Dalam chosen plaintext attack, code breaker memiliki kebebasan untuk menentukan plaintext yang diiginkannya.
Untuk mendapatkan contoh plaintext dan ciphertextnya, saya melakukan langkah berikut ini setelah login sebagai seorang user biasa:
Apa saja plaintext yang saya pilih? Berikut chosen-plaintext dan ciphertextnya yang saya pilih:
Perhatikan bahwa panjang ciphertext tergantung dari panjang plaintext. Plaintext sepanjang 1 karakter, ciphertext panjangnya 8 digit. Setiap penambahan satu karakter plaintext, ciphertext bertambah 4 digit.
Saya sengaja memilih plaintext berurutan (d,dd,ddd,dddd) untuk melihat apa ada pola yang muncul. Perhatikan pada plaintext “dd”, ciphertextnya adalah 831214121412, terlihat pola berulang pada angka 412 sebanyak 2x. Dalam ciphertext ini saya menyimpulkan bahwa 412 adalah kode untuk karakter ‘d’.
Untuk plaintext “ddd”, ciphertextnya adalah 6180128012807280, terlihat pola berulang pada angka 280 sebanyak 3 kali. Dalam ciphertext ini saya menyimpulkan bahwa 280 adalah kode untuk karakter ‘d’.
Begitu juga pada plaintext “dddd”, ciphertextnya adalah 15013601660186017601, dengan pola berulang pada angka 601 sebanyak 4 kali. Dalam ciphertext ini, saya menyimpulkan bahwa 601 adalah kode untuk karakter ‘d’.
Ingat bahwa untuk setiap penambahan satu karakter plaintext membuat ciphertext bertambah 4 digit. Ternyata 4 digit tersebut adalah satu digit apapun diikuti dengan 3 digit kode karakter. Chosen plaintext dalam contoh sebelumnya saya pecah-pecah menjadi kelompok 4 digit dipisahkan dengan karakter ‘#’ dan dari 4 digit tersebut saya pecah dua menjadi 1 digit dan 3 digit dengan karakter ‘-’.
Oke sampai disini saya sudah mendapatkan titik terang. Saya sudah mengetahui komposisi dan posisi tiap karakter pada plaintext ketika dipetakan pada ciphertext. Tapi masih ada yang belum jelas, dalam contoh tersebut kode untuk krakter ‘d’ ternyata berbeda-beda, pada contoh pertama kodenya adalah 325, pada contoh lain kode untuk ‘d’ adalah 412, 280 dan 601.
Kini saya harus mengetahui bagaimana hubungan antara kode yang berurutan, untuk itu saya memilih plaintext “abcd1234″ dengan ciphertext 433034273428242944308379538023819382. Mari kita pecah ciphertext tersebut menjadi kelompok 4 digit seperti tabel di atas.
4-330#3-427#3-428#2-429#4-430#8-379#5-380#2-381#9-382
Dari pengelompokan tersebut kita bisa simpulkan bahwa:
427 = ‘a’, 428 = ‘b’, 429 = ‘c’, 430 = ‘d’, 379 = ’1′, 380 = ’2′, 381=’3′, 382=’4′
Perhatikan bahwa kode-kode tersebut sengaja saya pilih berurut ‘a’->’b’->’c’->’d’ dan ternyata ciphertextnya pun ikut berurut 427->428->429->430. Begitu juga untuk ’1′->’2′->’3′->’4′, ciphertextnya juga berurut 379->380->381->382. Saya mencurigai bahwa enkripsi ini memakai kode ASCII karena memang kode ASCII untuk ‘abcd’ dan ’1234′ berurutan.Kode ASCII untuk ‘a’=97, ‘b’=98,’c’=99,’d’=100,’1′=49,’2′=50,’3′=51,’4′=52.
Terlihat ada jarak yang cukup jauh antara kode ASCII dan kode pada ciphertext. Contohnya ‘a’ dengan ASCII 97, dalam ciphertext dikodekan dengan 427, selisihnya 427-97 adalah 330. Begitu juga dengan ’1′ dengan ASCII 49, dalam ciphertext dikodekan menjadi 379, dengan selisih 379-49 adalah 330. Ternyata kalau dilihat semua kode pada ciphertext juga berjarak 330 dengan kode ASCII. Pertanyaannya, darimana angka 330 ini muncul?
Mari kita lihat sekali lagi ciphertext dari ‘abcd1234′ (setelah dikelompokkan 4 digit):
4-330#3-427#3-428#2-429#4-430#8-379#5-380#2-381#9-382
Adakah angka 330 dalam ciphertext tersebut? Aha, ternyata ada! Ingat bahwa plaintext satu karakter, ciphertextnya adalah 8 digit, padahal tiap karakter dikodekan dalam 4 digit, jadi ada kelebihan 4 digit. Ternyata pada kelompok 4 digit pertama mengandung offset dengan kode ASCII, yaitu pada digit ke-2 hingga ke-4.
Jadi sekarang misteri enkripsi ini terpecahkan. Mari kita coba dekrip contoh ciphertext yang saya kumpulkan di awal:
Pada akhirnya dengan mengetahui teknik enkripsi yang dipakai, saya berhasil mendapatkan password seseorang dengan hak administrator. Tidak lama kemudian GAME OVER, webshell uploaded
Kesimpulan
Pelajaran yang bisa diambil dari kasus tersebut adalah bahwa membuat algoritma kriptografi yang kuat tidaklah mudah, jangan pernah memakai enkripsi buatan sendiri, walaupun algoritmanya anda rahasiakan. Selalu gunakan algoritma enkripsi terbuka yang sudah teruji oleh para ahli.
Sedangkan untuk password, sebaiknya jangan gunakan enkripsi, tapi gunakan one-way hash function yang kuat seperti SHA1. Enkripsi tidak cocok dipakai untuk menyimpan password karena ketika terjadi compromised, maka semua password yang ada di tabel akan bisa diambil attacker dengan cara menjalankan rutin dekripsi yang pasti tersedia di salah satu file script seperti PHP pada web tersebut.
Walaupun algoritma dekripsinya anda rahasiakan, suatu saat ketika terjadi compromised, seorang attacker akan bisa melakukan dekripsi dengan membaca source code php untuk men-dekrip password. Biasanya rutin dekripsinya tidak jauh dari file php yang terkait dengan halaman login.
Sumber:http://www.ilmuhacking.com/cryptography/memecahkan-kriptografi-dengan-chosen-plaintext-attack/
b. Algoritma subtitusi (Caesar cipher) —|
========== Enkripsi —|
Pada algoritma caesar klasik, setiap huruf plainteks diganti dengan barisan
huruf berikutnya sesuai dengan kunci yang diberikan.
contoh:
plainteks = “aku”
kunci = 7 (artinya setiap huruf cipher teks akan
diganti dengan 7 huruf berikutnya)
maka cipherteks:
a –> 7 = h
k –> 7 = r
u –> 7 = b
jadi cipherteks dari “aku” adalah “hrb”
dalam perhitungan matematis dinyatakan sebagai:
C = (P + K) mod 26
dimana–> C : Cipherteks
P : Plainteks
K : Kunci
Jadi secara matematis plainteks “aku” diatas di-enkripsi
dengan cara:
a=1 , C = ( 1 + 7 ) mod 26=8, 8=h
k=12, C = ( 12 + 7 ) mod 26=19,19=r
u=21, C = ( 21 + 7 ) mod 26=2, 2=b
========= Dekripsi —|
Untuk melakukan dekripsi pesan pada algoritma subtitusi, kita mengganti setiap
huruf cipherteks dengan huruf sejauh kunci sebelum huruf cipher tersebut,
contoh:
plainteks = “hrb”
kunci = 7 (artinya setiap huruf cipher teks akan
diganti dengan 7 huruf sebelumnya)
maka cipherteks:
h <– 7 = a
r <– 7 = k
b C : Cipherteks
P : Plainteks
K : Kunci
Jadi secara matematis plainteks “aku” diatas di-enkripsi
dengan cara:
h=8 , C = ( 8 – 7 ) mod 26=1, 1=a
r=18, C = ( 18 – 7 ) mod 26=11, 11=k
b=2, C = ( 2 – 7 ) mod 26=21, 20=u
========= Kelemahan Algoritma Subtitusi —|
Kelemahan utama dari algoritma subtitusi adalah frekuensi kemunculan setiap
huruf atau karakter pada chperteks yang mewakili huruf atau karakter tertentu
dari plainteks. Dengan hal tersebut, attacker dapat membuat tabel sederhana,
misalnya mengganti semua huruf atau karakter yang paling sering muncul dengan
huruf vokal (a, i, u, e, o) pada chiperteks yang dia peroleh
c. Algoritma XOR—|
Enkripsi/Dekripsi
secara deskriptif, algoritma XOR mengenkrip plainteks dengan cara melakukan
operasi XOR terhadap plainteks dengan kunci,
contoh:
Enkripsi:
A dalam notasi biner : 0 1 0 0 0 0 0 1
kunci B : 0 1 0 0 0 0 1 0
————————————– XOR
Jadi cipherteks : 0 0 0 0 0 0 1 1 atau dalam asci: 3
Dekripsi::
3 dalam notasi biner : 0 0 0 0 0 0 1 1
kunci B : 0 1 0 0 0 0 1 0
————————————– XOR
Jadi cipherteks : 0 1 0 0 0 0 0 1 atau dalam asci: A
d. Algortima RC4 —|
========= Pendahuluan —|
RC4 adalah algoritma yang dibuat oleh Ron Rivest ( RC sendiri adalah singkatan
dari Ron’s Code) RC4 merupakan salah satu chiper jenis aliran yang digunakan
oleh SSL ( Secure Socket Layer) dan beberapa protocol security yang lainnya.
Pengertian Stream Cipher / Cipher Aliran
” Algoritma kriptografi yang beroperasi dalam bentuk bit tunggal,
dimana setiap prosess enkripsi dan deskripsi dilakukan per bit, yang
artinya prosess enkripsi dan deskripsi dilakukan satu bit setiap kali”
========= Enkripsi/Deskripsi —|
———————————————————-//
for (i = 0; i < 256; i++)
S[i] = i;
for (i = j = 0; i S[255]
2. Jika panjang kunci kurang dari 256 byte,lakukan padding(penambahan byte semu)
sehingga panjang kunci sama dengan 256 byte
3. Lakukan permutasi nilai-nilai dalam larik S
4. Pembangkitan Aliran kunci.
e. Algortima Combo (Combo Encryption) —|
Pola enkripsi combo yang saya pakai alurnya seperti berikut:
1. Diberikan sebuah kunci dengan maximal panjang 256 bit
2. Hitung panjang dari karakter kunci kemudian tambahkan dengan interget
tertentu
printf(“\nMasukan kunci anda:”);gets(kunci);
n = (strlen((char*)kunci));
y = n +1024;
3. Lakukan inisialisasi pada kunci yang diberikan dengan algoritma RC4
rc4_init(kunci, n);
int z;
for ( z = 0; z < n; z++){
rc4_gen[z] = (kunci[z]) ^ (rc4_output());
}
4. Enkripsi pertama dengan algoritma Subtitusi
5. Enkripsi kedua dengan algoritma XOR
6. Enkripsi ketiga dengan XOR yang kuncinya telah diinisialisasi oleh RC4
cipher = (plain + y ) % 256 ;
cipher2 = cipher ^ kunci[x];
rc4 = rc4_gen[x] ^ cipher2;
putc(rc4,output);
Proses deskripsi dilakukan dengan membalikan prosess enkripsi. Hal diatas adalah
salah satu contoh pola super enkripsi, dari hal tersebut anda bisa membuat
variasi maupun bentuk baru dari algoritma yang ada.
Sumber:http://dotexe.unnes.ac.id/2009/02/20/algoritma-combo-echo-magazine-volume-vii-issue-xx-phile-0x08txt/
Chosen-Plaintext attack adalah salah satu cara “code breaking” (cryptanalysis) dengan cara membandingkan dan menganalisa contoh plaintext dan ciphertextnya. Dalam chosen plaintext attack, code breaker memiliki kebebasan untuk menentukan plaintext yang diiginkannya.
Untuk mendapatkan contoh plaintext dan ciphertextnya, saya melakukan langkah berikut ini setelah login sebagai seorang user biasa:
- Ubah Password
- Lihat ciphertext dari tabel user dengan SQLinjection
Apa saja plaintext yang saya pilih? Berikut chosen-plaintext dan ciphertextnya yang saya pilih:
Plaintext | Ciphertext |
---|---|
d | 92254325 |
dd | 831214121412 |
ddd | 6180128012807280 |
dddd | 15013601660186017601 |
abcd1234 | 433034273428242944308379538023819382 |
Saya sengaja memilih plaintext berurutan (d,dd,ddd,dddd) untuk melihat apa ada pola yang muncul. Perhatikan pada plaintext “dd”, ciphertextnya adalah 831214121412, terlihat pola berulang pada angka 412 sebanyak 2x. Dalam ciphertext ini saya menyimpulkan bahwa 412 adalah kode untuk karakter ‘d’.
Untuk plaintext “ddd”, ciphertextnya adalah 6180128012807280, terlihat pola berulang pada angka 280 sebanyak 3 kali. Dalam ciphertext ini saya menyimpulkan bahwa 280 adalah kode untuk karakter ‘d’.
Begitu juga pada plaintext “dddd”, ciphertextnya adalah 15013601660186017601, dengan pola berulang pada angka 601 sebanyak 4 kali. Dalam ciphertext ini, saya menyimpulkan bahwa 601 adalah kode untuk karakter ‘d’.
Ingat bahwa untuk setiap penambahan satu karakter plaintext membuat ciphertext bertambah 4 digit. Ternyata 4 digit tersebut adalah satu digit apapun diikuti dengan 3 digit kode karakter. Chosen plaintext dalam contoh sebelumnya saya pecah-pecah menjadi kelompok 4 digit dipisahkan dengan karakter ‘#’ dan dari 4 digit tersebut saya pecah dua menjadi 1 digit dan 3 digit dengan karakter ‘-’.
Plaintext | Ciphertext | Kode |
---|---|---|
d | 9-225#4-325 | 325 = ‘d’ |
dd | 8-312#1-412#1-412 | 412 = ‘d’ |
ddd | 6-180#1-280#1-280#7-280 | 280 = ‘d’ |
dddd | 1-501#3-601#6-601#8-601#7-601 | 601 = ‘d’ |
Kini saya harus mengetahui bagaimana hubungan antara kode yang berurutan, untuk itu saya memilih plaintext “abcd1234″ dengan ciphertext 433034273428242944308379538023819382. Mari kita pecah ciphertext tersebut menjadi kelompok 4 digit seperti tabel di atas.
4-330#3-427#3-428#2-429#4-430#8-379#5-380#2-381#9-382
Dari pengelompokan tersebut kita bisa simpulkan bahwa:
427 = ‘a’, 428 = ‘b’, 429 = ‘c’, 430 = ‘d’, 379 = ’1′, 380 = ’2′, 381=’3′, 382=’4′
Perhatikan bahwa kode-kode tersebut sengaja saya pilih berurut ‘a’->’b’->’c’->’d’ dan ternyata ciphertextnya pun ikut berurut 427->428->429->430. Begitu juga untuk ’1′->’2′->’3′->’4′, ciphertextnya juga berurut 379->380->381->382. Saya mencurigai bahwa enkripsi ini memakai kode ASCII karena memang kode ASCII untuk ‘abcd’ dan ’1234′ berurutan.Kode ASCII untuk ‘a’=97, ‘b’=98,’c’=99,’d’=100,’1′=49,’2′=50,’3′=51,’4′=52.
Terlihat ada jarak yang cukup jauh antara kode ASCII dan kode pada ciphertext. Contohnya ‘a’ dengan ASCII 97, dalam ciphertext dikodekan dengan 427, selisihnya 427-97 adalah 330. Begitu juga dengan ’1′ dengan ASCII 49, dalam ciphertext dikodekan menjadi 379, dengan selisih 379-49 adalah 330. Ternyata kalau dilihat semua kode pada ciphertext juga berjarak 330 dengan kode ASCII. Pertanyaannya, darimana angka 330 ini muncul?
Mari kita lihat sekali lagi ciphertext dari ‘abcd1234′ (setelah dikelompokkan 4 digit):
4-330#3-427#3-428#2-429#4-430#8-379#5-380#2-381#9-382
Adakah angka 330 dalam ciphertext tersebut? Aha, ternyata ada! Ingat bahwa plaintext satu karakter, ciphertextnya adalah 8 digit, padahal tiap karakter dikodekan dalam 4 digit, jadi ada kelebihan 4 digit. Ternyata pada kelompok 4 digit pertama mengandung offset dengan kode ASCII, yaitu pada digit ke-2 hingga ke-4.
Jadi sekarang misteri enkripsi ini terpecahkan. Mari kita coba dekrip contoh ciphertext yang saya kumpulkan di awal:
- 804881451156416021528145
- 9436353935332546555225378546953924846491
Pada akhirnya dengan mengetahui teknik enkripsi yang dipakai, saya berhasil mendapatkan password seseorang dengan hak administrator. Tidak lama kemudian GAME OVER, webshell uploaded
Kesimpulan
Pelajaran yang bisa diambil dari kasus tersebut adalah bahwa membuat algoritma kriptografi yang kuat tidaklah mudah, jangan pernah memakai enkripsi buatan sendiri, walaupun algoritmanya anda rahasiakan. Selalu gunakan algoritma enkripsi terbuka yang sudah teruji oleh para ahli.
Sedangkan untuk password, sebaiknya jangan gunakan enkripsi, tapi gunakan one-way hash function yang kuat seperti SHA1. Enkripsi tidak cocok dipakai untuk menyimpan password karena ketika terjadi compromised, maka semua password yang ada di tabel akan bisa diambil attacker dengan cara menjalankan rutin dekripsi yang pasti tersedia di salah satu file script seperti PHP pada web tersebut.
Walaupun algoritma dekripsinya anda rahasiakan, suatu saat ketika terjadi compromised, seorang attacker akan bisa melakukan dekripsi dengan membaca source code php untuk men-dekrip password. Biasanya rutin dekripsinya tidak jauh dari file php yang terkait dengan halaman login.
Sumber:http://www.ilmuhacking.com/cryptography/memecahkan-kriptografi-dengan-chosen-plaintext-attack/
b. Algoritma subtitusi (Caesar cipher) —|
========== Enkripsi —|
Pada algoritma caesar klasik, setiap huruf plainteks diganti dengan barisan
huruf berikutnya sesuai dengan kunci yang diberikan.
contoh:
plainteks = “aku”
kunci = 7 (artinya setiap huruf cipher teks akan
diganti dengan 7 huruf berikutnya)
maka cipherteks:
a –> 7 = h
k –> 7 = r
u –> 7 = b
jadi cipherteks dari “aku” adalah “hrb”
dalam perhitungan matematis dinyatakan sebagai:
C = (P + K) mod 26
dimana–> C : Cipherteks
P : Plainteks
K : Kunci
Jadi secara matematis plainteks “aku” diatas di-enkripsi
dengan cara:
a=1 , C = ( 1 + 7 ) mod 26=8, 8=h
k=12, C = ( 12 + 7 ) mod 26=19,19=r
u=21, C = ( 21 + 7 ) mod 26=2, 2=b
========= Dekripsi —|
Untuk melakukan dekripsi pesan pada algoritma subtitusi, kita mengganti setiap
huruf cipherteks dengan huruf sejauh kunci sebelum huruf cipher tersebut,
contoh:
plainteks = “hrb”
kunci = 7 (artinya setiap huruf cipher teks akan
diganti dengan 7 huruf sebelumnya)
maka cipherteks:
h <– 7 = a
r <– 7 = k
b C : Cipherteks
P : Plainteks
K : Kunci
Jadi secara matematis plainteks “aku” diatas di-enkripsi
dengan cara:
h=8 , C = ( 8 – 7 ) mod 26=1, 1=a
r=18, C = ( 18 – 7 ) mod 26=11, 11=k
b=2, C = ( 2 – 7 ) mod 26=21, 20=u
========= Kelemahan Algoritma Subtitusi —|
Kelemahan utama dari algoritma subtitusi adalah frekuensi kemunculan setiap
huruf atau karakter pada chperteks yang mewakili huruf atau karakter tertentu
dari plainteks. Dengan hal tersebut, attacker dapat membuat tabel sederhana,
misalnya mengganti semua huruf atau karakter yang paling sering muncul dengan
huruf vokal (a, i, u, e, o) pada chiperteks yang dia peroleh
c. Algoritma XOR—|
Enkripsi/Dekripsi
secara deskriptif, algoritma XOR mengenkrip plainteks dengan cara melakukan
operasi XOR terhadap plainteks dengan kunci,
contoh:
Enkripsi:
A dalam notasi biner : 0 1 0 0 0 0 0 1
kunci B : 0 1 0 0 0 0 1 0
————————————– XOR
Jadi cipherteks : 0 0 0 0 0 0 1 1 atau dalam asci: 3
Dekripsi::
3 dalam notasi biner : 0 0 0 0 0 0 1 1
kunci B : 0 1 0 0 0 0 1 0
————————————– XOR
Jadi cipherteks : 0 1 0 0 0 0 0 1 atau dalam asci: A
d. Algortima RC4 —|
========= Pendahuluan —|
RC4 adalah algoritma yang dibuat oleh Ron Rivest ( RC sendiri adalah singkatan
dari Ron’s Code) RC4 merupakan salah satu chiper jenis aliran yang digunakan
oleh SSL ( Secure Socket Layer) dan beberapa protocol security yang lainnya.
Pengertian Stream Cipher / Cipher Aliran
” Algoritma kriptografi yang beroperasi dalam bentuk bit tunggal,
dimana setiap prosess enkripsi dan deskripsi dilakukan per bit, yang
artinya prosess enkripsi dan deskripsi dilakukan satu bit setiap kali”
========= Enkripsi/Deskripsi —|
———————————————————-//
for (i = 0; i < 256; i++)
S[i] = i;
for (i = j = 0; i S[255]
2. Jika panjang kunci kurang dari 256 byte,lakukan padding(penambahan byte semu)
sehingga panjang kunci sama dengan 256 byte
3. Lakukan permutasi nilai-nilai dalam larik S
4. Pembangkitan Aliran kunci.
e. Algortima Combo (Combo Encryption) —|
Pola enkripsi combo yang saya pakai alurnya seperti berikut:
1. Diberikan sebuah kunci dengan maximal panjang 256 bit
2. Hitung panjang dari karakter kunci kemudian tambahkan dengan interget
tertentu
printf(“\nMasukan kunci anda:”);gets(kunci);
n = (strlen((char*)kunci));
y = n +1024;
3. Lakukan inisialisasi pada kunci yang diberikan dengan algoritma RC4
rc4_init(kunci, n);
int z;
for ( z = 0; z < n; z++){
rc4_gen[z] = (kunci[z]) ^ (rc4_output());
}
4. Enkripsi pertama dengan algoritma Subtitusi
5. Enkripsi kedua dengan algoritma XOR
6. Enkripsi ketiga dengan XOR yang kuncinya telah diinisialisasi oleh RC4
cipher = (plain + y ) % 256 ;
cipher2 = cipher ^ kunci[x];
rc4 = rc4_gen[x] ^ cipher2;
putc(rc4,output);
Proses deskripsi dilakukan dengan membalikan prosess enkripsi. Hal diatas adalah
salah satu contoh pola super enkripsi, dari hal tersebut anda bisa membuat
variasi maupun bentuk baru dari algoritma yang ada.
Sumber:http://dotexe.unnes.ac.id/2009/02/20/algoritma-combo-echo-magazine-volume-vii-issue-xx-phile-0x08txt/
Layer 3 Switching
Layer 3 Switching memungkinkan komunikasi antar VLAN atau antar segmen jaringan dengan kecepatan tinggi mendekati kecepatan komunikasi kabel Ethernet pada umumnya. Komunikasi antar jaringan pada layer 3 biasa menggunakan piranti Router yang umum digunakan untuk komunikasi antar site lewat WAN Cloud. Salah satu piranti Layer 3 Switching adalah GSM7324 NETGEAR layer 3 Switch. Layer 3 Switching sangat berguna untuk mengurangi latensi dan meningkatkan kinerja komunikasi antar segmen di suatu jaringan berskala business sedang sampai jaringan corporasi yang complex.
Penggunaan layer 3 Switching akan dapat membantu menyelesaikan masalah latensi komunikasi antar segmen dan juga batasan kinerja yang biasa digunakan oleh paket filtering yang menggunakan routing berdasarkan processor. Layer 3 Switching adalah technology LAN yang digunakan untuk meningkatkan kinerja routing antar VLAN dan tercapainya kecepatan forwarding transparent. NETGEAR GSM7324 layer 3 Switch memberikan semua akan kebutuhan Switching Layer 3.
Kebutuhan minimum standard untuk kinerja LAN dan Layer 3 Switching adalah sebagai berikut:
Multi-layer switching (MLS) adalah Switching hardware yang bisa melakukan Switching layer-2, layer-3 dan layer-4 atau bahkan layer lebih tinggi lainnya. Hal ini adalah sangat penting jika dalam satu perangkat tunggal diperlukan untuk memberikan switching dan routing didalam LAN dengan kinerja yang tinggi. Layer-4 Switching adalah penting jika keterbatasan masalah kinerja dan latensi paket filtering lewat extended access-list perlu diatasi.
Performa jaringan seharusnya di optimalkan dengan cara yang effektif agar memadai untuk kebutuhan kinerja jaringan saat ini maupun dimasa mendatang. Bottlenecks jaringan seharusnya di selesaikan agar kinerja jaringan menjadi lebih baik begitu juga response time aplikasi.
Dengan tidak menggunakan Layer 3 Switching antar segmen jaringan performa tinggi, maka bottleneck routing akan tidak terhindarkan.
NETGEAR GSM7324 layer 3 Switch
Berikut ini adalah GSM7324 Netgear layer 3 Switch yang merupakak Layer 3 Switch penuh dengan fungsional Gigabit dengan harga terjangkau. GSM7324 Netgear layer 3 Switch ini adalah switch dengan management full memberikan fitur Layer 3 yang anda harapkan, troughput maksimal dan fleksibilitas tuntutan jaringan2. GSM7324 Netgear layer 3 Switch sangat ideal untuk backbone links Swicthes kecepatan tinggi, server Gigabit, atau untuk tuntutan jaringan semua Gigabit.
GSM7324 Netgear layer 3 Switch memberikan switching fungsional Layer-2 dan Layer-3 yang bisa di manage dikombinasikan dengan kualitas layanan L2/L3/L4, pembekalan bandwidth, dan fitur access control memungkinkan telephoni VoIP, video converancing, dan aplikasi hemat biaya lainnya. Fitur berikut ini menjadikan GSM7324 Netgear layer 3 Switch sebagai inti semua tuntutan jaringan Gigabit.
GSM7324 NETGEAR layer 3 Switch
Kita bisa meningkatkan kinerja LAN dengan menggunakan backbone links kecepatan tinggi Gigabit dan juga menggunakan Switch LAN dengan performa tinggi. Untuk jaringan multi-segmen pemakaian Layer 3 Switching akan sangat meningkatkan kinerja komunikasi antar segmen dengan latensi minimal. Semua links seharusnya dimaksimalkan untuk throughput dan semua masalah bottleneck harus diselesaikan. Technology yang menggunakan Link Agregasi memberikan suatu cara untuk skalabilitas kebutuhan bandwidth LAN. Adopsi Gigabit dan backbone 10GE dimasa depan akan menjamin skalabilitas LAN dan memberikan integrasi yang mulus untuk layanan jaringan yang ada sekaranga maupun di masa mendatang. Anda bisa mempertimbangkan GSM7324 NETGEAR layer 3 Switch.Penggunaan layer 3 Switching akan dapat membantu menyelesaikan masalah latensi komunikasi antar segmen dan juga batasan kinerja yang biasa digunakan oleh paket filtering yang menggunakan routing berdasarkan processor. Layer 3 Switching adalah technology LAN yang digunakan untuk meningkatkan kinerja routing antar VLAN dan tercapainya kecepatan forwarding transparent. NETGEAR GSM7324 layer 3 Switch memberikan semua akan kebutuhan Switching Layer 3.
Kebutuhan minimum standard untuk kinerja LAN dan Layer 3 Switching adalah sebagai berikut:
- Semua Links harus dimaksimalkan untuk throughput dan semua masalah bottleneck harus diselesaikan. Jika terdeteksinya masalah bottlenecks maka perlu dipertimbangkan untuk meng-upgrade link backbone yang bersifat critis dan segment2 server juga perlu diupgrade. Tentunya ada mekanisme untuk menganalisa troughput dari Switcing dan Routing.
- Untuk mencapai suatu kinerja tinggi dalam komunikasi antar LAN atau antar VLAN maka solusi pemakaian Layer 3 Swicthing sangat diperlukan.
- Suatu Layer 3 Swicting setidaknya menawarkan rate forwarding pada atau diatas 5 sampai 10 Mpps (Million packets per second) atau bisa diskalakan pada kecepatan yang didapatkan pada jaringan LAN 100/1000 Mbps.
- Suatu layer 3 Switching setidaknya juga memberikan access-list extended (paket filtering) Checking In Silicon untuk meningkatkan kecepatan forwarding paket dan mengurangi latensi jaringan. Link jaringan kecepatan tinggi bisa menggunakan layanan Ethernet Gigabit. Kecepatan Links lebih jauh bisa ditingkatkan dengan menggunakan teknologi Ether Channel technologies (FEC\GEC). Teknologi ini bisa memberikan pipa data yang lebar masing2 sekitar 800 Mbps (untuk FEC) atau 8 Gbps (untuk GEC)
Multi-layer switching (MLS) adalah Switching hardware yang bisa melakukan Switching layer-2, layer-3 dan layer-4 atau bahkan layer lebih tinggi lainnya. Hal ini adalah sangat penting jika dalam satu perangkat tunggal diperlukan untuk memberikan switching dan routing didalam LAN dengan kinerja yang tinggi. Layer-4 Switching adalah penting jika keterbatasan masalah kinerja dan latensi paket filtering lewat extended access-list perlu diatasi.
Layer 3 Switching Diagram
Normal paket filtering berdasarkan processor adalah kinerja operasi sangat intensive, dengan dilakukan banyak paket test akan menghambat throughput paket. Multi Layer Switching akan mengatasi overhead kinerja dengan mengidentifikasikan aliran paket yang valid, paket di routing sekali dan secara bergiliran semua paket di Switching kedalam aliran.Performa jaringan seharusnya di optimalkan dengan cara yang effektif agar memadai untuk kebutuhan kinerja jaringan saat ini maupun dimasa mendatang. Bottlenecks jaringan seharusnya di selesaikan agar kinerja jaringan menjadi lebih baik begitu juga response time aplikasi.
Dengan tidak menggunakan Layer 3 Switching antar segmen jaringan performa tinggi, maka bottleneck routing akan tidak terhindarkan.
NETGEAR GSM7324 layer 3 Switch
Berikut ini adalah GSM7324 Netgear layer 3 Switch yang merupakak Layer 3 Switch penuh dengan fungsional Gigabit dengan harga terjangkau. GSM7324 Netgear layer 3 Switch ini adalah switch dengan management full memberikan fitur Layer 3 yang anda harapkan, troughput maksimal dan fleksibilitas tuntutan jaringan2. GSM7324 Netgear layer 3 Switch sangat ideal untuk backbone links Swicthes kecepatan tinggi, server Gigabit, atau untuk tuntutan jaringan semua Gigabit.
GSM7324 Netgear layer 3 Switch memberikan switching fungsional Layer-2 dan Layer-3 yang bisa di manage dikombinasikan dengan kualitas layanan L2/L3/L4, pembekalan bandwidth, dan fitur access control memungkinkan telephoni VoIP, video converancing, dan aplikasi hemat biaya lainnya. Fitur berikut ini menjadikan GSM7324 Netgear layer 3 Switch sebagai inti semua tuntutan jaringan Gigabit.
- Kemampuan routing: routing IPv4 pada kecepatan Ethernet, dengan routing sampai 512 route per unit; VRRP (IP redundancy), ICMP, RIP I dan RIP II, OSPF, dan DHCP/BOOTP relay
- Kemampuan Switching: Port trunking, proteksi STP broadcast storm, extensive VLAN support, IGMP snooping, Rapid Spanning Tree, dan link aggregation
- Fitur kualitas layanan: DiffServ, access control lists, dan pembekalan bandwidth menggunakan informasi L2, L3, dan L4.
Harga sangat terjangkau, GSM7324 Netgear Layer 3 Switchmemberikan fleksibilitas koneksi dari 12 / 24 port Gigabit atau dengan modul SFP (small form-factor pluggable) dijual terpisah.
cara hosting di 000webhost
000webhost.com adalah penyedia layanan hosting gratis 250 MB dengan bandwidth 100GB sebulan yang didukung dengan fasilitas-fasilitas yang cukup bagus termasuk Fantastico.
Langkah pertama silahkan buka http://www.000webhost.com/328402.html di browser anda dan kemudian pilih Sign Up.
Isikan nama domain yang sudah anda buat tadi di kotak dibawah tulisan I want to host my own domain, kemudian isi form yang lain, jangan lupa centang I agree to term service, kemudian klik Create my account.
Catatlah data-data yang ada pada halaman berikutnya ke dalam notepad, kemudian klik pada tulisan Enter Control Panel, kemudian akan masuk ke halaman seperti di bawah.
Sampai disini anda sudah berhasil mendapatkan sebuah hostingan gratis
Ukuran dalam cm
Ukuran Pas Foto
ukuran 2 x 3 = 2,0 cm x 2,7 cm
ukuran 3 x 4 = 2,8 cm x 3,8 cm
ukuran 4 x 6 = 3,8 cm x 5,5 cm
Ukuran R
1R = 5,0 cm x 7,5 cm (ukuran dompet)
2R = 6,0 cm x 8,5 cm
3 R = 8.9 x 12.7 cm
4 R = 10.2 x 15.2 cm
5 R = 12.7 x 17.8 cm
6 R = 15.2 x 20.3 cm
8 R = 20.3 x 25.4 cm
8 R (plus) = 20.3 x 30.5 cm
10 R = 25.4 x 30.5
10 R (puls) = 25.4 x 38.1 cm
UKURAN MAKSIMAL KERTAS FOTO UNTUK PONSEL KAMERA
Ponsel 0.1 megapixel (352×228)
ukuran teoritis 3 x 2.4 cm ukuran yang mendekati pasfoto 2×3
ponsel 0.3 megapixel (640×480)
ukuran teoritis 5.4 x 4.1 cm ukuran yang mendekati pasfoto 4×6
Ponsel 1.0 megapixel (1.152×864)
ukuran teoritis 9.7 x 7.3 cm ukuran yang mendekati 2 R (6 cmx 9 cm)
Ponsel 1.2 megapixel (1.280×960)
ukuran teoritis 10.8 cm x8.1 cm ukuran yang mendekati 2 R (6 cm x 9 cm)
Ponsel 1.3 megapixel (1.280×1.024)
ukuran teoritis 10.8 x 8.7 cm ukuran yang mendekati 2 R (6 cm x 9 cm)
ukuran 2 x 3 = 2,0 cm x 2,7 cm
ukuran 3 x 4 = 2,8 cm x 3,8 cm
ukuran 4 x 6 = 3,8 cm x 5,5 cm
Ukuran R
1R = 5,0 cm x 7,5 cm (ukuran dompet)
2R = 6,0 cm x 8,5 cm
3 R = 8.9 x 12.7 cm
4 R = 10.2 x 15.2 cm
5 R = 12.7 x 17.8 cm
6 R = 15.2 x 20.3 cm
8 R = 20.3 x 25.4 cm
8 R (plus) = 20.3 x 30.5 cm
10 R = 25.4 x 30.5
10 R (puls) = 25.4 x 38.1 cm
UKURAN MAKSIMAL KERTAS FOTO UNTUK PONSEL KAMERA
Ponsel 0.1 megapixel (352×228)
ukuran teoritis 3 x 2.4 cm ukuran yang mendekati pasfoto 2×3
ponsel 0.3 megapixel (640×480)
ukuran teoritis 5.4 x 4.1 cm ukuran yang mendekati pasfoto 4×6
Ponsel 1.0 megapixel (1.152×864)
ukuran teoritis 9.7 x 7.3 cm ukuran yang mendekati 2 R (6 cmx 9 cm)
Ponsel 1.2 megapixel (1.280×960)
ukuran teoritis 10.8 cm x8.1 cm ukuran yang mendekati 2 R (6 cm x 9 cm)
Ponsel 1.3 megapixel (1.280×1.024)
ukuran teoritis 10.8 x 8.7 cm ukuran yang mendekati 2 R (6 cm x 9 cm)
Setting Speedy pada Modem ADSL TP-Link TD-8817
Anda menggunakan Modem TP-Link untuk koneksi speedy Anda? Pengen tahu cara setting nya? Ya, siapa tahu bagi rekan-rekan yang seneng ngoprek tapi kelupaan bikin backup settingnya.. ga usah panik. Tinggal Anda reset modem Anda dan ikuti artikel berikut ini, insyaallah berhasil. Kali ini saya akan paparkan cara setting koneks speedy menggunakan modem TP-Link TD 8817 yang sering digunakan Telkom.
Sebelum berlanjut, saya ingin ingatkan pengetahuan dasar tentang modem terutama yang diterapkan pada mainan kita kali ini, TPLINK TD-8817. Pada dasarnya modem menjalankan tugasnya dalam (minimal) 3 mode konektivitas:
* Koneksi berbasis IP Address: maksudnya, pengguna terkoneksi dengan jaringan internet dengan diberi IP khusus oleh pihak ISP. Ada dua turunan dari mode ini:
- Dynamic IP Address (DHCP): di sini IP diatur oleh pihak ISP dan diperoleh secara otomatis oleh modem. Modem otomatis akan meminta dan pihak ISP akan merespon dengan memberi IP Address.
- Static IP Address: Pihak ISP mengalokasikan IP Address khusus untuk tiap pengguna. IP ini yang dimasukkan secara tetap(statis) di dalam modem dan melakukan koneksi dari IP tersebut.
* PPPoE/PPPoA: Singkatan dari Point-to-Point Protocol over Ethernet/Point-to-Point Protocol over ATM. Pada mode ini, modem melakukan proses Dial-Up dari suatu titik ke titik pusat (server ISP) melalui jaringan. Mode ini yang secara default digunakan standar operasi pemasangan modem ADSL Telkom Speedy. Nah, dalam tulisan ini saya akan fokus pada mode ini.
* Bridge: Modem berfungsi sebagai bridge, menjembatani koneksi yang dilakukan oleh PC ke server ISP. Mode ini diperlukan jika Anda memiliki router atau server yang Anda set untuk melakukan Dial-Up koneksi. Mode inilah yang dipakai jika Anda kita melakukan Setting Dial Up Speedy dengan Router Mikrotik yang pernah saya tulis sebelumnya.
WIZARD, CARA CEPAT SETTING KONEKSI
Sebenarnya ada berbagai cara melakukan setting koneksi pada modem ADSL TP-Link yang kita bicarakan sekarang. Bagi Anda yang sudah mahir dan nyaman, Anda bisa langsung masukkan kode dan IP jaringan Anda. Cukup rumit memang, tapi tentu itu semua terbayar dengan kestabilan yang dapat Anda kontrol sendiri. Namun jangan khawatir, bagi Anda yang tidak mau ribet atau belum memiliki keterampilan tersebut, saya akan sampaikan cara mudah melakukan berbagai setting tersebut. Yakni dengan Wizard.
Untuk memulai, pastikan Anda memiliki akses jaringan langsung ke modem TP-Link Anda. Kemudian ikuti langkah berikut:
1. Buka browser Anda, masukkan alamat IP modem Anda dalam Address bar browser. Default nya adalah 192.168.1.1, kemudian tekan Enter atau tombol Go.
2. Ketika muncul jendela Authentification Required, masukkan username dan password;
Default dari vendor adalah:
User Name : admin
Password : adminatauUser Name : admin
Password : 1234
3. Pada halaman utama pilih Quick Start > Run Wizard.
4. Pada tampilan berikut, klik Next.
5. Pilih Zona waktu menjadi (GMT+07:00) Bangkok, Jakarta, Hanoi. Kemudian klik Next.
6. Pilih tipe koneksi PPPoE/PPPoA. Kemudian klik Next.
Keterangan: Jika Anda menggunakan Router atau Server seperti mikrotik untuk melakukan Diall-Up, di sini Anda perlu memilih Bridge Mode, kemudian klik Next hingga Finish.
7. Pada konfigurasi berikut, masukkan:
# Username : nomerspeedyanda@telkom.net
# Password : password
# VPI: 0
# VCI : 35
# Connection Type : PPPoE LLc.
# selanjutnya klik Next
Keterangan:
- Speedy menggunakan mode DHCP, sehingga jika Anda menggunakan setting PPPoE, Anda tidak perlu memasukkan IP statik. Modem akan meminta langsung IP yang kosong ke server Speedy.
- Untuk kolom VPI dan VCI, silakan lihat referensi Daftar VPI dan VCI untuk Modem Speedy dari Berbagai Daerah berikut, karena setting untuk tiap daerah berbeda.
8. Jika Anda sudah yakin, Klik Next. Jika belum, Anda bisa klik Back dan melakukan beberapa penyesuaian.
9. Klik Close, dan Restart Modem Anda.
Mudah bukan? Jika tidak keberatan, silakan masukkan pengalaman dan komentar Anda.
semoga bermanfaat.
sumber://www.guntingbatukertas.com
Sebelum berlanjut, saya ingin ingatkan pengetahuan dasar tentang modem terutama yang diterapkan pada mainan kita kali ini, TPLINK TD-8817. Pada dasarnya modem menjalankan tugasnya dalam (minimal) 3 mode konektivitas:
* Koneksi berbasis IP Address: maksudnya, pengguna terkoneksi dengan jaringan internet dengan diberi IP khusus oleh pihak ISP. Ada dua turunan dari mode ini:
- Dynamic IP Address (DHCP): di sini IP diatur oleh pihak ISP dan diperoleh secara otomatis oleh modem. Modem otomatis akan meminta dan pihak ISP akan merespon dengan memberi IP Address.
- Static IP Address: Pihak ISP mengalokasikan IP Address khusus untuk tiap pengguna. IP ini yang dimasukkan secara tetap(statis) di dalam modem dan melakukan koneksi dari IP tersebut.
* PPPoE/PPPoA: Singkatan dari Point-to-Point Protocol over Ethernet/Point-to-Point Protocol over ATM. Pada mode ini, modem melakukan proses Dial-Up dari suatu titik ke titik pusat (server ISP) melalui jaringan. Mode ini yang secara default digunakan standar operasi pemasangan modem ADSL Telkom Speedy. Nah, dalam tulisan ini saya akan fokus pada mode ini.
* Bridge: Modem berfungsi sebagai bridge, menjembatani koneksi yang dilakukan oleh PC ke server ISP. Mode ini diperlukan jika Anda memiliki router atau server yang Anda set untuk melakukan Dial-Up koneksi. Mode inilah yang dipakai jika Anda kita melakukan Setting Dial Up Speedy dengan Router Mikrotik yang pernah saya tulis sebelumnya.
WIZARD, CARA CEPAT SETTING KONEKSI
Sebenarnya ada berbagai cara melakukan setting koneksi pada modem ADSL TP-Link yang kita bicarakan sekarang. Bagi Anda yang sudah mahir dan nyaman, Anda bisa langsung masukkan kode dan IP jaringan Anda. Cukup rumit memang, tapi tentu itu semua terbayar dengan kestabilan yang dapat Anda kontrol sendiri. Namun jangan khawatir, bagi Anda yang tidak mau ribet atau belum memiliki keterampilan tersebut, saya akan sampaikan cara mudah melakukan berbagai setting tersebut. Yakni dengan Wizard.
Untuk memulai, pastikan Anda memiliki akses jaringan langsung ke modem TP-Link Anda. Kemudian ikuti langkah berikut:
1. Buka browser Anda, masukkan alamat IP modem Anda dalam Address bar browser. Default nya adalah 192.168.1.1, kemudian tekan Enter atau tombol Go.
2. Ketika muncul jendela Authentification Required, masukkan username dan password;
Default dari vendor adalah:
User Name : admin
Password : adminatauUser Name : admin
Password : 1234
3. Pada halaman utama pilih Quick Start > Run Wizard.
4. Pada tampilan berikut, klik Next.
5. Pilih Zona waktu menjadi (GMT+07:00) Bangkok, Jakarta, Hanoi. Kemudian klik Next.
6. Pilih tipe koneksi PPPoE/PPPoA. Kemudian klik Next.
Keterangan: Jika Anda menggunakan Router atau Server seperti mikrotik untuk melakukan Diall-Up, di sini Anda perlu memilih Bridge Mode, kemudian klik Next hingga Finish.
7. Pada konfigurasi berikut, masukkan:
# Username : nomerspeedyanda@telkom.net
# Password : password
# VPI: 0
# VCI : 35
# Connection Type : PPPoE LLc.
# selanjutnya klik Next
Keterangan:
- Speedy menggunakan mode DHCP, sehingga jika Anda menggunakan setting PPPoE, Anda tidak perlu memasukkan IP statik. Modem akan meminta langsung IP yang kosong ke server Speedy.
- Untuk kolom VPI dan VCI, silakan lihat referensi Daftar VPI dan VCI untuk Modem Speedy dari Berbagai Daerah berikut, karena setting untuk tiap daerah berbeda.
8. Jika Anda sudah yakin, Klik Next. Jika belum, Anda bisa klik Back dan melakukan beberapa penyesuaian.
9. Klik Close, dan Restart Modem Anda.
Mudah bukan? Jika tidak keberatan, silakan masukkan pengalaman dan komentar Anda.
semoga bermanfaat.
sumber://www.guntingbatukertas.com
RISC and CISC
Cara sederhana untuk melihat kelebihan dan kelemahan dari arsitektur RISC (Reduced Instruction Set Computers) adalah dengan langsung membandingkannya dengan arsitektur pendahulunya yaitu CISC (Complex Instruction Set Computers).
Perkalian Dua Bilangan dalam Memori
Pada bagian kiri terlihat sebuah struktur memori (yang disederhanakan) suatu komputer secara umum. Memori tersebut terbagi menjadi beberapa lokasi yang diberi nomor 1 (baris): 1 (kolom) hingga 6:4. Unit eksekusi bertanggung-jawab untuk semua operasi komputasi. Namun, unit eksekusi hanya beroperasi untuk data-data yang sudah disimpan ke dalam salah satu dari 6 register (A, B, C, D, E atau F). Misalnya, kita akan melakukan perkalian (product) dua angka, satu disimpan di lokasi 2:3 sedangkan lainnya di lokasi 5:2, kemudian hasil perkalian tersebut dikembalikan lagi ke lokasi 2:3.
Pendekatan CISC
Tujuan utama dari arsitektur CISC adalah melaksanakan suatu perintah cukup dengan beberapa baris bahasa mesin sedikit mungkin. Hal ini bisa tercapai dengan cara membuat perangkat keras prosesor mampu memahami dan menjalankan beberapa rangkaian operasi. Untuk tujuan contoh kita kali ini, sebuah prosesor CISC sudah dilengkapi dengan sebuah instruksi khusus, yang kita beri nama MULT. Saat dijalankan, instruksi akan membaca dua nilai dan menyimpannya ke 2 register yag berbeda, melakukan perkalian operan di unit eksekusi dan kemudian mengambalikan lagi hasilnya ke register yang benar. Jadi instruksi-nya cukup satu saja…
MULT 2:3, 5:2
MULT dalam hal ini lebih dikenal sebagai “complex instruction”, atau instruksi yang kompleks. Bekerja secara langsung melalui memori komputer dan tidak memerlukan instruksi lain seperti fungsi baca maupun menyimpan.
Satu kelebihan dari sistem ini adalah kompailer hanya menerjemahkan instruksi-instruksi bahasa tingkat-tinggi ke dalam sebuah bahasa mesin. Karena panjang kode instruksi relatif pendek, hanya sedikit saja dari RAM yang digunakan untuk menyimpan instruksi-instruksi tersebut.
Pendekatan RISC
Prosesor RISC hanya menggunakan instruksi-instruksi sederhana yang bisa dieksekusi dalam satu siklus. Dengan demikian, instruksi ‘MULT’ sebagaimana dijelaskan sebelumnya dibagi menjadi tiga instruksi yang berbeda, yaitu “LOAD”, yang digunakan untuk memindahkan data dari memori ke dalam register, “PROD”, yang digunakan untuk melakukan operasi produk (perkalian) dua operan yang berada di dalam register (bukan yang ada di memori) dan “STORE”, yang digunakan untuk memindahkan data dari register kembali ke memori. Berikut ini adalah urutan instruksi yang harus dieksekusi agar yang terjadi sama dengan instruksi “MULT” pada prosesor RISC (dalam 4 baris bahasa mesin):
LOAD A, 2:3
LOAD B, 5:2
PROD A, B
STORE 2:3, A
Awalnya memang kelihatan gak efisien iya khan? Hal ini dikarenakan semakin banyak baris instruksi, semakin banyak lokasi RAM yang dibutuhkan untuk menyimpan instruksi-instruksi tersebut. Kompailer juga harus melakukan konversi dari bahasa tingkat tinggi ke bentuk kode instruksi 4 baris tersebut.
Bagaimanapun juga, strategi pada RISC memberikan beberapa kelebihan. Karena masing-masing instruksi hanya membuthukan satu siklus detak untuk eksekusi, maka seluruh program (yang sudah dijelaskan sebelumnya) dapat dikerjakan setara dengan kecepatan dari eksekusi instruksi “MULT”. Secara perangkat keras, prosesor RISC tidak terlalu banyak membutuhkan transistor dibandingkan dengan CISC, sehingga menyisakan ruangan untuk register-register serbaguna (general purpose registers). Selain itu, karena semua instruksi dikerjakan dalam waktu yang sama (yaitu satu detak), maka dimungkinkan untuk melakukan pipelining.
Memisahkan instruksi “LOAD” dan “STORE” sesungguhnya mengurangi kerja yang harus dilakukan oleh prosesor. Pada CISC, setelah instruksi “MULT” dieksekusi, prosesor akan secara otomatis menghapus isi register, jika ada operan yang dibutuhkan lagi untuk operasi berikutnya, maka prosesor harus menyimpan-ulang data tersebut dari memori ke register. Sedangkan pada RISC, operan tetap berada dalam register hingga ada data lain yang disimpan ke dalam register yang bersangkutan.
Persamaan Unjuk-kerja (Performance)
Persamaan berikut biasa digunakan sebagai ukuran unjuk-kerja suatu komputer:
Pendekatan CISC bertujuan untuk meminimalkan jumlah instruksi per program, dengan cara mengorbankan kecepatan eksekusi sekian silus/detik. Sedangkan RISC bertolak belakang, tujuannya mengurangi jumlah siklus/detik setiap instruksi dibayar dengan bertambahnya jumlah instruksi per program.
Penghadang jalan (Roadblocks) RISC
Walaupun pemrosesan berbasis RISC memiliki beberapa kelebihan, dibutuhkan waktu kurang lebih 10 tahunan mendapatkan kedudukan di dunia komersil. Hal ini dikarenakan kurangnya dukungan perangkat lunak.
Walaupun Apple’s Power Macintosh menggunakan chip berbasis RISC dan Windows NT adalah kompatibel RISC, Windows 3.1 dan Windows 95 dirancang berdasarkan prosesor CISC. Banyak perusahaan segan untuk masuk ke dalam dunia teknologi RISC. Tanpa adanya ketertarikan komersil, pengembang prosesor RISC tidak akan mampu memproduksi chip RISC dalam jumlah besar sedemikian hingga harganya bisa kompetitif.
Kemerosotan juga disebabkan munculnya Intel, walaupun chip-chip CISC mereka semakin susah digunakan dan sulit dikembangkan, Intel memiliki sumberdaya untuk menjajagi dan melakukan berbagai macam pengembangan dan produksi prosesor-prosesor yang ampuh. Walaupun prosesor RISC lebih unggul dibanding Intel dalam beberapa area, perbedaan tersebut kurang kuat untuk mempengaruhi pembeli agar merubah teknologi yang digunakan.
Keunggulan RISC
Saat ini, hanya Intel x86 satu-satunya chip yang bertahan menggunakan arsitektur CISC. Hal ini terkait dengan adanya kemajuan teknologi komputer pada sektor lain. Harga RAM turun secara dramatis. Pada tahun 1977, DRAM ukuran 1MB berharga %5,000, sedangkan pada tahun 1994 harganya menjadi sekitar $6. Teknologi kompailer juga semakin canggih, dengan demikian RISC yang menggunakan RAM dan perkembangan perangkat lunak menjadi semakin banyak ditemukan.
referencee http://agfi.staff.ugm.ac.id/blog/index.php/2008/12/risc-vs-cisc/
PERTEMUAN KE 2 NETWORK SECURITY
Komponen Jarkom
1.komputer=>perangkat electronic yg dpt mlakukan input->proses->output.(keyboard,mouse,monitor,speker,printer, procesor,mainboard)
komputer dibagi 2: Client dan Server.
pengertian komputer secara umum
Komputer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Kata computer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika.
Dalam arti seperti itu terdapat alat seperti slide rule, jenis kalkulator mekanik mulai dari abakus dan seterusnya, sampai semua komputer elektronik yang kontemporer. Istilah lebih baik yang cocok untuk arti luas seperti “komputer” adalah “yang mengolah informasi” atau “sistem pengolah informasi.”
referencee http://id.wikipedia.org/wiki/Komputer
2. Nic (network interface card)
==>Ethernet(srsitektur jaringan yg terkenal, kecp 10mbps=fost et, 1000mbps=gigabit eth,10.000mbps=10g eth)
- Acmet
3.switc(lebihcepat),
==>hub(lebihlambat),
==>router(alat yg paling penting untuk jaringan sekarg,krn menghubungkan jaringan satu sama lain.) cisco.com, microtik.co.id
==>bridge, (network Device,perangkat jaringan)
4.media transmisi
==>wire ( coacsial,utp=5,5e,6,stp,fiberoptik)
utp 568a 568B
HP OP
H O
OP HP
B B
BP BP
O H
CP CP
C C
==>wireless
5.NOS
==>win xp,sever2000,2008
==>unix
==>linux
arsitektur komputer:
1.RISK :
2.CISC :
Perkalian Dua Bilangan dalam Memori
Pada bagian kiri terlihat sebuah struktur memori (yang disederhanakan) suatu komputer secara umum. Memori tersebut terbagi menjadi beberapa lokasi yang diberi nomor 1 (baris): 1 (kolom) hingga 6:4. Unit eksekusi bertanggung-jawab untuk semua operasi komputasi. Namun, unit eksekusi hanya beroperasi untuk data-data yang sudah disimpan ke dalam salah satu dari 6 register (A, B, C, D, E atau F). Misalnya, kita akan melakukan perkalian (product) dua angka, satu disimpan di lokasi 2:3 sedangkan lainnya di lokasi 5:2, kemudian hasil perkalian tersebut dikembalikan lagi ke lokasi 2:3.
Pendekatan CISC
Tujuan utama dari arsitektur CISC adalah melaksanakan suatu perintah cukup dengan beberapa baris bahasa mesin sedikit mungkin. Hal ini bisa tercapai dengan cara membuat perangkat keras prosesor mampu memahami dan menjalankan beberapa rangkaian operasi. Untuk tujuan contoh kita kali ini, sebuah prosesor CISC sudah dilengkapi dengan sebuah instruksi khusus, yang kita beri nama MULT. Saat dijalankan, instruksi akan membaca dua nilai dan menyimpannya ke 2 register yag berbeda, melakukan perkalian operan di unit eksekusi dan kemudian mengambalikan lagi hasilnya ke register yang benar. Jadi instruksi-nya cukup satu saja…
MULT 2:3, 5:2
MULT dalam hal ini lebih dikenal sebagai “complex instruction”, atau instruksi yang kompleks. Bekerja secara langsung melalui memori komputer dan tidak memerlukan instruksi lain seperti fungsi baca maupun menyimpan.
Satu kelebihan dari sistem ini adalah kompailer hanya menerjemahkan instruksi-instruksi bahasa tingkat-tinggi ke dalam sebuah bahasa mesin. Karena panjang kode instruksi relatif pendek, hanya sedikit saja dari RAM yang digunakan untuk menyimpan instruksi-instruksi tersebut.
Pendekatan RISC
Prosesor RISC hanya menggunakan instruksi-instruksi sederhana yang bisa dieksekusi dalam satu siklus. Dengan demikian, instruksi ‘MULT’ sebagaimana dijelaskan sebelumnya dibagi menjadi tiga instruksi yang berbeda, yaitu “LOAD”, yang digunakan untuk memindahkan data dari memori ke dalam register, “PROD”, yang digunakan untuk melakukan operasi produk (perkalian) dua operan yang berada di dalam register (bukan yang ada di memori) dan “STORE”, yang digunakan untuk memindahkan data dari register kembali ke memori. Berikut ini adalah urutan instruksi yang harus dieksekusi agar yang terjadi sama dengan instruksi “MULT” pada prosesor RISC (dalam 4 baris bahasa mesin):
LOAD A, 2:3
LOAD B, 5:2
PROD A, B
STORE 2:3, A
Awalnya memang kelihatan gak efisien iya khan? Hal ini dikarenakan semakin banyak baris instruksi, semakin banyak lokasi RAM yang dibutuhkan untuk menyimpan instruksi-instruksi tersebut. Kompailer juga harus melakukan konversi dari bahasa tingkat tinggi ke bentuk kode instruksi 4 baris tersebut.
CISC | RISC |
Penekanan pada perangkat keras | Penekanan pada perangkat lunak |
Termasuk instruksi kompleks multi-clock | Single-clock, hanya sejumlah kecil instruksi |
Memori-ke-memori: “LOAD” dan “STORE” saling bekerjasama | Register ke register: “LOAD” dan “STORE” adalah instruksi2 terpisah |
Ukuran kode kecil, kecepatan rendah | Ukuran kode besar, kecepatan (relatif) tinggi |
Transistor digunakan untuk menyimpan instruksi2 kompleks | Transistor banyak dipakai untuk register memori |
Memisahkan instruksi “LOAD” dan “STORE” sesungguhnya mengurangi kerja yang harus dilakukan oleh prosesor. Pada CISC, setelah instruksi “MULT” dieksekusi, prosesor akan secara otomatis menghapus isi register, jika ada operan yang dibutuhkan lagi untuk operasi berikutnya, maka prosesor harus menyimpan-ulang data tersebut dari memori ke register. Sedangkan pada RISC, operan tetap berada dalam register hingga ada data lain yang disimpan ke dalam register yang bersangkutan.
Persamaan Unjuk-kerja (Performance)
Persamaan berikut biasa digunakan sebagai ukuran unjuk-kerja suatu komputer:
Pendekatan CISC bertujuan untuk meminimalkan jumlah instruksi per program, dengan cara mengorbankan kecepatan eksekusi sekian silus/detik. Sedangkan RISC bertolak belakang, tujuannya mengurangi jumlah siklus/detik setiap instruksi dibayar dengan bertambahnya jumlah instruksi per program.
Penghadang jalan (Roadblocks) RISC
Walaupun pemrosesan berbasis RISC memiliki beberapa kelebihan, dibutuhkan waktu kurang lebih 10 tahunan mendapatkan kedudukan di dunia komersil. Hal ini dikarenakan kurangnya dukungan perangkat lunak.
Walaupun Apple’s Power Macintosh menggunakan chip berbasis RISC dan Windows NT adalah kompatibel RISC, Windows 3.1 dan Windows 95 dirancang berdasarkan prosesor CISC. Banyak perusahaan segan untuk masuk ke dalam dunia teknologi RISC. Tanpa adanya ketertarikan komersil, pengembang prosesor RISC tidak akan mampu memproduksi chip RISC dalam jumlah besar sedemikian hingga harganya bisa kompetitif.
Kemerosotan juga disebabkan munculnya Intel, walaupun chip-chip CISC mereka semakin susah digunakan dan sulit dikembangkan, Intel memiliki sumberdaya untuk menjajagi dan melakukan berbagai macam pengembangan dan produksi prosesor-prosesor yang ampuh. Walaupun prosesor RISC lebih unggul dibanding Intel dalam beberapa area, perbedaan tersebut kurang kuat untuk mempengaruhi pembeli agar merubah teknologi yang digunakan.
Keunggulan RISC
Saat ini, hanya Intel x86 satu-satunya chip yang bertahan menggunakan arsitektur CISC. Hal ini terkait dengan adanya kemajuan teknologi komputer pada sektor lain. Harga RAM turun secara dramatis. Pada tahun 1977, DRAM ukuran 1MB berharga %5,000, sedangkan pada tahun 1994 harganya menjadi sekitar $6. Teknologi kompailer juga semakin canggih, dengan demikian RISC yang menggunakan RAM dan perkembangan perangkat lunak menjadi semakin banyak ditemukan.
referencee http://agfi.staff.ugm.ac.id/blog/index.php/2008/12/risc-vs-cisc/
PERTEMUAN KE 2 NETWORK SECURITY
Komponen Jarkom
1.komputer=>perangkat electronic yg dpt mlakukan input->proses->output.(keyboard,mouse,monitor,speker,printer, procesor,mainboard)
komputer dibagi 2: Client dan Server.
pengertian komputer secara umum
Komputer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Kata computer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika.
Dalam arti seperti itu terdapat alat seperti slide rule, jenis kalkulator mekanik mulai dari abakus dan seterusnya, sampai semua komputer elektronik yang kontemporer. Istilah lebih baik yang cocok untuk arti luas seperti “komputer” adalah “yang mengolah informasi” atau “sistem pengolah informasi.”
referencee http://id.wikipedia.org/wiki/Komputer
2. Nic (network interface card)
==>Ethernet(srsitektur jaringan yg terkenal, kecp 10mbps=fost et, 1000mbps=gigabit eth,10.000mbps=10g eth)
- Acmet
3.switc(lebihcepat),
==>hub(lebihlambat),
==>router(alat yg paling penting untuk jaringan sekarg,krn menghubungkan jaringan satu sama lain.) cisco.com, microtik.co.id
==>bridge, (network Device,perangkat jaringan)
4.media transmisi
==>wire ( coacsial,utp=5,5e,6,stp,fiberoptik)
utp 568a 568B
HP OP
H O
OP HP
B B
BP BP
O H
CP CP
C C
==>wireless
5.NOS
==>win xp,sever2000,2008
==>unix
==>linux
arsitektur komputer:
1.RISK :
2.CISC :
Layer Network
Layer Network menyediakan sarana fungsional dan prosedural dari sekuens panjang mentransfer data variabel dari sumber ke tujuan melalui satu atau lebih jaringan, dengan tetap menjaga kualitas layanan yang diminta oleh Layer Transport. Jaringan Lapisan jaringan melakukan fungsi routing, dan mungkin juga melakukan fragmentasi dan reassembly, dan kesalahan laporan pengiriman. Router beroperasi pada lapisan ini-mengirim data melalui jaringan diperpanjang dan membuat Internet mungkin. Ini adalah skema pengalamatan logis – nilai yang dipilih oleh para insinyur jaringan. Skema pengalamatan tidak hirarkis.
analisis yang teliti terhadap Lapisan Jaringan menunjukkan bahwa Lapisan Jaringan bisa memiliki minimal 3 sub-lapisan:
1.Subnetwork akses – yang menganggap protokol yang berhubungan dengan antarmuka jaringan, seperti X.25;
2.Subnetwork Dependent Convergence – jika diperlukan untuk membawa tingkat jaringan transit sampai ke tingkat jaringan di kedua sisinya;
3.Subnetwork Konvergensi Independen – yang menangani transfer di beberapa jaringan.
Contoh terbaik kasus yang terakhir ini adalah CLNP, atau IPv7 ISO 8473. Ia mengatur transfer data connectionless satu hop pada satu waktu, dari ujung ke masuknya sistem router, router ke router, dan dari jalan keluar router ke sistem tujuan akhir. Hal ini tidak bertanggung jawab untuk pengiriman yang dapat diandalkan ke hop berikutnya, tapi hanya untuk mendeteksi paket errored sehingga mereka dapat dibuang. Dalam skema ini, IPv4 dan IPv6 harus diklasifikasikan dengan X.25 sebagai protokol akses Subnet karena mereka membawa alamat antarmuka bukan alamat node.
Sejumlah protokol lapisan manajemen, fungsi yang didefinisikan dalam Lampiran Manajemen, ISO 7498 / 4, milik Layer Network. Ini termasuk protokol routing, multicast manajemen kelompok, Jaringan informasi Layer dan kesalahan, dan Network Layer tugas alamat. Ini adalah fungsi dari payload yang membuat ini milik Lapisan Jaringan, bukan protokol yang membawa mereka.
analisis yang teliti terhadap Lapisan Jaringan menunjukkan bahwa Lapisan Jaringan bisa memiliki minimal 3 sub-lapisan:
1.Subnetwork akses – yang menganggap protokol yang berhubungan dengan antarmuka jaringan, seperti X.25;
2.Subnetwork Dependent Convergence – jika diperlukan untuk membawa tingkat jaringan transit sampai ke tingkat jaringan di kedua sisinya;
3.Subnetwork Konvergensi Independen – yang menangani transfer di beberapa jaringan.
Contoh terbaik kasus yang terakhir ini adalah CLNP, atau IPv7 ISO 8473. Ia mengatur transfer data connectionless satu hop pada satu waktu, dari ujung ke masuknya sistem router, router ke router, dan dari jalan keluar router ke sistem tujuan akhir. Hal ini tidak bertanggung jawab untuk pengiriman yang dapat diandalkan ke hop berikutnya, tapi hanya untuk mendeteksi paket errored sehingga mereka dapat dibuang. Dalam skema ini, IPv4 dan IPv6 harus diklasifikasikan dengan X.25 sebagai protokol akses Subnet karena mereka membawa alamat antarmuka bukan alamat node.
Sejumlah protokol lapisan manajemen, fungsi yang didefinisikan dalam Lampiran Manajemen, ISO 7498 / 4, milik Layer Network. Ini termasuk protokol routing, multicast manajemen kelompok, Jaringan informasi Layer dan kesalahan, dan Network Layer tugas alamat. Ini adalah fungsi dari payload yang membuat ini milik Lapisan Jaringan, bukan protokol yang membawa mereka.
Bit dan byte conversi
- 1 byte = 8 bits
- 1 kilobyte (K / Kb) = 2^10 bytes = 1,024 bytes
- 1 megabyte (M / MB) = 2^20 bytes = 1,048,576 bytes
- 1 gigabyte (G / GB) = 2^30 bytes = 1,073,741,824 bytes
- 1 terabyte (T / TB) = 2^40 bytes = 1,099,511,627,776 bytes
- 1 petabyte (P / PB) = 2^50 bytes = 1,125,899,906,842,624 bytes
Nehalem
Disain Nehalem disiapkan untuk pemakaiaan triple channel DDR3, dengan peak 32GB/s. Dibandingkan dengan X48, hanya memiliki peak speed 25.6GB/s dengan dual channel
DDR3 dengan X48 sudah mencapai 1.600Mhz, Nehalem diperkirakan hanya mengunakan kecepatan DDR3 1.333Mhz. Nehalem perlu memperbaiki disain kecepatan memory agar mengejar X48. Maklum, kecepatan clock memory diatur langsung dari chip procesor.
Info lain adalah chip-set X58 si pendamping Nehalem procesor, katanya mampu mendukung 4 CrossfireX. Tetapi jangan berharap chip-set mampu menangani lebih dari 32 PCIe lanes, karena X58 hanya menyediakan dual 16 lanes x 2 atau 8 lanes x 4 . X58 nantinya datang bersamaan dengan keluarnya Southbridge ICH10 dengan kontrol langsung ke X58 dari DMI.
Ada rumor lain tentang teknologi Physics. Kemungkinan Nehalem procesor sudah tertanam teknologi Physics. Karena Intel baru saja memiliki teknologi Physic dari Havok.
Disain board untuk Nehalem dengan 3 Channel memory. Dengan 3 channel memory bagi procesor Nehalem juga akan sulit dibuat, karena 3 Channel membuat disain board lebih komplek. Industri harus mengunakan layer board lebih banyak seperti 6 atau 8 layer.
A. Intel Turbo Boost Technology
Processor ini merupakan generasi penerus dari processor sebelumnya dengan tetap menggunakan nama Core , walaupun secara microarsitektur sudah berbeda dengan Core 2 dan Core. Sebelumnya kebanyakan orang menduga bahwa Intel akan memberikan nama processor terbarunya ini dengan nama Core 3, tetapi kenyataannya pada beberapa bulan yang lalu Intel secara resmi menamakannya Core i7 .
Processor ini juga bisa disebut atau mempunyai code name Nehalem . Nehalem adalah keluarga micro-arsitektur prosesor Intel generasi terbaru dan revolusioner yang dibuat dengan menggunakan proses transistor 45nm dan Hi-K metal-gate. Nehalem memiliki banyak fitur yang baru dan berbeda jika dibandingkan dengan keluarga prosesor berbasis Core micro-architecture (Core 2 Duo, Core 2 Quad).
1. Fitur-fitur baru dari mikro-arsitektur ini :
Fitur-fitur baru dari prosesor berbasis Nehalem micro-architecture ini antara lain:
• 4 core (quad-core), 8-thread
• Simultaneous Multi-threading (Hyper-threading) Technology
• Cache memory tiga level (64KB L1 Cache, 256KB L2 Cache & 8MB Shared L3
Intel® Smart Cache)
• Integrated Memory Controller, yang mendukung hingga 3-channel DDR3
1066/1333MHz memory, 2-DIMM per channel
• Intel® Quick Path Interconnect technology
• Intel Turbo Boost Technology
• Intel Streaming SIMD Extensions (SSE) 4.2
2. Simultaneous Multi-threading (Hyper-threading)
technology
SMT atau Hyper-threading adalah teknologi yang memungkinkan setiap core pada prosesor berbasis Nehalem ini untuk dapat memproses 2-thread instruction sekaligus secara simultan. Jadi dapat meningkatkan kinerja aplikasi dan multi-tasking
Apa yang dimaksud dengan Quick Path Interconnect?
Quick Path Interconnect (QPI) merupakan teknologi interkoneksi antara prosesor dengan chipset yang menggantikan teknologi Front Side Bus (FSB) yang digunakan pada generasi prosesor Intel sebelumnya. Teknologi QPI ini memberikan kecepatan dan bandwidth koneksi yang jauh lebih besar daripada teknologi FSB
Intel Turbo Boost Technology
Intel Turbo Boost Technology adalah teknologi yang secara otomatis memungkinkan setiap core pada prosesor berbasis Nehalem untuk berjalan pada clock yang lebih tinggi dari spesifikasi apabila kita menjalankan program aplikasi single-threading sehingga kinerja yang dicapai sama baiknya dengan aplikasi yang telah multithreading.
Jenis-jenis processor Core i7 yang sudah dirilis adalah jenis Extreem Edition dan yang biasa, beberapa diantaranya adalah :
- Core i7 965 Extrem Edition , dengan Clock 3,2 Ghz, 8 MB L3 Cache , 45 nm, Socket LGA 1366
- Core i7 940, dengan Clock 2,93 Ghz, 8 MB L3 cache, 45 nm, Socket LGA 1366
- Core i7 920, dengan Clock 2,66 Ghz ,8 MB L3 Cache, 45 nm, Socket LGA 1366
Semua processor diatas mempunyai 4 core ( 4 inti processor) atau lebih sering disebut dengan Quad Processor. Untuk versi yang lebih rendah misalnya Dual Core sementara ini Intel belum memberikan data secara resmi.
Core i7 resmi diluncurkan dalam tiga versi quad-core. Ditilik dari harganya, Core i7 memang tidak murah. Namun jika Anda ingin merakit PC dengan sistem Core i7, Anda memang harus membayar mahal. Untuk sistem, pilihan Anda saat ini masih terbatas pada motherboard dengan chipset Intel X58 (dengan ICH10 southbridge) dan memori DDR3. Harga keduanya pun belum murah.
Namun prosesor baru ini menawarkan beberapa fitur baru, antara lain kendali memori yang terintegrasi dan moda Turbo baru. Hyperthreading juga muncul kembali, menambahkan empat inti virtual ke empat inti fisik yang ada di CPU Core i7.
Moda Turbo, yang disebut Dynamic Speed Technology, memungkinkan CPU untuk mematikan inti dan meningkatkan clock speed, yang bisa bermanfaat pada aplikasi-aplikasi lama yang membutuhkan megahertz lebih, bukan inti yang lebih banyak. Pada aplikasi muti-threaded, CPU akan menyeimbangkan beban di semua inti.
CPU baru ini memiliki 731 juta transistor dalam satu die berukuran 263 milimeter persegi. Semua prosesor Core i7 dirancang pada daya desain thermal 130 watt. Antarmuka Quick Path Interconnect menyediakan bandwidth 19,2 gigatransfer pre detik pada model 920 dan 940, dan 25,6 gigatransfer pada model Extreme Edition.
sumber http://canndyshan.wordpress.com/
DDR3 dengan X48 sudah mencapai 1.600Mhz, Nehalem diperkirakan hanya mengunakan kecepatan DDR3 1.333Mhz. Nehalem perlu memperbaiki disain kecepatan memory agar mengejar X48. Maklum, kecepatan clock memory diatur langsung dari chip procesor.
Info lain adalah chip-set X58 si pendamping Nehalem procesor, katanya mampu mendukung 4 CrossfireX. Tetapi jangan berharap chip-set mampu menangani lebih dari 32 PCIe lanes, karena X58 hanya menyediakan dual 16 lanes x 2 atau 8 lanes x 4 . X58 nantinya datang bersamaan dengan keluarnya Southbridge ICH10 dengan kontrol langsung ke X58 dari DMI.
Ada rumor lain tentang teknologi Physics. Kemungkinan Nehalem procesor sudah tertanam teknologi Physics. Karena Intel baru saja memiliki teknologi Physic dari Havok.
Disain board untuk Nehalem dengan 3 Channel memory. Dengan 3 channel memory bagi procesor Nehalem juga akan sulit dibuat, karena 3 Channel membuat disain board lebih komplek. Industri harus mengunakan layer board lebih banyak seperti 6 atau 8 layer.
A. Intel Turbo Boost Technology
Processor ini merupakan generasi penerus dari processor sebelumnya dengan tetap menggunakan nama Core , walaupun secara microarsitektur sudah berbeda dengan Core 2 dan Core. Sebelumnya kebanyakan orang menduga bahwa Intel akan memberikan nama processor terbarunya ini dengan nama Core 3, tetapi kenyataannya pada beberapa bulan yang lalu Intel secara resmi menamakannya Core i7 .
Processor ini juga bisa disebut atau mempunyai code name Nehalem . Nehalem adalah keluarga micro-arsitektur prosesor Intel generasi terbaru dan revolusioner yang dibuat dengan menggunakan proses transistor 45nm dan Hi-K metal-gate. Nehalem memiliki banyak fitur yang baru dan berbeda jika dibandingkan dengan keluarga prosesor berbasis Core micro-architecture (Core 2 Duo, Core 2 Quad).
1. Fitur-fitur baru dari mikro-arsitektur ini :
Fitur-fitur baru dari prosesor berbasis Nehalem micro-architecture ini antara lain:
• 4 core (quad-core), 8-thread
• Simultaneous Multi-threading (Hyper-threading) Technology
• Cache memory tiga level (64KB L1 Cache, 256KB L2 Cache & 8MB Shared L3
Intel® Smart Cache)
• Integrated Memory Controller, yang mendukung hingga 3-channel DDR3
1066/1333MHz memory, 2-DIMM per channel
• Intel® Quick Path Interconnect technology
• Intel Turbo Boost Technology
• Intel Streaming SIMD Extensions (SSE) 4.2
2. Simultaneous Multi-threading (Hyper-threading)
technology
SMT atau Hyper-threading adalah teknologi yang memungkinkan setiap core pada prosesor berbasis Nehalem ini untuk dapat memproses 2-thread instruction sekaligus secara simultan. Jadi dapat meningkatkan kinerja aplikasi dan multi-tasking
Apa yang dimaksud dengan Quick Path Interconnect?
Quick Path Interconnect (QPI) merupakan teknologi interkoneksi antara prosesor dengan chipset yang menggantikan teknologi Front Side Bus (FSB) yang digunakan pada generasi prosesor Intel sebelumnya. Teknologi QPI ini memberikan kecepatan dan bandwidth koneksi yang jauh lebih besar daripada teknologi FSB
Intel Turbo Boost Technology
Intel Turbo Boost Technology adalah teknologi yang secara otomatis memungkinkan setiap core pada prosesor berbasis Nehalem untuk berjalan pada clock yang lebih tinggi dari spesifikasi apabila kita menjalankan program aplikasi single-threading sehingga kinerja yang dicapai sama baiknya dengan aplikasi yang telah multithreading.
Jenis-jenis processor Core i7 yang sudah dirilis adalah jenis Extreem Edition dan yang biasa, beberapa diantaranya adalah :
- Core i7 965 Extrem Edition , dengan Clock 3,2 Ghz, 8 MB L3 Cache , 45 nm, Socket LGA 1366
- Core i7 940, dengan Clock 2,93 Ghz, 8 MB L3 cache, 45 nm, Socket LGA 1366
- Core i7 920, dengan Clock 2,66 Ghz ,8 MB L3 Cache, 45 nm, Socket LGA 1366
Semua processor diatas mempunyai 4 core ( 4 inti processor) atau lebih sering disebut dengan Quad Processor. Untuk versi yang lebih rendah misalnya Dual Core sementara ini Intel belum memberikan data secara resmi.
Core i7 resmi diluncurkan dalam tiga versi quad-core. Ditilik dari harganya, Core i7 memang tidak murah. Namun jika Anda ingin merakit PC dengan sistem Core i7, Anda memang harus membayar mahal. Untuk sistem, pilihan Anda saat ini masih terbatas pada motherboard dengan chipset Intel X58 (dengan ICH10 southbridge) dan memori DDR3. Harga keduanya pun belum murah.
Namun prosesor baru ini menawarkan beberapa fitur baru, antara lain kendali memori yang terintegrasi dan moda Turbo baru. Hyperthreading juga muncul kembali, menambahkan empat inti virtual ke empat inti fisik yang ada di CPU Core i7.
Moda Turbo, yang disebut Dynamic Speed Technology, memungkinkan CPU untuk mematikan inti dan meningkatkan clock speed, yang bisa bermanfaat pada aplikasi-aplikasi lama yang membutuhkan megahertz lebih, bukan inti yang lebih banyak. Pada aplikasi muti-threaded, CPU akan menyeimbangkan beban di semua inti.
CPU baru ini memiliki 731 juta transistor dalam satu die berukuran 263 milimeter persegi. Semua prosesor Core i7 dirancang pada daya desain thermal 130 watt. Antarmuka Quick Path Interconnect menyediakan bandwidth 19,2 gigatransfer pre detik pada model 920 dan 940, dan 25,6 gigatransfer pada model Extreme Edition.
sumber http://canndyshan.wordpress.com/
Motherboard GIGABYTE
GA-X58A-UD9 (rev. 1.0)
Intel® X58 + ICH10R Chipset
- Dukungan untuk prosesor 6 inti Intel 32nm generasi terbaru
- Desain Power CPU VRM terbaik untuk overclocking ekstreme
- 4 Way SLI dengan 2 buah nF200 SLI bridges & 4 way CrossfireX untuk mendukung kinerja grafis yang maksimal
- 7 buah slot PCIe 2.0 x16 – ekspansi yang maksimum
- Fitur On/Off Charge memungkinkan pengisian ulang baterai iPad, iPhone and iPod Touch secara cepat
- Teknologi Ultra Durable 3 dengan tembaga yang berkualitas memungkinkan penurunan suhu ketika sistem beroperasi
- Dukungan untuk NEC SuperSpeed USB 3.0 terbaru untuk transfer data sampai dengan 5Gb/detik
- 3X USB power memberikan kompabiltas yang lebih luas dan daya ekstra untuk perangkat USB
- Menyediakan chipset antarmuka penyimpanan data Marvell SE9128 SATA3 berkecepatan tinggi terbaru yang mencapai 6Gb/detik
- Desain Smart 24 power phase dengan dukungan backup yang sama untuk masing-masing 12 fasa
- Revolusi desain untuk penghematan energi dengan DES 2, yang mempunyai fitur perpindahan Dynamic 6-Gear dengan menggunakan hardware
- Dukungan untuk memori 3 channel DDR3 2200+
- Desain New Hybrid Silent-Pipe 2 memberikan teknologi pengurang panas yang tak tertandingi
- Pengontrolan unik IC dengan hardware memberikan kontrol atas voltase yang lebih presisi
- Teknologi DualBIOS yang sudah dipatenkan dengan proteksi BIOS melalui hardware
- Koneksi network yang terus menerus dengan Smart Dual LAN & juga 2Gibabit Ethernet
- Tombol Power/reset/Clr CMOS yang eksklusif dan terdapat di motherboard memudahkan ketika melakukan benching
- Blu-ray playback outputs supported by high quality 108dB SNR ALC889 HD audio
- Mendukung keluaran Blu-Ray dan 108dB SNR ALC889 HD kanal audio berkualitas tinggi
- Dukungan untuk Windows 7
Langganan:
Postingan (Atom)