Selamat Datang Di Blog Kami Semoga Bermanfaat


Sunday, February 27, 2011

Website Mulai Rasakan Dampak Modifikasi Google

Jakarta - Google memutuskan melakukan perubahan cukup signifikan dalam algoritma pencariannya, dengan menurunkan ranking website berkualitas rendah, misalnya yang hanya berisi sedikit konten dan malah mengarahkan user ke halaman penuh iklan. Modifikasi ini dipandang punya dampak cukup dramatis di ranah pencarian online.

Setelah diamati, beberapa website yang sebelumnya diranking tinggi di pencarian dengan keyword tertentu, telah menurun drastis dalam daftar hasil. Sedangkan beberapa situs jejaring sosial, situs berita dan situs retail naik rankingnya.

Dilansir Wall Street Journal dan dikutip detikINET, Senin (28/2/2011), diestimasi bahwa algoritma baru ini bakal mempengaruhi sekitar 12% search queries di Amerika Serikat. Kemudian akan segera diterapkan di wilayah lainnya.

"Beberapa situs akan naik (rankingnya-red) dan sebagian turun," tukas teknisi Google, Amit Singhal dan Matt Cutts. Mereka mengatakan, situs dengan konten orisinal seperti riset, laporan mendalam dan analisis kuat bakal meninggi. Juru bicara Google sendiri mengklaim, perubahan ini mendapat tanggapan positif dari user.

Dampaknya memang terasa. Sebab, banyak situs amat bergantung dari trafik web yang berasal dari pencarian di Google. Penurunan ranking yang kecil saja dapat menurunkan pendapatan yang berasal dari iklan di halaman web mereka. Tak heran beberapa website harus berhitung soal dampak perubahan tersebut.

Beberapa situs pun protes karena rankingnya menurun, padahal mereka merasa berkualitas bagus. Ini misalnya dialami oleh situs WiseGeeks.com, yang biasa menggaji penulis untuk memproduksi konten bermutu. Karenanya, mereka ingin bertanya pada Google bagaimana agar bisa naik lagi rankingnya.

Studi dari Sistrix yang meriset ranking pencarian online, menemukan beberapa website telah naik peringkat akibat modifikasi Google. Misalnya situs jejaring LinkedIn.com dan Facebook.com. Situs berita seperti Fox News dan New York Daily News juga mengalami lonjakan. ( fyk / rns ) 
Fino Yurio Kristo - detikinet 

Hati Hati Virus Menyebar ke 400 Mesin Game


ac-a-mole (ist)



Jakarta - Seorang pria asal Florida, Amerika Serikat (AS) diketahui berupaya menangguk untung dengan menyabotase mesin game Whac-A-Mole. Pada 2008, pelaku yang merupakan seorang programmer ini menginfeksi 400 lebih Whac-A-Moles dengan virus komputer.

Malangnya, Marvin Walter Wimberly Jr., nama pria itu, belum sempat meraup untung banyak ketika akhirnya pihak berwajib mengendus kelicikannya.

Dikutip detikINET dari PC Mag, Senin (28/2/2011), dalam keterangannya kepada polisi, pria 61 tahun itu menyebutkan dirinya pernah bekerja sebagai kontraktor untuk Bob's Space Racers, perusahaan yang memproduksi mesin Whac-A-Mole.

Untuk mendulang keuntungan, Wimberly mengatakan kepada pemilik perusahaan bahwa kode game di Whac-A-Mole perlu di-update secara berkala. Padahal, pada saat itu Wimberly memasukkan virus ke mesin tersebut dan membuatnya tidak bisa bekerja pada waktu tertentu yang telah diaturnya.

Skema ini diterapkannya pada 2008 sebagai 'investasi' penghasilannya di tahun-tahun berikutnya. Menurut laporan polisi, pada 2009 dia kemudian menaikkan harga jasa updatenya dari USD 60 menjadi USD 150 per chip komputer.

Selanjutnya, Wimberly mendirikan bisnis perbaikan mesin Whac-A-Mole, melayani Bob's Space Racers yang kerap diprotes para konsumennya karena ketidakpuasan terhadap kualitas Whac-A-Moles.

Chief Financial Officer Bob's Space Racers, Mike Lane, kepada polisi mengatakan Wimberly telah menangani jasa update mesin Whac-A-Moles senilai lebih dari USD 100.000.

Saat ditangkap, Wimberly diketahui tengah bersiap memperluas bisnisnya itu dengan membuat domain www.BobsUpgrades.com. Sayang, rencananya untuk memperluas usahanya itu tak keburu diwujudkan karena Wimberly kini menjalani proses hukum dengan pasal pelanggaran properti intelektual menjeratnya.




Rachmatunisa - detikinet( rns / rou )

Tuesday, February 22, 2011

Cara Aman Melakukan Internet Banking

TEMPO Interaktif, Jakarta -Bagi peretas sangat mudah untuk mencuri password Internet banking Anda dengan mengambil kode yang Anda masukan melalui keyboard.

Hal itu bisa dilakukan dengan menggunakan pogram bernama Spy Ware dan Trojan Program, yang memang didesain untuk mencuri kode-kode tersebut.

Lantaran kejahatan cyber terus berkembang, sangat penting bagi para pengguna Internet untuk lebih hati-hati ketimbang menyesal nantinya.

Berikut beberapa tip sederhana untuk memastikan Internet banking Anda aman.


Bagaimana program jahat masuk ke komputer?

Program tersebut masuk ketika Anda mengunduh sesuatu dan berada di komputer Anda untuk mengambil data rahasia tanpa pengetahuan Anda.

Lalu, program tersebut mencuri informasi berharga, seperti password Internet banking, dan si peretas dengan mudah menggunakannya.

Menurut beberapa ahli komputer, program seperti itu biasanya mendompleng di file MP3 atau film gratisan saat diunduh.

Anda tidak bisa menghapus Spy Ware atau Trojan dengan peranti lunak anti virus biasa. Sebab, beberapa program jahat itu memiliki kemampuan untuk mematikan fungsi yang ada di antivirus.


Apakah virtual keypad aman?

Virtual keypad adalah aplikasi online yang menggantikan fungsi keyboard komputer Anda. Virtual keypad hanya dapat digunakan memakai mouse.

Ketika Anda mengklik virtual keyboard saat melakukan net banking, monitor akan berkedip-kedip. Itu tandanya kode yang Anda masukan sudah terbaca.

Anda harus menggunakan mouse untuk memasukkan password atau identitas Anda agar dikenali net banking.

Beberapa bank sudah menggunakan virtual keyboard ini untuk memproteksi akun atau PIN dan password Anda dari para peretas.


Menggunakan virtual keyboard

Biasanya bank memberi pilihan kepada Anda untuk menggunakan virtual keyboard atau keyboard komputer Anda.

Ketika Anda telah memasukkan user name atau log in ID, kemudian Anda diharuskan untuk menggunakan virtual keyboard dengan mengklik angka-angka yang sesuai dengan menggunakan mouse.


Virtual keypad acak

Dalam virtual keyboard acak, posisi angka-angka dalam virtual keypad terus berubah setiap kali Anda memasukkan angka.

Hal ini membuat kamera akan kesulitan untuk menangkap angka atau password yang Anda masukan.

Mengubah password sesering mungkin sangat membantu untuk memproteksi akun Internet banking Anda.

Yang penting jangan membuat password yang mudah dikenali, seperti nama istri atau suami atau nama binatang peliharaan Anda.

Password dengan angka-angka jauh lebih aman, apalagi bila diselingi dengan karakter seperti * atau #. Tapi angka itu jangan berupa tanggal lahir Anda.

Terakhir, gunakan selalu PC atau laptop Anda untuk melakukan transaksi. Jangan pernah melakukannya di komputer publik, seperti warnet, untuk net banking.

BERBAGAI SUMBER | FIRMAN

Cara menghindar dari bulan-bulanan spam dan scam?

TEMPO Interaktif, Jakarta - Pernahkah anda menjadi bulan-bulanan spam dan scam? Spam adalah e-mail sampah yang menyebar di kotak surat Anda. Sedangkan scam adalah berita elektronik atau informasi yang menipu di Internet.

Populasi e-mail atau berita-berita sampah itu memang mencengangkan. Beberapa perusahaan keamanan komputer mendapati bahwa spam atau scam bisa mencapai 80 persen dari total e-mail yang beredar di Internet. Artinya delapan dari 10 e-mail yang Anda terima adalah sampah.

Bila Anda adalah salah satu korbannya, tip berikut ini mungkin akan banyak membantu.
  • Pertimbangkanlah untuk berhenti atau keluar dari mailing list atau kerap disingkat milis. Ini adalah salah satu tempat penyebaran spam dan scam yang terbesar lantaran tingkat keamanannya yang tak terlalu tinggi.
  • Bila tidak, mintalah administrator milis untuk memeriksa e-mail-e-mail sampah dan memasang filter yang ketat.
  • Selektiflah memilih situs tempat Anda mendaftarkan alamat e-mail Anda.
  • Hindari menampilkan alamat e-mai Anda di Internet.
  • Pertimbangkan untuk memiliki beberapa alamat e-mail untuk berbagai tujuan berbeda.
  • Hapus langsung semua e-mail yang Anda curigai sebagai spam dan jangan mengklik tautan apapun yang muncul bila Anda tak sengaja membuka spam apalagi membalas spam karena membalasnya justru akan membuka keran dan spam akan mengalir deras.
  • Sebaiknya ketiklah alamat URL di peramban ketimbang mengklik tautan dari e-mail.
  • Perbarui sistem operasi senantiasa dan pakailah antivirus.
  • Jangan meneruskan (forward) peringatan virus apapun yang anda terima melalui e-mail. Bisa jadi ini adalah berita bohong (hoax)

DEDDY SINAGA

Lima Cara Amankan Ponsel Anda Dari Serangan Virus

TEMPO Interaktif, Jakarta - Telepon selular kini menjadi gadget "wajib" setiap orang. Dari perangkat yang hanya segenggaman tangan itu, penggunanya bisa berinteraksi dengan orang lain, terhubung ke internet, sampai melakukan transaksi keuangan. Bayangkan betapa pentingnya kehadiran ponsel pada zaman modern ini.

Sebanding dengan manfaat yang diberikan, sisi keamanan ponsel juga sangat penting karena tanpa gadget tersebut, dunia bisa-bisa terasa hampa. Berbagai risiko, mulai dari kehilangan sampai rusak karena kemasukan virus adalah hal yang biasa dijumpai.

Lalu bagaimana caranya supaya ponsel Anda tetap aman? Berikut lima tips sederhana yang dikutip dari Telegraph.

1. Gunakan PIN atau password
Ada baiknya Anda membuat kata kunci atau Personal Identification Number (PIN) setiap kali akan menggunakan ponsel. Dengan kata kunci tersebut, maka siapapun tak bisa menggunakan ponsel dan mengetahui isinya, termasuk data pribadi Anda.

2. Selalu lakukan pembaruan
Bagi pengguna ponsel buatan Apple dan ponsel Android, sebaiknya selalu memperbarui sistem operasi pada smartphone mereka. Alasannya, setiap OS yang baru dikeluarkan tentunya memiliki sistem keamanan yang baru pula sehingga lebih menjamin keselamatan ponsel Anda.

3. Wasapada dengan aplikasi
Ketika harus mengunduh berbagai aplikasi, Anda harus ekstra hati-hati karena bisa saja aplikasi itu sudah disusupi virus. Biasakanlah untuk mendownload dari toko aplikasi yang resmi sehingga lebih terjamin keamanannya.

4. Matikan Wifi dan Bluetooth
Apabila Anda menggunakan dua fitur tersebut, pakailah seperlunya dan jangan biarkan aktif terlalu lama. Pasalnya, dari WiFi dan Bluetooth, para peretas bisa mendapatkan akses ke ponsel Anda. Untuk mengantisipasinya, biasakanlah untuk menggunakan WiFi pada jaringan yang dienkripsi atau membutuhkan password.

5. Salin Data
Untuk membersihkan virus yang terlanjut menjakiti ponsel, maka semua data yang ada di dalamnya terpaksa dihapus. Oleh karenanya, biasakanlah menggandakan data yang ada di ponsel ke tempat yang aman.

Telegraph|Rini K

Cara menggunakan Artav

Cara menggunakan Artav :
  • Download Artav ( Disini: Artav Versi 2.6 )
  • Kemudian Install
  • Jika terdapat tulisan " ARTAV is already run in your system " , arahkan kursor mouse anda ke pojok kanan bawah , kemudian cari gambar icon Artav , klik kanan pilih Open Interface
  • Anda sudah dapat menggunakan Artav 
  • Jika anda belum menemukan icon artav , silahkan anda restart komputr/laptop anda , dan cek kembali icon Artavnya

ARTAV Antivirus gratis


TEMPO Interaktif, Bandung  - Sebuah program Antivirus asal Indonesia muncul dari tangan pelajar kelas 2 SMPN 48 di Bandung. Arrival Dwi Sentosa, 14 tahun, membuat ARTAV Antivirus gratis. Pengunduhnya kini tak kurang dari 150 ribu orang dari penjuru dunia.
Antivirus tersebut seperti program sejenis lain yang telah dijual oleh perusahaan asing. Cara kerjanya sama. Namun lebih banyak membasmi virus buatan dalam negeri hingga sekitar 60 persen. "Sekarang virus yang sudah bisa dimatikan 1.031 macam," ujarnya.
ARTAV sejauh ini mampu memindai ratusan ribu varian virus. Pengunduhnya tak hanya dari Indonesia, tapi juga pengguna di Perancis, Jerman, Israel, dan Palestina. Dalam sebuah survey di sebuah situs tentang kemampuan memindai virus, ARTAV berada di posisi ketiga, dibawah dua merek antivirus ternama di dunia.

Arrival yang biasa dipanggil Ipal, mulai merintis pembuatan antivirus itu pada September 2010 lalu. Awalnya ia belajar otodidak dari buku-buku komputer. "Gara-garanya waktu itu motherboard komputer mati kena virus pas buka internet," ujarnya. Sampai sekarang, jenis virus itu masih ditelusurinya.

Program itu dibuatnya di rumah sepulang sekolah. Kakaknya, Taufik Aditya Utama, pelajar SMA 25 Bandung, ikut membantu pembuatan desain tampilan dan logo. Nama ARTAV singkatan dari nama Arrival dan Taufik.

Untuk menguji karyanya, Ipal rajin mengumpulkan virus-virus yang ada di komputer beberapa warung internet di sekitar sekolahnya di daerah Ciwastra, Bandung. Kadang ia minta penjaga warnet kenalannya untuk mencari virus lalu disimpannya di USB dan dibawa pulang.

"Sehari bisa dapat 10-20 virus baru," kata Ipal yang bercita-cita ingin seperti Bill Gates itu. Selanjutnya, antivirus buatannya secara berkala diuji ke komputer pribadi teman-teman sekolahnya. Memenuhi permintaan pengguna, ARTAV juga bisa dipakai untuk menangkal penularan virus dari USB.

Kemampuannya di bidang rekayasa tekonologi komputer itu, juga membuat ibu Ipal, Yeni Sofia, 38 tahun, kaget, sekaligus bangga. Kaget, karena banyak orang menghargai dan ingin membantu kemampuan anaknya untuk lebih berkembang. "Saya bahagia karena perjalanan pembuatan antivirus ini memang panjang," ujar Yeni., seorang guru Taman Kanak-kanak di Bandung ini.

Ipal bukan berasal dari keluarga kaya. Yeni hanya bekerja sebagai guru TK dengan gaji Rp. 300 ribu perbulan. Keluarga ini kerap berpindah-pindah tempat, dan kini mereka mengontrak rumah ukuran tipe 21 di daerah Bojongsoang, Kabupaten Bandung. Herman Suherman, 46 tahun, iyah Ipal, pensiunan PT Inti yang kini menjual pulsa dan telepon genggam bekas.

Menurut Yeni, buku-buku komputer yang cukup mahal hanya bisa mereka beli saat musim diskon hingga 50 persen. Ipal memotong uang sakunya Rp 30 ribu per minggu untuk menabung uang buku itu dan pencarian virus di warnet-warnet. "Itu sisa hasil uang ongkos sekolah Rp 16 ribu seminggu," kata Yeni.

Mereka sempat meminta bantuan ke Wakil Gubernur Jawa Barat Dede Yusuf karena Arrival punya bakat yang harus dikembangkan. "Dua kali kami kirim surat tahun lalu tapi belum ada balasan," kata Yeni.
Untungnya, dosen-dosen Institut Teknologi Bandung kini membuka pintu kelasnya agar Ipal bisa kursus gratis sepekan sekali tiap Jumat sore. “Saya dan kakak mau mengembangkan antivirus buat telepon genggam,” kata Ipal.

Pakar keamanan komputer dari ITB Budi Raharjo mengatakan, antivirus buatan Ipal tergolong hebat untuk anak seusianya. "Inovasinya apa? Kebaruan antivirus itu sebagai buatan Indonesia," ujarnya. Dia berharap terobosan ini diikuti perusahaan lokal untuk membuat antivirus asli Indonesia. Soalnya, virus yang beredar di Indonesia ini kebanyakan bukan buatan lokal alias impor.

ANWAR SISWADI

Anti virus Artav2.6.

Friday, February 18, 2011

Shortcut dan fungsinya pada key board dalam Windows 7



Setiap key board komputer untuk Operating system mempunyai fasilitas fungsi shortcut.Fungsi dari fasilitas ini gunanya adalah untuk fungsi untuk meningkatkan produktivitas atau kecepatan kerja dalam satu langkah.Jika Anda sudah familiar dengan tombol keyboard shortcuts , Anda dapat sepenuhnya memanfaatkan untuk meningkatkan produktivitas kerja Anda. Windows 7 memiliki lebih banyak keyboard shortcuts baru dan keren daripada yang bisa Anda gunakan.
Nah Buat teman teman yang kebetulan belum mengetahui ada fasilitas fungsi dari shortcut pada keyboard komputer.Berikut beberapa keyboard shortcuts yang umum digunakan.

Press this key Will do this
F1 Displays Help
Ctrl + C Copy the selected item
Ctrl + X Cut the selected item
Ctrl + V Paste the selected item
Ctrl + Z Undo an action
Ctrl + Y Redo an action
Delete Delete the selected item and move it to the Recycle Bin
Shift + Delete Delete the selected item without moving it to the Recycle Bin first
F2 Rename the selected item
Ctrl + Right Arrow Move the cursor to the beginning of the next word
Ctrl + Left Arrow Move the cursor to the beginning of the previous word
Ctrl + Down Arrow Move the cursor to the beginning of the next paragraph
Ctrl + Up Arrow Move the cursor to the beginning of the previous paragraph
Ctrl + Shift with an arrow key Select a block of text
Shift with any arrow key Select more than one item in a window or on the desktop, or select text within a document
Ctrl with any arrow key + Spacebar Select multiple individual items in a window or on the desktop
Ctrl + A Select all items in a document or window
F3 Search for a file or folder
Alt + Enter Display properties for the selected item
Alt + F4 Close the active item, or exit the active program
Alt + Spacebar Open the shortcut menu for the active window
Ctrl + F4 Close the active document (in programs that allow you to have multiple documents open simultaneously)
Alt + Tab Switch between open items
Ctrl + Alt + Tab Use the arrow keys to switch between open items
Ctrl + Mouse scroll wheel Change the size of icons on the desktop
Windows logo key + Tab Cycle through programs on the taskbar by using Aero Flip 3-D
Ctrl + Windows logo key +Tab Use the arrow keys to cycle through programs on the taskbar by using Aero Flip 3-D
Alt + Esc Cycle through items in the order in which they were opened
F6 Cycle through screen elements in a window or on the desktop
F4 Display the address bar list in Windows Explorer
Shift + F10 Display the shortcut menu for the selected item
Ctrl + Esc Open the Start menu
Alt + underlined letter Display the corresponding menu
Alt + underlined letter Perform the menu command (or other underlined command)
F10 Activate the menu bar in the active program
Right Arrow Open the next menu to the right, or open a submenu
Left Arrow Open the next menu to the left, or close a submenu
F5 Refresh the active window
Alt + Up Arrow View the folder one level up in Windows Explorer
Esc Cancel the current task
Ctrl + Shift + Esc Open Task Manager
Shift when you insert a CD Stop the auto-play CD from starting automatically

Friday, February 11, 2011

8 Alasan Pengolahan Data Terdistribusi Secara Hirarki

Pada penggunaan Pengolahan Data Terdistribusi digunakan teknis Secara Hirarki.
Berikut ini 8 alasan teknis dalam menggunakan pengolahan data terdistribusi yang hirarkis.

1. Biaya.
Transmisi data yang berkurang, dan banyak fungsi yang dipindahkan dari host.

2. Kapasitas.
Banyak fungsi, yang tidak dapat ditangani host, dapat dilaksanakan secara paralel.

3. Ketersediaan.
Aplikasi penting dapat terus dikerjakan oleh prosessor peripheral kecil, bilamana ada kerusakan di host atau telekomunikasi. Reliabilitas sistem penting seperti di supermarket, atau dirumah sakit.

4. Waktu respons.
REspons lokal cepat untuk fungsi fungsi yang penting. Tidak ada penundaan telekomunikasi ; tidak ada masalah penjadwalan, instument discan dan dikontrol oleh peralatan lokal.

5. User Interface.
Dialog terminal yang lebih baik, perancangan tampilan dan grafik lebih baik, respons lebih cepat.

6. Kemudahan.
Perancangan sistem lebih termodul dan sederhana jika fungsi peripheral dipisahkan.

7. Lebih banyak fungsi.
Lebih banyak fungsi sistem yang diperoleh karena kemudahan pengimplementasiannya dimesin peripheral. fungsi peripheral menghemat tenaga kerja.

8. Organisasi data yang terpisah.
Data pada sistem ditingkat yang lebih tinggi mungkin berbeda organisasinya dari data pada sistem peripheral.

Masalah masalah pada data terdistribusi PDT

Panggunaan pengolahan Data Terdistribusi juga menghadapi berbagai masalah yang timbul antara lain :

1. Ada penggunaan antara peng-update-an transaksi.
Dua buah transaksi mungkin meng update item data yang sama pada transaksi lainnya sehngga menghasilkan data yang salah. Hal ini dapat dicegah dengan penguncian dan protokol yang tepat.

2. Pembacaan yang tidak konsisten.
Dengan mempunyai lebih dari satu salinan data kadang kadang hanya satu salinan dari data terdistribusi dapat menghasilkan informasi yang tidak konsisten pada saat pembacaan data. Kadang kadang sebagai hasil dari masalah pengaturan waktu data yang dibaca menjadi salah. Masalah ini dapat dicegah dengan penguncian atau protokol yang tepat.

3. Timbulnya deadlock.
Penguncian pada data terdistribusi untuk mencegah terjadinya gangguan update dapat menyebabkan timbulnya deadlock kecuali kalau digunakan protokol yang repat.

4. Adanya pengeluaran biaya tambahan untuk protokol.
Penggunaan protokol untuk mengupdate yang salah pembacaan yang tidak konsisten dan timbulnya deadlock dapat membuat pengeluaran biaya yang berlebihan terutama jika salinan data replikasi multiple digunakan.

5. Recovery ( Pemulihan )
Pemulihan setelah terjadinya kegagalan perlu dikontrol sehingga peng-update-an tidak menjadi hilang atau proses dua kali.

6.Recovery dari salinan multiple.
Salinan fata multiple mungkin berada dalam keadaan update yang berbeda setelah jangka waktu terjadinya kegagalan. Hal ini perlu dikembalikan kekeadaan yang sama tetapi sangat kompleks untuk dikerjakan pada saat transaksi realtime sedang diproses.

7. Pengauditan
Sangat sulit pada beberapa sistem terdistribusi untuk mengetahui siapa yang sedang mengerjakan data. Dalam hal ini perlu rancangan yang tepat untuk pengauditan.

8. Pengamanan dan proteksi
Kontrol pengamanan dan proteksi kadang kadang lemah pada sistem terdistribusi.

Keuntungan menggunakan arsitektur berlapis dalam 7 layer ISO

Ada beberapa Keuntungan menggunakan arsitektur berlapis dalam proses pengolahan data terdistribusi
yaitu :

1. Lapisan dapat dimodifikasi atau diupdate tanpa mempengaruhi lapisan lainnya.

2. Modularisasi dengan menggunakan lapisan, menyederhanakan keseluruhan rancangan.

3. lapisan yang berbeda dapat diberikan kepada kelompok perancang dan komisi standar yang berbeda.

4. Pada dasarnya mekanisme yang berbeda dapat diganti tanpa mempengaruhi lebih dari satu lapisan.

5. Mesin mesin yang berlainan dapat terhubung dengan plug pada lapisan berbeda.

6. Keterhubungan antar fungsi kontrol yang berbeda dapat lebih dimengerti bila fungsi tersebut dipecah pecah dalam lapisan lapisan.

7. Servis pada tingkat yang lebih rendah dapat digunakan bersama oleh pemakai yang berbeda pada tingkat yang lebih tinggi.

8. Fungsi fungsi khususnya pada lapisan yang lebih rendah, dapat dihilangkan dari perangkat lunaknya dan dibuat didalam perangkat keras atau kode mikro.

9. Hubungan yang kompatibel plugnya antar mesin dari pembuat yang berbeda beda membuat lebih mudah.


Beberapa kerugian menggunakan arsitektur berlapis

1. Kesulitan secara keseluruhan lebih besar.

2. mesin yang berkomunikasi mungkin harus menggunakan fungsi tertentu yang sebenarnya dapat dilakukan tanpa fungsi tsb.

3. Untuk membuat setiap lapisan dapat digunakan sendiri, ada sedikit fungsi yang diduplikasi antar lapisan.

4. Dengan berubahnya teknologi fungsi fungsi tidak perlu ditempat pada lapisan yang paling efektif harganya.

7 Layer Dari ISO ( International Standards Organization ) dalam PDT

ISO (International Standards Organization) Menyajikan 7 layar ( lapisan ) keterhubungan yang dapat membentuk arsitektur untuk pengolahan terdistribusi.
masing masing layer mempunyai fungsi dan servis yang berbeda beda.Setiap layer ditambah untuk meningkatkan kegunaan mesin, atau tujuan modularitas ( sekumpulan fungsi yang rumit dibagi kedalam beberapa layer).

Layer 1 : Physical control
Mengatur circuit yang mempunyai krakteristik : Fungsi,elektris,fungsional,dan prosedural untuk membentuk,memelihara dan memutuskan hubungan fisik.Standar yang sesuai EIA RS 232 - C, Rekomendasi V.24 dan X21 ( CCITT)
Jenis data : Bit

Layer 2 : Link control
Mengatur pengiriman blojk data melalui jalur fisik tersebut.Standar yang sesuai : HDLC ( High Level Data Link Control)
Jenis data Frame.

Layer 3 : Network control
Sirkuit virtual / logis ( secara fisik tidak ada)
Jaringan transmisi yang mengatur perpindahan data dari satu mesin ke mesin yang lainnya.melalui node pertengahan seperti concentrator, packet switch atau controler.
Standar yang sesuai ; Rekomendasi X.25
Jenis data packet.

Layer 4 : Transport control
Transport blok bit dari satu pemakai ke pemakai lainnya, tanpa manipulasi bit,dan tidak tergantung dari jenis jaringan yang digunakan pemakai.
Jenis data session messege

Layer 5 : Session control
Prosses pembentukan dan penghentian suatu session transmisi dat.
termasuk: checking dan recovery data.

Layer 6 : Presentation control
Fungsi yang berhubungan dengan kumpulan karakter dan kode yang digunakan dan cara data ditampilakan dilayar atau printer.

Layer 7 :Aplication control
Aktivasi aplikasi atau sistem, seperti untuk operator,penggunaan data jarak jauh,kontrol transmisi file, aktifitas data base terdistribusi.dsb

Hubungan

HORIZONTAL : antar layer yang sama dari dua mesin
sifat fungsi ; simetris

VERTIKAL : antar layer yang lebih tinggi dengan yang lebih rendah.
sifat fungsi asimetris dan sederhana ( perlayer)

IBM SNA System Data-Link Control

Layer Data-Link Control (DLC) SNA, medukung sejumlah media, tiap media ini dirancang untuk menyediakan akses ke piranti dan user dengan kebutuhan berbeda. Tipe-tipe media yang didukung oleh channel mainframe yaitu: SDLC, X-25, Token Ring, dan lain-lain. Standar channel mainframe SNA terpasang menyediakan sebuah channel data paralel yang menggunakan teknik data-movement Direct-Memory Access (DMA). Sebuah channel mainframe dapat menghubungkan host IBM dengan piranti lainnya dan pada comunication controller melalui multiwire cable. Tiap kabel dapat ditingkatkan panjang jangkauannya sampai beberapa ratus kali. Channel mainframe standar dapat mentransfer data pada kecepatan 3-4,5 Mbps. Lingkungan mainframe terpasang IBM, Enterprise Systems Connection (ESCON) mengijinkan throughput tertinggi dan dapat meng-handle dengan jarak fisik terbesar. Umumnya ESCON menggunakan serat optik sebagai media jaringannya. SDLC telah diimplementasikan secara luas pada jaringan SNA untuk menginterkoneksi komunikasi dan cluster controller dan untuk memindahkan data melalui jalur telekomunikasi. Jaringan X.25 telah lama diimplementasikan untuk interkoneksi WAN. Umumnya, sebuah jaringan SNA terletak diantara dua SNA nodes dan diperlakukan sebagai sebuah link tunggal. SNA mengimplementasikan X.25 sebagai protokol akses, dan node SNA dianggap berbatasan dalam konteks jaringan X.25. untuk menginterkoneksi SNA node melalui WAN berbasis X.25, SNA membutuhkan protokol DLC dimana protokol ini tidak disediakan pada X.25. Beberapa protokol DLC digunakan untuk mengisi gap, seperti header physical service, Qualified Logical link Control (QLLC) dan Enhanced Logical Link Control (ELLC).
Jaringan Token Ring adalah metode SNA DLC utama untuk menyediakan akses media pada piranti berbasis LAN. Token Ring seperti yang didukung oleh IBM secara virtual sama dengan protokol link access IEEE 802.5 yang berjalan di bawah Logical Link Control Type (LLC2) IEEE 802.2. selain itu pada serangkaian dasar tipe media, IBM menambahkan dukungan untuk beberapa media yang diimplementasikan secara luas lainnya, termasuk IEEE 802.3 / Ethernet, Fiber Distributed Data Interface (FDDI), dan Frame Relay. 

LocalTalk.
LocalTalk adalah sebuah protokol yang dikembangkan oleh Apple Computer, Inc. untuk digunakan pada komputer-komputer Macintosh. Metode yang digunakan oleh LocalTalk disebut CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).

Token Ring
Protokol Token Ring dikembangkan oleh IBM pada pertengahan tahun 1980-an. Metode akses yang digunakan adalah token-passing. Dalam Token Ring, komputer-komputer saling terhubung sehingga sinyal dapat berjalan melintasi jaringan dari satu komputer ke komputer lainnya dalam sebuah ring. Kalau semua workstation menganggur (idle) maka token tersebut disebut sebagai ‘token bebas’. Workstation yang ingin mengirimkan data, harus menunggu token tiba padanya. Token tersebut diubah menjadi ‘token sibuk’, paket data segera disalurkan bersamanya. Pada dasarnya terdapat suatu ‘token’ yang diedarkan ke semua workstation yang ada dalam ring. Setiap workstation akan memeriksa apakah ada data yang ditujukan kepadanya. Bila ada dia akan mengambil data tersebut dan meneruskan ‘token’ tersebut ke workstation berikutnya, demikian pula bila hendak mengirim data, ia akan memasukkan data ke dalam token tersebut. Jelaslah bahwa setiap data yang dikirimkan haruslah memiliki alamat yang dituju. Bila token yang berisi informasi tersebut telah kembali ke workstation pengirim, workstation itu harus mengubahnya kembali menjadi token yang bebas. Sebuah free token akan diberikan pada ring bilamana workstation telah menyelesaikan transmisi paket, token busy telah kembali ke workstation.


# IBM SNA #System Data-Link Control,


SNA (System Network Architecture)

SNA adalah sebuah protokol yang dikembangkan pada tahun 1970 oleh perusahaan IBM bersamaan dengan munculnya model referensi OSI. Dengan menggunakan SNA, sebuah mainframe dapat menjalankan ACF/VTAM (Advanced Communications Facility / Virtual Telecommunication Method) pada sebuah jaringan SNA. ACF/VTAM adalah sebuah program yang mengatur komunikasi diantara terminal-terminal dan program-program aplikasi VTAM pada host. ACF/VTAM berjalan di bawah kendali sebuah sistem operasi virtual, dan bertugas mengelola komunikasi jaringan yang terpasang padanya. ACF/VTAM bertanggung jawab untuk membentuk seluruh session dan untuk melakukan pengaktifan dan peng-nonaktifan resources, namun resources harus didefinisikan terlebih dahulu, sehingga dengan demikian akan mengurangi kebutuhan broadcast traffic dan meminimalisasi header overhead.
IBM SNA Physical Entities

Traditional SNA physical entities terdiri dari 4 bentuk yaitu:
1. Host
2. Communication controller
3. Establishment controller
4. Terminal

Host dalam SNA berfungsi melakukan kontrol atas seluruh atau sebagian jaringan dan secara khusus menyediakan komputasi, eksekusi program, akses data base, layanan directory, dan manajemen jaringan. (Contoh piranti Host dalam sebuah lingkungan SNA tradisional adalah Mainframe S/370).
Communication Controller berfungsi melakukan kontrol jaringan fisik dan kontrol jalur komunikasi. Secara khusus, communication controller yang disebut juga Front-End-Processor (FEP) bergantung pada rute data melalui sebuah jaringan SNA Tradisional. (contoh piranti Communication Controller adalah 3745)
Establishment Controller umumnya disebut Cluster Controler. Piranti ini berfungsi melakukan kontrol operasi input dan output tiap piranti yang terpasang, seperti terminal (contoh piranti Cluster Controller adalah 3174).
Terminal (disebut juga workstation) berfungsi menyediakan interface bagi user ke jaringan (contoh piranti Terminal adalah 3270). Gambar 2.11 mengilustrasikan tiap entitiy fisik dalam konteks diagram jaringan SNA secara umum.


 #SNA #System Network Architecture

Protokol-Protokol Data Link Control

Protokol-Protokol Data Link Control
untuk memenuhi variasi yang luas dari kebutuhan data link, termasuk :
• Point to point dan multipoint links.
• Operasi Half-duplex dan full-duplex.
• Interaksi primary-secondary (misal : host-terminal) dan peer (misal : komputer-komputer).
• Link-link dengan nilai a yang besar (misal : satelit) dan kecil (misal : koneksi langsung jarak pendek).

Sejumlah protokol-protokol data link control telah dipakai secara luas dimana-mana :
• High-level Data Link Control (HDLC).
• Advanced Data Communication Control Procedures.
• Link Access Procedure, Balanced (LAP-B).
• Synchronous Data Link Control (SDLC).

Data Link Layer

Fungsi data link layer adalah menyediakan layanan bagi network layer. Layanannya yang penting adalah pemindahan data dari network layer di mesin sumber ke network layer di mesin yang dituju. Tugas data link adalah mentransmisikan bit-bit ke mesin yang dituju, sehingga bit-bit tersebut dapat diserahkan ke network layer. 

Tiga layanan dari Data Link Layer :
1. Layanan Unacknowledged Connec-tion Less
2. Layanan Acknowledged Connection-Less
3. Layanan Acknowledged Connection-Oriented
1. Layanan Unacknowledged Connectionless

Yaitu dimana mesin sumber mengirimkan sejumlah frame ke mesin yang dituju dengan tidak memberikan acknowledgment bagi diterimanya frame-frame tersebut. Tidak ada koneksi yang dibuat baik sebelum atau sesudah dikirimkannya frame. Bila sebuah frame hilang sehubungan dengan adanya noise, maka tidak ada usaha untuk memperbaiki masalah tersebu di data link layer. Jenis layanan ini cocok bila laju error sangat rendah, sehingga recovery bisa dilakukan oleh layer yang lebih tinggi. Layanan ini sesuai untuk lalu lintas real time, seperti percakapan, dimana data yang terlambat dianggap lebih buruk dibanding data yang buruk. Sebagian besar LAN menggunakan layanan unacknowledgment connectionless pada data link layer.

2. Layanan Acknowledged Connectionless
Layanan inipun tidak menggunakan koneksi, akan tetapi setiap frame dikirimkan secara independent dan secara acknowledgment. Dalam hal ini, si pengirim akan mengetahui apakah frame yang dikirimkan ke mesin tujuan telah diterima dengan baik atau tidak. Bila ternyata belum tiba pada interval waktu yang telah ditentukan, maka frame akan dikirimkan kembali, mungkin saja hilangnya acknowledgment akan menyebabkan sebuah frame perlu dikirimkan beberapa kali dan akan diterima beberapa kali juga. Layanan ini akan bermanfaat untuk saluran unreliablem, seperti sistem tanpa kabel.

3. Layanan Acknowledged Connection Oriented
Dengan layanan ini, mesin sumber dan tujuan membuat koneksi sebelum memindahkan datanya. Setiap frame yang dikirim tentu saja diterima. Selain itu, layanan ini menjamin bahwa setiap frame yang diterima benar-benar hanya sekali dan semua frame diterima dalam urutan yang benar. Layanan ini juga menyediakan proses-proses network layer dengan ekivalen aliran bit reliabel. 

Pada layanan connection-oriented dipakai, pemindahan data mengalami tiga fase (tahap). 

Fase I koneksi ditentukan dengan membuat kedua mesin menginisialisasi variabel-variabel dan counter yang diperlukan untuk mengawasi frame yang mana yang telah diterima dan mana yang belum. 

Fase II, satu frame atau lebih mulai ditransmisikan. 

Fase III koneksi dilepaskna, pembebasan variabel, buffer, dan resource lainnya yang dipakai untuk menjaga berlangsungnya koneksi.

Karena jarak dan peralatan, pengiriman informasi, dapat mengalami perubahan atau melemah. Umumnya interferensi listrik. Kesalahan timbul dalam bentuk burst yaitu lebih dari satu bit terganggu dalam satu satuan waktu.

 #Data Link Layer,

Pengolahan data terdistribusi (PDT) dan bahaya yang harus dihindari

Pengolahan data terdistribusi, yang didukung oleh perkembangan microelctronika , telah mengubah pemakaiannya, dan juga proses manajemen untuk tingkat yang lebih tinggi.
Top manajemen harus mengevaluasi kembali fungsi fungsi yang harus dikoordinasi,diintegrasi,dan disentralasi.
Bersamaan dengan itu terdapat berbagai bahaya yang mengancam pengolahan data terdistribusi, yang bisa dihindari bila perubahan ke PDT dirancang dan diatur dengan cepat.
Tujuan dari strategi PDT haruslah memaksimumkan keuntungan yang dihasilkan PDT,khususnya membuat setiap pemakainya terlibat dan menghindari bahay bahaya yang utama seperti berikut ini :

1. Hilangnya kontrol manajemen.
management pengolahan data kehilangan kontrol keseluruhan dari pengolahan data karena kelompok pemakai yang membutuhkan komputer mini sendiri makin bertambah.

2. Hilangnya kontrol dari ruang SIM ( sistem informasi managemen ).
Pengumpuan informasi manajemen yang sangat mempengaruhi organisasi menjadi sangat sulit.

3. Sub optimasi.
Developer lokal memenuhi kebutuhan lokal, bukan keseluruhan pengolahan data yang dibutuhkan untuk pengontrol perusahaan yang efisien.

4. Data inkompatibel
Data yang sama dipresentasikan dengan cara yang berbeda pada sistem yang berbeda.
tidak mungkin menghubungkan data ini untuk memenuhi kebutuhan yang lebih tinggi, tanpa menuliskan kembali program yang menggunakan data tersebut.hal ini menjadi mahal.

5. Hardware inkompatibel
mesin yang dipilih oleh tiap kelompok pemakai berbeda.Flopy disk dan program tidak dapat digunakan ditempat lain, mesin tidak dapat dihubungkan dengan telekomunikasi.

6.Software inkompatibel
Mesin yang berbeda mempunyai software yang berbeda pula,seperti kontrol link datanya,arsitektur manajemen jaringan,pelayanan tiap sessionnya,[elayanan manajemen data base, dll
pilihan software yang kompatibel diperlukan untuk hubungan antar mesin,transfer data, dan penggunaan data base jarak jauh.

7.Ketidakmampuan distribusi
Komputermini digunakan tidak secara professional,tanpa standar yang baik,teknik terstruktur, dqan dokumentasi yang cukup.perancangan pdt yang buruk.

8.Kegagalan mrnggunakan database
mesin mesin pemakai sering menggunakan file yang on line, bukan manajemen data base. keuntungan teknologi dan teknik data base tidak digunakan,padahal ini dapat mengembangkan produktivitas dan fleksible aplikasi.

9. Biaya biaya perawatan berlebihan
program sering dituliskan kembali karena alasan tersebut diatas.

10.Duplikat usaha.
Fungsi yang sama diprogram berkali kali oleh kelompok yang berbeda.masalahnya orang orang yang pandai dalam komputer semakin banyak dicari.

11.Produktivitas rendah
Rendahnya produktivitas dalam pengembangan aplikasi dapat disebabkan oleh pemogramana dalam bahasa tingkat rendah,kurangnya software yang baik,kegagalan penggunaan data base,usaha perawatan yang tinggi, dan duplikat program.

12. Tenaga manusia yang tinggi
 Lebih banyak tenaga manusia yang digunakan, mereka akan semakin lama dalam bekerja, dan meminta fasilitas yang lebih baik lagi.

13. Kurangnya perancangan jaringan
Jaringan tidak dirancang dengan kemampuan menghubungkan prossesor prossesor kecil yang semakin berkembang.

14. Tidak adanya perencanaan evolusi.
Perkembangan sistem kecil yang inkompatibel sangatlah sulit berintegrasi.Pengembangan dari sistem terdistribusi yang inkompatibel ke arah fasilitas jaringan yang terintegrasi dengan data base menjadi rumit dan mahaldan biasanya jarang berhasil.

15.Macetnya migrasi
jalur migrasi ari perusahaan pembuat komputer kearah teknologi yang lebih baik kebanyakan tidak dapat diikuti.

16. Kurangnya keamanan
Beberapa sistem peralatan diinstalasi tanpa perhatian keamanan yang cukup.

17.Kurangnya backup file.
Data dapat hilang bila file tidak cukup backup. dapat disebabkan oleh kerusakan pada penyimpanan data tersebut.

18.Kurangnya auditabilitas.
 auditor mendapatkan beberapa sistem terdistribusi yang tidak dapat diaudit.

19.Biaya perbaikan tinggi.
Karena banyaknya komputer kecil yang tersebar yang tidak mempunyai tempat perbaikan,staff perawatan,atau back up yang terpusat.

20. Peningkatan yang semakin kompleks
Komputer mini pada lokasi pemakai semakin besar, kompleks dan mahal.

21.Pertentangan politik
Banyak perencanaan PDT yang melangkahi struktur kebijakan perusahaan.Komputer mini menjadi tempat persaingan kebijakan untuk menghindari pengontrolan dari pengolahan data pusat.

22. Biaya telepon bertambah
Untuk menangani masalah organisasi yang terdistribusi

23.Biaya total tidak trkontrol.
Ternyata biaya total lebih rendah bila kontrol di pusat.

lwk

Related Posts Plugin for WordPress, Blogger...