Showing posts with label Jaringan. Show all posts
Showing posts with label Jaringan. Show all posts

Algoritma Dijkstra

Friday, June 20, 2014 | | 1 comments

Sekilas Tentang Algoritma Dijkstra

Pada tahun 1959 sebuah tulisan sepanjang tiga halaman yang berjudul A Note on Two Problems in Connexion with Graphs diterbitkan pada jurnal  Numerische Mathematik. Pada tulisan ini, Edsger W. Dijkstra adalah seorang ilmuwan komputer berumur dua puluh sembilan tahun mengusulkan algoritma-algoritma untuk solusi dari dua masalah teoritis graf dasar : the minimum weight. Algoritma Dijkstra untuk masalah jalan terpendek adalah satu dari algoritma-algoritma paling ternama pada ilmu komputer dan sebuah algoritma paling popular pada oparasi pencarian. Implementasi algoritma dijkstra pada ilmu komputer antara lain adalah pada link-state routing protocol, OSPF dan IS-IS.
Pada literatur tersebut, algoritma ini sering digambarkan sebagai sebuah algoritma yang rakus / tamak. Contohnya, buku Algorithmics (Brassard and Bratley [1988, pp. 87-92] )mengulas ini pada bab tersebut dengan judul Greedy Algorithms. Encyclopedia of Operations Research and Management Science (Gass and Harris [1996, pp. 166-167]) menggambarkan algoritma ini sebagai sebuah "node labelling greedy algorithm " dan sebuah algoritma yang tamak digambarkan sebagai "a heuristic algorithm that at every step selects the best choice available at that step without regard to future consequences " (Gass and Harris [1996, p. 264]).

Definisi Algoritma Dijkstra

Pada dasarnya, algoritma ini merupakan salah satu bentuk algoritma greedy. Algoritma ini termasuk algoritma pencarian graf yang digunakan untuk menyelesaikan masalah lintasan terpendek dengan satu sumber pada sebuah graf yang tidak memiliki cost sisi negatif, dan menghasilkan sebuah pohon lintasan terpendek. Algoritma ini sering digunakan pada routing.
Algoritma dijkstra mencari lintasan terpendek dalam sejumlah langkah. Algoritma ini menggunakan strategi greedy sebagai berikut :
Untuk setiap simpul sumber(source) dalam graf, algortima ini akan mencari jalur dengan cost minimum antara simpul tersebut dengan simpul lainnya. Algoritma juga dapat digunakan untuk mencari total biaya (cost) dari lintasan terpendek yang dibentuk dari sebuah simpul ke sebuah simpul tujuan. Sebagai contoh, bila simpul pada graf merepresentasikan kota dan bobot sisi merepresentasikan jarak antara 2 kota yang mengapitnya, maka algoritma dijkstra dapat digunakan untuk mencari rute terpendek antara sebuah kota dengan kota lainnya.
READ MORE - Algoritma Dijkstra

Ubuntu Berjalan di Supercomputer Tercepat di Dunia

Friday, May 23, 2014 | | 0 comments

Canonical sedang  membangun distribusi Linux yang paling banyak digunakan untuk desktop , tapi hal ini sekaligus membuat salah satu sistem operasi yang paling sukses untuk server. Faktanya adalah bahwa Ubuntu Server, Ubuntu OpenStack , dan Ubuntu orchestration tool , Juju , sekarang telah berjalan pada superkomputer paling kuat di dunia.

Saat ini , superkomputer paling kuat di dunia disebut Tienhe2, terdapat di provinsi Guangdong di Cina . Menurut pembuatnya, server menggunakan prosesor Intel Xeon , co- prosesor Intel Xeon Phi , dan 160GB per detik untuk interkoneksi transfer data super cepat antar node . Superkomputer ini telah memegang rekor sejak 2013.

" Ubuntu OpenStack berjalan pada 256 node kinerja tinggi dan ini akan tumbuh menjadi lebih dari 6400 node dalam beberapa bulan mendatang . Node akan tersedia untuk departemen pemerintah di provinsi Guangdong serta mitra NUDT lainnya untuk analisis , sensus , dan aplikasi e-Government . "

Canonical sedang membuat dorongan ke pasar Cina , dan perusahaan ini sudah berusaha untuk mengcover ekosistem dekstop dengan Ubuntu Kylin , yang telah tiba di saat yang sangat tepat , yaitu pada saat yang sama dengan pengumuman Microsoft mengenai akhir hayat Windows XP .
READ MORE - Ubuntu Berjalan di Supercomputer Tercepat di Dunia

Antena Horn Sektoral Bidang E

Saturday, April 5, 2014 | | 0 comments

1. Bentuk



Antena horn sektoral bidang-E adalah antena celah (aperture antenna) berbentuk piramida yang mulutnya melebar sejajar dengan arah bidang listrik (E) dengan berbasis saluran pandu gelombang (waveguide). Antena horn sektoral bidang-E yaitu antenna horn berbentuk persegi. Dimensi pelebaran ini dinyatakan dengan b1. Antena ini dicatu oleh saluran pandu gelombang persegi (rectangular waveguide) dengan dimensi penampang a x b (a = panjang penampang; b = lebar penampang). Dimensi dari bidang medan magnet sama dengan panjang penampang saluran pandu gelombang. Antena jenis ini umumnya dioperasikan pada frekuensi gelombang mikro (microwave) di atas 1.000 MHZ. Pengarahan radiasi (directivity) dari antena ini selain tergantung dari dimensi saluran pandu gelombangnya, juga pelebaran mulut horn ke arah medan listrik-nya (jarak dari ‘virtual apex’ ke bidang aperture-nya = R dan panjang pelebaran bidang aperture ke arah medan listrik = B), hingga mencapai akumulasi ‘pase error’ yang domain untuk menghasilkan harga pengarahan radiasi yang optimum.

           



Gambar 1.1  Antena horn sektoral bidang E



 


1.2  Geometri antena horn sektoral bidang E

2.    Karakteristik
                                   
Pola radiasi antena horn
Pola radiasi suatu antena didefinisikan sebagi suatu pernyataan secara grafis yang menggambarkan sifat radiasi suatu antena (pada medan jauh) sebagian fungsi dari arah itu adalah pointing vektor, maka ia disebut sebagai Pola Daya (Power Pattern).
 
Dengan melihat pola radiasinya, antenna Horn digolongkan sebagai antenna directional yang memancar dengan pengarahan.

Pengukuran Gain

Pada pengukuran gain diperlukan antena standar untuk membandingkannya. Sektoral bidang-E sama seperti pengukuran pola radiasi, hasil pengukuran tertinggi akan dibandingkan dengan antena standar. Untuk menghitung gain pada pengukuran dapat menggunakan rumus berikut :
Gt(dB) = Pt(dBm) – Ps(dBm) + Gs(dBi)

Directivity Antena

Directivity suatu antena dapat diperkirakan dengan menggunakan pola radiasi yang dihasilkan pada pengukuran pola radiasi bidang-E dan bidang-H. Sudut tersebut dapat dicari dengan menggunakan gambar pola radiasi. Dengan menandai titik -3dB pada pola radiasi kemudian menarik sudut pada titik tersebut.
Persamaan untuk menghitung directivity dapat menggunakan rumus :

 



dimana :
θH: sudut pada titik setengah daya bidang- H (radian)
θE: sudut pada titik setengah daya bidang-E (radian)

Efisiensi Antena

Perhitungan efisiensi antena dapat dihasilkan dengan membandingkan gain pada antena dan directivity. Persamaan untuk menghitung efisiensi dapat menggunakan rumus
 

3.    Perancangan

Sebagai informasi antena horn ini beroperasi pada frekuensi 2,3 GHz. Disini untuk proses perancangan ini yang pertama kali yang dilakukan adalah merancang dimensi waveguide yaitu dimensi a dan b. Penekanan tersebut adalah memiliki polarisasi ganda yaitu polarisasi linier horizontal dan vertikal. Karena memiliki dua buah polarisasi dimensi a dan b yang sama sehingga menyebabkan karakteristik antara bidang-E dan bidang-H yang hampir sama. Untuk mengetahui berapa besar dimensi a yang di gunakan maka kita melihat tabel yang merupakan standart internasional tentang waveguide.  Di dalam tabel tersebut terdapat dua dimensi yaitu waveguide bagian dalam dan juga bagian luar, itu digunakan bila terdapat dimensi luar dan dalam karena harus di gabung dengan peralatan yang lainnya, jika tidak yang dibutuhkan hanya dimensi dalamnya saja.

Perancangan Dimensi antena Berdasarkan Perhitungan

Untuk mencari nilai dari panjang gelombang maka selanjutnya mencari nilai dari panjang gelombang g (λg) dengan menggunakan rumus sebagai berikut.
 

Coupling daya terhadap antena ada 2 buah, coupling vertikal dan coupling horisontal, dengan jarak ¼ λg terhadap dinding short circuited. Sedangkan dari coupling daya menuju ke pelebaran mulut antena dengan jarak ½ λg.



Untuk dimensi pelebaran mulut dari pada antena horn membuat dua buah dimensi yang digunakan untuk perbandingan yaitu dengan panjang dari R = 2λ dan R = 3λ. Untuk nilai daripada Ae dan Ah, di karenakan memiliki dua buah polarisasi selain dimensi weveguide a dan b yang sama maka berlaku juga pada Ae dan Ah nilainya juga sama karena karakteristik antara bidang-E dan bidang-H hampir mendekati sama Dimensi pelebaran antena 1 dengan panjang R=2λ. Besarnya panjang R ditunjukkan pada persamaan 3 sebagai berikut: R = 2λ = 26 cm
R = 2λ = 26 cm

Maka akan didapatkan antena horn seperti berikut



 


4.    Aplikasi

Antena horn merupakan antena yang paling banyak dipakai dalam sistem komunikasi gelombang mikro karena mempunyai gain yang tinggi, VSWR yang rendah, lebar pita (bandwidth) yang relatif besar, tidak berat, dan mudah dibuat.
Antena horn digunakan secara luas, diantaranya sebagai elemen penerima untuk radio astronomi, tracking satelit, serta sebagai pencatu pada reflektor antena parabola. Jenis antena horn yang sering dipakai dalam praktek adalah antena horn piramida. Horn dapat dianggap sebagai bumbung (pandu) gelombang yang dibentangkan sehingga gelombang-gelombang di dalam pandu tersebut menyebar menurut suatu orde tertentu dan akan menghasilkan suatu distribusi medan melalui mulut horn sehingga dapat dianggap sebagai sumber radiasi yang menghasilkan distribusi medan melalui suatu luasan tangkap. Amplitudo dan fase medan pada bidang mulut horn tergantung pada jenis dan mode gelombang catu yang masuk ke horn melalui pandu gelombang dan tergantung pada sifat-sifat horn.

READ MORE - Antena Horn Sektoral Bidang E

Hacker Curi 2 Juta Akun Jejaring Sosial

Sunday, December 8, 2013 | | 0 comments

Sebagai pengguna jejaring sosial, kita harus tetap waspada terhadap kemanan akun kita. Hal ini karena akun jejaring sosial kita kemungkinan telah menjadi salah satu korban pencurian password oleh hacker.

Lembaga security Trustwave mengatakan bahwa para hacker telah melakukan aksi pencurian nama user beserta password berbagai jenis jejaring sosial. Total terdapat 2 juta kombinasi akun dan password yang berhasil mereka curi. Data yang dicuri oleh hacker tersebut di antaranya adalah akun di Facebook, Google, Twitter serta Yahoo.

Untuk melakukan aksi pencurian password dan akun jejaring sosial, para hacker tersebut menggunakan malware yang telah terinstal di sejumlah komputer. Belum ada informasi sejauh mana penyebaran malware yang mampu melakukan pencurian data jejaring sosial tersebut.

Dari sekian banyak data yang dicuri, paling besar adalah akun Facebook yang mencapai 318 ribu akun. Selanjutnya terdapat 70 ribu akun Google, 60 ribu akun Yahoo serta 22 ribu akun Twitter. Pihak Trustwave pun mengatakan bahwa mereka telah menghubungi perusahaan-perusahaan jejaring sosial tersebut mengenai kemungkinan adanya pencurian akun ini.
READ MORE - Hacker Curi 2 Juta Akun Jejaring Sosial

Kevin Mitnick, Hacker Terbaik

Thursday, April 25, 2013 | | 0 comments


Kevin David Mitnick adalah seorang konsultan dan pembuat keamanan komputer. Lahir di Los Angeles, California pada 6 Agustus 1963.



Dia adalah salah satu hacker komputer yang paling kontroversial di akhir abad ke-20, yang merupakan kriminal komputer yang paling dicari di Amerika. Kevin adalah hacker pertama yang wajahnya terpampang dalam poster “FBI Most Wanted”.Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.
Dia adalah legenda hidup yang saat ini benar-benar mantap dalam dunia hack.
Inilah beberapa kelakuannya :
-Menggunakan Los Angeles bus transfer system buat mendapatkan tumpangan gratis
-Mengelabui FBI
-Hacking kedalam DEC system (Digital Equipment Corporation)
-Mendapatkan administrator positon dalam satu komputer IBM biar menang judi, karena adminnya yang punya laptop IBM tersebut
-Hacking Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens systems
Dan masih banyak lagi kelakuan dia yang luar biasa.

Seorang white hat hacker pun yang bernama Tsutomu Shimomura pun (ahli juga dia dan merupakan top 5 white hat hacker), dihack komputer systemnya, dan terjadilah perang luar biasa. Dia dilacak dan ditangkap oleh FBI dengan bantuan Tsutomu Shimomura yang melacak (tracking) lewat jaringan HP yang dibawa oleh Mitnick saat itu. Tapi sekarang dia sudah tobat dan menjadi seorang penulis buku, konsultan security, dan pembicara.


READ MORE - Kevin Mitnick, Hacker Terbaik

Kaskus Ganti Domain

Tuesday, May 29, 2012 | | 0 comments



Situs komunitas online, Kaskus, sejak beberapa hari lalu sempat dikeluhkan sulit diakses oleh para penggunanya. Ada dugaan, Kaskus tengah mengalami masalah hingga akhirnya berganti domain.

Saat dikonfirmasi detikINET, co-founder Kaskus Andrew Darwis langsung membantah isu miring tersebut. Menurutnya, Kaskus yang selama ini bernaung di domain .us memang sudah memiliki rencana untuk berganti domain.

"Tidak ada masalah, kita hanya memang ingin pindah domain ke .com. Selama ini kan kita selalu pake domain .us," terang Andrew, Selasa (29/5/2012).

Ia menambahkan, pergantian domain dari .us ke .com karena selama ini banyak orang yang tidak tahu domain Kaskus yang sesungguhnya.

"Selama ini orang yang mengetik kaskus.com larinya ke Google. Maka dari itu kita coba ubah ke .com sekalian," Andrew menandaskan.

Sebelumnya, di forum online tersebut ada pengumuman kepada para 'juragan' yang sempat pada bingung kenapa tidak bisa mengakses kaskus.us.

"Memang sejak hari Sabtu 26 Mei 2012, Kaskus mengalami gangguan pada DNS (Domain Name System) sehingga kita harus mengakses Kaskus lewat www.kaskus.com dan www.kaskus.co.id," tulis akun Kaskus Officer tersebut.

"Maaf ya Gan kalau perpindahan domain ini dadakan, tapi jangan khawatir saat ini sedang dalam proses penyelesaian dan akan up lagi dalam waktu dekat. Yang paling penting Agan-agan sudah dapat mengakses Kaskus kembali dengan normal dan dijamin gak ada bedanya dengan www.kaskus.us," pungkasnya

READ MORE - Kaskus Ganti Domain

Daftar 25 Password Yang Rawan Dibobol Hacker (SplashData)

Monday, December 26, 2011 | | 0 comments

Password identik dengan privasi. Oleh karena itu, pemilihan password harus hati-hati, jangan sampai password anda mudah dibobol oleh orang lain. SplashData, sebuah perusahaan yang menciptakan aplikasi manajemen data password baru-baru ini merilis daftar 25 password yang kerap digunakan dan tak jarang menjadi target para hacker.

CEO SplashData, Morgan Slain menganjurkan kepada mereka yang menggunakan daftar 25 password tersebut untuk segera menggantinya. “Para hacker dapat dengan mudah membobol ke banyak akun dengan cara mencoba password yang umumnya sering digunakan secara berulang-ulang,” ujarnya seperti dikutip The Telegraph.

Akun di jejaring sosial Facebook kerap menjadi sasaran para hacker. Bulan lalu, terungkap bahwa ratusan hacker mencoba untuk mencari korban di jejaring sosial terpopuler di dunia ini. Sasarannya adalah untuk mendapatkan foto, pesan serta informasi personal lainnya.

Berikut adalah daftar password yang rawan dibobol Hacker hasil rilis dari SplashData:
1. password

2. 123456

3.12345678

4. qwerty

5. abc123

6. monkey

7. 1234567

8. letmein

9. trustno1

10. dragon

11. baseball

12. 111111

13. iloveyou

14. master

15. sunshine

16. ashley

17. bailey

18. passw0rd

19. shadow

20. 123123

21. 654321

22. superman

23. qazwsx

24. michael

25. football
READ MORE - Daftar 25 Password Yang Rawan Dibobol Hacker (SplashData)

Chrome OS, Senjata Google Saingi Microsoft

Friday, May 13, 2011 | | 0 comments

Google resmi memperkenalkan laptop dengan sistem operasi Chrome. Kehadiran pemain baru ini siap meramaikan jagat OS komputer. Rilis laptop Chrome dinilai sebagai tantangan terbuka pada sang penguasa pasar sistem operasi komputer, Microsoft.

Memang jika dibandingkan dengan Microsoft Windows, OS Chrome memiliki beberapa perbedaan mendasar. Dikutip dari Guardian, Kamis (12/5/2011), laptop Chrome bakal terintegrasi dengan layanan online Google yang berbasis cloud.

Berbagai aplikasi di OS Chrome akan bergantung pada koneksi internet dalam pengoperasiannya. OS Chrome pun disebut-sebut beroperasi layaknya web browser, di mana aplikasi di dalamnya terhubung langsung dengan web, demikian juga penyimpanan data.

Google mengklaim OS Chrome memudahkan user karena fungsinya langsung memakai internet, tidak perlu susah-susah menginstall software, memasang anti virus, back up file dan sebagainya. Sepertinya, mereka menyindir komputer berbasis Windows.

"Kompleksitas penanganan komputer menyiksa para pengguna. Secara fundamental, model semacam itu cacat. Sedangkan Chromebook adalah model baru di mana pengaturan komputer tidak cuma tanggung jawab Anda," kata Sergey Brin, salah satu pendiri Google.

Microsoft Windows memiliki pelanggan loyal di kalangan pebisnis. Dan Google pun berusaha memasuki celah ini, dengan klaim bahwa data mereka akan lebih aman disimpan di cloud dibanding PC, yang bisa saja hilang atau dicuri.

Mereka menawarkan pola berlangganan bagi pebisnis dengan biaya USD 28 per bulan. Dengan sistem langganan ini, konsumen dijanjikan mendapat support teknis penuh dari Google.

Sama seperti sistem operasi Android, OS Chrome tersedia gratis bagi vendor yang ingin mengadopsinya. Keberadaan perangkat Chrome diharapkan membuat orang kian banyak mengakses layanan Google dan menguntungkan Google dalam bidang iklan online.
READ MORE - Chrome OS, Senjata Google Saingi Microsoft

Microsoft Hargai USD 11,25 Per Alamat IPV4

Saturday, March 26, 2011 | | 2 comments

Seiring dengan mulai habisnya alamat di Internet Protokol versi 4 dan pergantian menuju IPv6, beberapa perusahaan terancam bangkrut.

Perusahaan yang terancam bangkrut terdiri dari beberapa perusahaan dengan tingkat kepemilikan alamat internet protokol yang cukup banyak. Salah satunya adalah Nortel.

Nortel merupakan perusahaan telekomunikasi yang berasal dari negara Kanada. Setelah pemberitahuan akan adanya transisi dari IPv4 ke IPv6, Nortel langsung mengajukan perlindungan pailit pada 2009. Bagaimana tidak. Perusahaan tersebut sangat yakin telah berada diambang kebangkrutan karena memiliki sekitar 666.624 alamat IPv4.

Jumlah ini cukup banyak dan dari angka sebesar itu mereka harus merogoh kocek cukup dalam untuk mentransisi alamat-alamat IPv4 ke IPv6.

Namun, apapun itu, jika berhubungan dengan angka 666 (triple 6) pasti selalu membawa keberuntungan. Benar saja. Dilansir melalui Telecom Paper, Jumat (25/3/2011), Microsoft tiba-tiba mengabarkan ketertarikannya untuk membeli semua alamat tersebut seharga USD 7,5 juta atau sama dengan USD 11,25 per alamat IPV4.

Ini merupakan berita baik bagi Nortel. Tidak ada yang bisa menduga bahwa mereka mampu mendapatkan keuntungan dari suatu hal yang sebelumnya mereka anggap tidak penting.

Seiring dengan langkah industri yang semakin tidak jelas mengenai perpindahan IPv4 ke IPv6, bisa jadi alamat IPv4 akan memiliki harga yang semakin tinggi.
READ MORE - Microsoft Hargai USD 11,25 Per Alamat IPV4

Domain .xxx Permudah Pemblokiran Situs Porno

Monday, March 21, 2011 | | 3 comments

Setelah mendapat restu Internet Corporation for Assigned Names and Numbers (ICANN), industri pornografi yang bakal bernaungdi domain .xxx sepertinya tinggal menunggu waktu.
Pada awalnya, banyak kalangan agamis yang memprotes keputusan ini. Namun diyakini kebijakan tersebut justru malah akan mempermudah pemerintah dari setiap negara untuk menjalankan pemblokiran terhadap situs-situs porno.

ICANN selaku lembaga yang memiliki kewenangan di bidang nama domain yang digunakan di seluruh dunia sebelumnya telah memutuskan penggunaan domain .xxx untuk penggiat industri porno. Artinya, mereka yang ingin menawarkan konten porno nantinya bakal diarahkan ke domain yang berakhiran .xxx tersebut.

Inilah sisi positif yang coba dikedepankan dari keputusan itu. Seperti diketahui, sejumlah negara di dunia (termasuk Indonesia) telah menjalankan kebijakan untuk memblokir konten dan situs porno .

Jadi diharapkan dengan mengumpulnya penggiat industri porno dalam suatu wadah (yaitu .xxx), maka pihak berwajib akan lebih mudah dalam menerapkan pemblokiran.
READ MORE - Domain .xxx Permudah Pemblokiran Situs Porno

Internet di Bahrain Dilarang karena Banyaknya Protes

Saturday, February 19, 2011 | | 0 comments

NEW YORK - Berdasarkan data, beberapa website di Bahrain dilarang, sebagaimana aksi protes semakin meningkat di sana.

Arbor Networks, sebuah perusahaan peneliti keamanan internet, mengatakan ke The New York Times, kalau trafik ke dalam dan ke luar Bahrain pekan ini mengalami penurunan 10 sampai 20 persen di bawah normal. Trafik internet di suatu negara normalnya turun ketika terjadi bencana alam. Demikian seperti yang dikutip dari Mashable, Sabtu (19/2/2011).

Turunnya grafik internet di Bahrain ini dibandingkan dengan grafik internet di sana dalam tiga pekan terakhir. Arbor Networks mengatakan kalau turunnya trafik internet secara mendadak tersebut, tidak ada penyebab lain kecuali situsnya yang diblokir.

Situs Harvard University yang melaporkan kejadian tersebut, menunjukkan beberapa website termasuk bahrainonline.org dan bahrainrights.org sudah tidak bisa diakses.

Bulan Januari, Mesir memblokir situs seperti Twitter dan Facebook, merespon aksi protes warga mereak. Kesuksesan warga Mesir menumbangkan presiden Husni Mubarak, juga menginspirasi para demonstran di Bahrain, Aljazair dan negara lainnya di Timur Tengah

Ketika data menunjukkan kalau pemerintah Bahrain memberlakukan kebijakan yang sama untuk internet di negaranya, sama seperti Mesir, Arbor Network menunjukkan trafik data internet di Aljazair masih normal, setidak dari tanggal 10 sampai 13 Febuari.
READ MORE - Internet di Bahrain Dilarang karena Banyaknya Protes

Bahaya Yang Mengintai Jaringan Hotspot Umum yang tidak aman

Friday, February 18, 2011 | | 0 comments

Anda sering menggunakan layanan jaringan hotspot umum? Apakah Anda lebih tertarik yang mengakses dengan password (key) atau terbuka (bebas) ? Tampaknya Anda kini perlu berhati-hati apabila menggunakan layanan hotspot umum yang tanpa diberi password (bebas). Pasalnya berdasarkan survei secara nasional yang dilakukan oleh USA Today menyebutkan bahwasanya saat ini ada sekitar 32% dari orang yang disurvei di Amerika Serikat mengakui kalau mereka mempergunakan layanan hotspot jaringan Wi-Fi yang tidak diberi kata sandi atau key oleh penyedianya. Dengan begitu mereka dengan seenaknya bisa langsung masuk dan mempergunakan layanan jaringan Wi-Fi tanpa melakukan verifikasi terlebih dahulu.

Ya, apa boleh dikata, sudah barang tentu hal ini sangatlah riskan apabila ditelaah dari tingkatan keamanan penyedia layanan yang bersangkutan. Soalnya boleh jadi setiap orang yang entah berantah tidak diketahui identitasnya bisa saja dengan seenaknya masuk dan menyusup melakukan hal-hal yang tidak diinginkan.

Jelas hal ini sungguh menjadi masalah yang bisa mengancam setiap saat, mengingat orang-orang yang berada dibalik pengguna layanan hotspot yang bebas seperti itu bisa saja akan sukar dideteksi. Dan ini tentunya menjadi pertanyaan yang besar, bagaimana negara sehebat negara adidaya di bidang teknologi tersebut masih menyediakan layanan hostspot yang tidak diberi akses keamanannya. Apalagi berdasarkan survei yang ada, jumlah yang diperoleh sangat mengejutkan. Mengingat jumlah 32% itu jauh melebih atau meningkat drastis (hampir dua kali lipat) dibanding dengan hasil survei 2008 yang hanya mencapai 18% saja.

“Orang yang tidak mengerti teknologi hanya dibekali iman semata”, jelas Chet Wisniewski, salah seorang penasehat keamanan senior yang saat ini bekerja di jaringan keamanan perusahaan Sophos. Selain itu, memiliki koneksi WiFi yang terbuka seperti itu dapat memberi ruang pada jaringan komputer Anda bagi para penyusup atau pengendus (snippers) untuk mengobrak abrik mencari password ataupun informasi keuangan yang sangat sensitif.

“Dalam kenyataannya ada banyak konsumen belum mengambil langkah untuk melindungi dirinya mereka sendiri”, ungkap Kelly Davis-Felner, salah seorang direktur pemasaran di Wi-Fi Alliance sebagai salah satu kelompok perdagangan nirlaba yang diberi tugas untuk melakukan survei.

“Sebagian besar layanan jaringan hotspot umum (publik) tidak memberikan perlindungan keamanan, sehingga saat terhubung ke hotspot Wi-Fi publik tersebut tentunya sangat menyenangkan bisa mengakses internet secara umum, para pengguna yang ada tidak perlu mengirim data sensitif apapun seperti informasi login rekening bank… hal ini sangat mirip dengan sabuk pengaman yang Anda gunakan di dalam mobil Anda, dan oleh karenanya sabuk pengaman (yang diidentikan dengan keamanan WiFi yang dimaksud) tidak akan melindungi Anda terkecuali jika Anda memang mau menggunakannya”.

Maka dari itu, untuk menghindari hal-hal yang tidak diinginkan, alangkah baiknya selalu menggunakan key atau password untuk melindungi koneksi layanan jaringan WiFi Anda. Hal ini tentunya sangat penting, karena bisa menjaga jaringan sewaktu-waktu terhadap keluar masuknya para pengunjung dan penyusup yang tidak diinginkan. Lalu bagaimanakah dengan para penyedia layanan jaringan hotspot di sekitar Anda sendiri?
READ MORE - Bahaya Yang Mengintai Jaringan Hotspot Umum yang tidak aman

Sejarah Internet

Saturday, February 5, 2011 | | 0 comments

Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika Serikat di tahun 1969, melalui proyek ARPA yang disebut ARPANET (Advanced Research Project Agency Network), di mana mereka mendemonstrasikan bagaimana dengan hardware dan software komputer yang berbasis UNIX, kita bisa melakukan komunikasi dalam jarak yang tidak terhingga melalui saluran telepon.

Proyek ARPANET merancang bentuk jaringan, kehandalan, seberapa besar informasi dapat dipindahkan, dan akhirnya semua standar yang mereka tentukan menjadi cikal bakal pembangunan protokol baru yang sekarang dikenal sebagai TCP/IP (Transmission Control Protocol/Internet Protocol).

Tujuan awal dibangunnya proyek itu adalah untuk keperluan militer. Pada saat itu Departemen Pertahanan Amerika Serikat (US Department of Defense) membuat sistem jaringan komputer yang tersebar dengan menghubungkan komputer di daerah-daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan untuk menghindari terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan.

Pada mulanya ARPANET hanya menghubungkan 4 situs saja yaitu Stanford Research Institute, University of California, Santa Barbara, University of Utah, di mana mereka membentuk satu jaringan terpadu di tahun 1969, dan secara umum ARPANET diperkenalkan pada bulan Oktober 1972. Sekitar tahun 1973, DARPA bekerjasama dengan berbagailembaga pendidikan dan institusi reset, memulai program riset untuk menginvestigasi
teknik ddan teknologi yang mamapu menyatukan paket-paket jaringan dalam beragam bentuk. Sasaran utamanaya adalah mengembangakan protocol komunikasi yang memunkinkan Komputer-komputer dapat berkomunikaasi secara transparan
melintasi multi paket jaringan yang terhubung. Ini dikenal dengan “the Internetting project” dan “the system of networks”, yang kemudian melahirkan “Internet”. Pada periode berikutnya pengembangan Internet semakin serius dan terbuka.

Tidak lama kemudian proyek ini berkembang pesat di seluruh daerah, dan semua universitas di negara tersebut ingin bergabung, sehingga membuat ARPANET kesulitan untuk mengaturnya.
Oleh sebab itu ARPANET dipecah manjadi dua, yaitu "MILNET" untuk keperluan militer dan "ARPANET" baru yang lebih kecil untuk keperluan non-militer seperti, universitas-universitas. Gabungan kedua jaringan akhirnya dikenal dengan nama DARPA Internet, yang kemudian disederhanakan menjadi Internet. Saat ini ribuan partisipasian, baik organisasi, vendor, maupun individdu dari berbagai belahan dunia turut terlibat di dalamnya.





READ MORE - Sejarah Internet

Pengertian BIOS

| | 0 comments

  BIOS (Basic Input Output System) lahir bersamaan dengan diciptakannya komputer IBM PC oleh IBM pada tahun 1981. Pada awalnya, BIOS hanya ada satu macam, yaitu IBM BIOS. Namun, perusahaan komputer Compaq kemudian melakukan reverse engineering pada IBM BIOS dan kemudian membuat IBM BIOS compatible, yaitu BIOS yang kompatibel dengan IBM BIOS dan dapat digunakan pada PC. BIOS yang dibuat oleh Compaq ini kemudian disertakan pada PC buatan Compaq, menggantikan IBM BIOS sepenuhnya. Selanjutnya banyak perusahaan lain yang bermunculan sebagai pembuat BIOS untuk PC, seperti Phoenix, AMI, dan Award. Khusus untuk motherboard yang dibuat di Taiwan, sebagian besar BIOS yang digunakan adalah Award BIOS. Alasannya sederhana, Award Inc. adalah perusahaan pembuat BIOS yang juga berbasis di Taiwan.

Kegunaan BIOS

    BIOS tidak hanya digunakan pada PC saja. Melainkan juga digunakan pada banyak platform. Misalnya, pada platform Power PC, GameBoy Advance, Xbox, Itanium, dan lain-lain. Namun demikian, BIOS pada platform yang berbeda isinya juga pasti berbeda. Pada platform apapun, BIOS memegang fungsi dasar yang sama, yaitu menginisisalisasi seluruh perangkat yang ada pada platform tersebut agar siap digunakan oleh sistem operasi.

    Inisialisasi oleh BIOS dibutuhkan karena sebuah sistem tidak dapat dibuat sedemikian rupa untuk mengenali dan menginisialisasi seluruh perangkat yang ada. Hal ini dikarenakan perkembangan hardware lebih cepat dibandingkan dengan perkembangan software (sistem operasi). Sehingga setiap kali terdapat chipset baru yang dikelurakan, pembuat sistem operasi tidak harus mengeluarkan patch untuk menginisialisasi chipset tersebut
Pada PC BIOS diimplementasikan bukan hanya pada motherboard, tetapi juga pada beberapa jenis ad-on card. Misalnya, graphics card, EIDE controller card, RAID controller, SCSI controller card, LAN card, dan lain-lain. Semua BIOS tersebut mempunyai fungsi dasar yang sama, yaitu menginisialisasi perangkat tempat BIOS tersebut berada. BIOS pada expansion card disebut juga ROM atau option ROM.
READ MORE - Pengertian BIOS

Computer POST

Friday, February 4, 2011 | | 0 comments

The computer POST (Power On Self Test) tests the computer, insuring that it meets the necessary system requirements and that all hardware is working properly before starting the remainder of the boot process. If the computer passes the POST the computer will have a single beep (with some computer BIOS manufacturers it may beep twice) as the computer starts and the computer will continue to start normally. However, if the computer fails the POST, the computer will either not beep at all or will generate a beep code, which tells the user the source of the problem.
The steps of a POST
Each time the computer boots up the computer must past the POST. Below is the common steps a POST performs each time your computer starts.

1. Test the power supply to ensure that it is turned on and that it releases its reset signal.
2. CPU must exit the reset status mode and thereafter be able to execute instructions.
3. BIOS checksum must be valid, meaning that it must be readable.
4. CMOS checksum must be valid, meaning that it must be readable.
5. CPU must be able to read all forms of memory such as the memory controller, memory bus, and memory module.
6. The first 64KB of memory must be operational and have the capability to be read and written to and from, and capable of containing the POST code.
7. I/O bus / controller must be accessible.
8. I/O bus must be able to write / read from the video subsystem and be able to read all video RAM.

If the computer does not pass any of the above tests, your computer will receive an irregular POST. An irregular POST is a beep code that is different from the standard one or two beeps. This could be either no beeps at all or a combination of different beeps indicating what is causing the computer not to past the POST.
READ MORE - Computer POST

Cara Crimping Konektor RJ-45 pada Kabel UTP

Thursday, February 3, 2011 | | 0 comments

Pengkabelan
1. Kupas lapisan luar kabel UTP sepanjang ± 1,5 Cm dari ujung, sehingga 8 urat kabel terlihat dari luar.

2. Potong ujung-ujung kabel yang tidak rata dengan pemotong kabel (bagian yang hanya memiliki satu buah pisau dan satu bagian lagi datar pada crimp tool adalah pemotong kabel) sampai rapi. Usahakan jarak antara pembungkus kabel sampai ujung kabel tidak lebih dari 1cm.


3. Susun urutan warna kabel sesuai dengan standard internasional
Untuk kabel straight menggunakan standar T568A pada kedua ujung kabel. Seperti pada gambar berikut



Straight kabel biasa digunakan untuk koneksi dari PC ke Switch.



Untuk kabel crossover menggunakan standar T568A dan T568B pada ujung kabel. Seperti pada gambar berikut


Cross cable biasa dipakai untuk koneksi dari PC to PC / PC to Router, Switch to Switch.


4. Masukkan Ujung kabel UTP yang telah disusun menurut urutan internasional,
kemudian jepit dengan menggunakan crimping tool.
Seperti pada gambar berikut ini


5. Apabila kita yakin sudah memasang kabel UTP ke RJ-45 dengan kuat selanjutnya adalah test dengan menggunakan LAN tester apabila ada. Apabila anda tidak memiliki LAN tester jangan takut anda cukup melihat kembali kabel yang sudah terpasang, memastikan bahwa anda sudah cukup kuat memasang nya dan semua ujung kabel terlihat dari bagian depan RJ-45 maka hampir bisa dipastikan pemasangan kabel UTP tersebut sukses.
READ MORE - Cara Crimping Konektor RJ-45 pada Kabel UTP

Tipe Jaringan

Wednesday, February 2, 2011 | | 0 comments

Type Jaringan terkait erat dengan sistem operasi jaringan. Ada dua type jaringan, yaitu client-server dan type jaringan peer to peer.

A. Jaringan Client-Server

Server adalah komputer yang menyediakan fasilitas bagi komputer- komputer lain di dalam jaringan dan client adalah komputer-komputer yang menerima atau menggunakan fasilitas yang disediakan oleh server. Server di jaringan tipe client-server disebut dengan Dedicated Server karena murni berperan sebagai server yang menyediakan fasilitas kepada workstation dan server tersebut tidak dapat berperan sebagai workstation.

Keunggulan

• Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani dengan tugas lain seperti sebagai workstation.
• Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat sebuah komputer yang bertugas sebagai administrator jaringan, yang mengelola administrasi dan sistem keamanan jaringan.
• Sistem backup data lebih baik, karena pada jaringan client-server backup dilakukan terpusat di server, yang akan membackup seluruh data yang digunakan di dalam jaringan.

Kelemahan

• Biaya operasional relatif lebih mahal.
• Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan sebagai server.
• Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan maka secara keseluruhan jaringan akan terganggu.



B. Jaringan Peer To Peer

Bila ditinjau dari peran server di kedua tipe jaringan tersebut, maka server di jaringan tipe peer to peer diistilahkan non-dedicated server, karena server tidak berperan sebagai server murni melainkan sekaligus dapat berperan sebagai workstation.

Keunggulan

• Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive, fax/modem, printer.
• Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.
• Jaringan tidak tergantung pada satu server.
• Satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.


Kelemahan

• Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara server dengan workstation.
• Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server, karena setiap komputer/peer disamping harus mengelola pemakaian fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri.
• Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur keamanan masing-masing fasilitas yang dimiliki.
• Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing-masing komputer tersebut.
READ MORE - Tipe Jaringan

Topologi Jaringan

Saturday, January 29, 2011 | | 0 comments

A. Topologi Bus
Pada topologi Bus digunakan sebuah kabel tunggal atau kabel pusat (backbone) di mana seluruh workstation dan server dihubungkan.





Keuntungan

• Hemat kabel

• Layout kabel sederhana

• Pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain

Kerugian

• Deteksi dan isolasi kesalahan sangat kecil

• Kepadatan lalu lintas pada jalur utama

• Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan
• Diperlukan repeater untuk jarak jauh


B. Topologi Token Ring

Di dalam topologi Ring semua workstation dan server dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin. Tiap workstation ataupun server akan menerima dan melewatkan informasi dari satu komputer ke komputer lain, bila alamat-alamat yang dimaksud sesuai maka informasi diterima dan bila tidak informasi akan dilewatkan.



Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node maka seluruh jaringan akan terganggu.

Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat.



C. Topologi Star

Pada topologi Star, masing-masing workstation dihubungkan secara langsung ke server atau HUB. Keunggulan dari topologi tipe Star ini adalah bahwa dengan adanya kabel tersendiri untuk setiap workstation ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan semakin lebar sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan. Dan juga bila terdapat gangguan di suatu jalur kabel maka gangguan hanya akan terjadi dalam komunikasi antara workstation yang bersangkutan dengan server, jaringan secara keseluruhan tidak mengalami gangguan. Kelemahan dari topologi Star adalah kebutuhan kabel yang lebih besar dibandingkan dengan topologi lainnya.



Keuntungan

• Paling fleksibel
• Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain
• Kontrol terpusat
• Kemudahan deteksi dan isolasi kesalahan/kerusakan pengelolaan jaringan

Kerugian

• Boros kabel
• Perlu penanganan khusus
• Kontrol terpusat (HUB) jadi elemen kritis

D. Topologi Mesh
Topologi jala atau Topologi mesh adalah suatu bentuk hubungan antar perangkat dimana setiap perangkat terhubung secara langsung ke perangkat lainnya yang ada di dalam jaringan. Akibatnya, dalam topologi mesh setiap perangkat dapat berkomunikasi langsung dengan perangkat yang dituju (dedicated links).


Dengan bentuk hubungan seperti itu, topologi mesh memiliki beberapa kelebihan, yaitu:

  • Hubungan dedicated links menjamin data langsung dikirimkan ke komputer tujuan tanpa harus melalui komputer lainnya sehingga dapat lebih cepat karena satu link digunakan khusus untuk berkomunikasi dengan komputer yang dituju saja (tidak digunakan secara beramai-ramai/sharing).
  • Memiliki sifat Robust, yaitu Apabila terjadi gangguan pada koneksi komputer A dengan komputer B karena rusaknya kabel koneksi (links) antara A dan B, maka gangguan tersebut tidak akan mempengaruhi koneksi komputer A dengan komputer lainnya.
  • Privacy dan security pada topologi mesh lebih terjamin, karena komunikasi yang terjadi antara dua komputer tidak akan dapat diakses oleh komputer lainnya.
  • Memudahkan proses identifikasi permasalahan pada saat terjadi kerusakan koneksi antar komputer.

Meskipun demikian, topologi mesh bukannya tanpa kekurangan. Beberapa kekurangan yang dapat dicatat yaitu:

  • Membutuhkan banyak kabel dan Port I/O. semakin banyak komputer di dalam topologi mesh maka diperlukan semakin banyak kabel links dan port I/O (lihat rumus penghitungan kebutuhan kabel dan Port).
  • Hal tersebut sekaligus juga mengindikasikan bahwa topologi jenis ini * Karena setiap komputer harus terkoneksi secara langsung dengan komputer lainnya maka instalasi dan konfigurasi menjadi lebih sulit.
  • Banyaknya kabel yang digunakan juga mengisyaratkan perlunya space yang memungkinkan di dalam ruangan tempat komputer-komputer tersebut berada.
Berdasarkan kelebihan dan kekurangannya, topologi mesh biasanya diimplementasikan pada komputer-komputer utama dimana masing-masing komputer utama tersebut membentuk jaringan tersendiri dengan topologi yang berbeda (hybrid network).
READ MORE - Topologi Jaringan

Jenis-jenis Jaringan Komputer

| | 0 comments

Jenis-jenis jaringan

Secara umum jaringan komputer terdiri atas lima jenis :


a) Local Area Network (LAN)

merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik- pabrik untuk memakai bersama sumberdaya (resouce, misalnya printer) dan saling bertukar informasi.


b) Metropolitan Area Network (MAN)

Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.

c) Wide Area Network (WAN)

jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.

d) Internet

Sebenarnya terdapat banyak jaringan di dunia ini, seringkali menggunakan perangkat keras dan perangkat lunak yang berbeda-beda. Orang yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak compatibel dan berbeda. Biasanya untuk melakukan halini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.

e) Wireless (Jaringan tanpa kabel)

jaringan tanpa kabel merupakan suatu solusi terhadap komukasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel.
READ MORE - Jenis-jenis Jaringan Komputer

Pengertian Domain

| | 0 comments

Pengertian Domain ?

Domain adalah nama yang merupakan identifikasi dari satu atau lebih alamat IP. Sebagai contoh nama domain google.com mewakili lusinan alamat IP. Atau pengertian yang lebih mudah adalah Domain merupakan nama unik/alamat untuk website kita, domain merupakan nama yang diakhiri dengan .com, .net, .org, .biz, .tv dan lain-lain. Sebagai contoh, nama domain untuk alamat website (URL) http://bloggerpemula.info, adalah bloggerpemula.info.
Ada beberapa istilah-istilah lain yang berhubungan dengan nama domain, seperti Top Level Domain, Sub Domain, Add-On Domain, Parked Domain dan Domain Redirect. Memahami arti istilah-istilah tersebut bisa membantu kita ketika ngeblog dan ingin memiliki domain sendiri. Berikut adalah pengertian dari masing-masing istilah tersebut:
Pengertian Tingkatan Tertinggi Domain / Top Level Domain (TLD)
TLD merupakan akhiran pada suatu nama domain yang mengindikasikan pemilik Tingkatan Tertinggi Domain tersebut dan jenis domain tersebut. Domain seperti ini terbatas, beberapa contohnya adalah:
• gov – Government agencies (Pemerintah)
• edu – Educational institutions (Institusi pendidikan)
• org – Organizations (Organisasi nonprofit)
• mil – Military (Militer)
• com – commercial business (Organisasi Profit/Komersil)
• net – Network organizations (Organisasi Network)
• ca – Canada (Negara Kanada)
• tv – Television (Televisi)
Karena Internet didasarkan pada alamat IP, bukan nama domain, maka setiap Web server membutuhkan server sistem nama domain / Domain Name System (DNS) untuk menerjemahkan nama domain menjadi alamat IP. Domain dengan sendirinya hanya berupa alamat web. Karena itu agar domain dapat berfungsi sebagai alamat email atau website, maka dibutuhkan hosting untuk menerjemahkan nama domain menjadi alamat IP.

Apa Itu Domain Redirect?

Pengertian Domain Redirect – atau disebut juga URL Redirect adalah meneruskan (forward) dari satu alamat nama domain ke alamat nama domain lain, sehingga alamat URL nama domain yang diredirect akan berubah ke nama domain tersebut. Contoh: coba buka http://goblogmonetize.blogspot.com akan di-Redirect ke http://bloggerpemula.info, dan nama domain awal yang diredirect tersebut tidak terlihat lagi.

Apa Itu SubDomain?

Pengertian Subdomain adalah nama domain tambahan yang menjadi bagian tak terpisahkan dari nama domain utama. Contoh subdomain misalnya goblogmonetize pada http://goblogmonetize.blogspot.com yang berarti goblogmonetize merupakan subdomain dari nama domain blogspot.com. Atau bila kita memiliki domain utama namakita.com, dan kita menginstall wordpress.org di direktori namakita.com/blog/ maka kita bisa mengubah direktori blog tadi menjadi sub domain dengan menambahkannya sebagai subdomain di cPanel hosting kita menjadi blog.namakita.com, sehingga alamat URL-nya adalah http://blog.namakita.com atau http://namakita.com/blog/. Dan ini gratis, tanpa ada tambahan biaya domain lain.

Apa Itu Add-On Domain?

Pengertian Add-on Domain adalah nama domain yang diarahkan ke sub-direktori sebuah nama domain utama. Misalnya kita mempunyai sebuah alamat website: namakita.com, kita bisa Add-on bisniskita.com dan diarahkan untuk menampilkan apa yang ada di namakita.com/bisniskita/. Ketika http://bisniskita.com/index.html diakses dari Internet, pengunjung tidak akan merasakan adanya perbedaan, bisniskita.com akan tampil layaknya seperti nama domain biasa bagi pengunjung. Apa yang ditampilkan sebenarnya berada di namakita.com/bisniskita/index.html. Add-On Domain pun dengan sendirinya akan menjadi Subdomain dari domain utama tersebut, yaitu bisniskita.namakita.com.
Subdomain maupun Add-on domain tidak terpisah dari nama domain utama, sehingga saling berbagi (share) dengan domain utama dalam segala hal, termasuk diskspace, bandwidth & cPanel. Kita tidak akan mendapatkan cPanel untuk setiap add-on domain yang ditambahkan, semua diatur dalam satu cPanel Main account (cPanel namakita.com dalam contoh). Pembuatan FTP account & Email Account untuk bisniskita.com dapat dilakukan di cPanel namakita.com.
Kesimpulannya: Sub Domain dan Add-on Domain tidak mendapat cPanel tersendiri, tapi secara fungsi & fitur, sama saja dengan nama domain / account biasa.
Add-On Domain bisa diakses dengan 3 cara, dan untuk contoh di atas yaitu:
1. http://bisniskita.com/ (Langsung)
2. http://bisniskita.namakita.com/ (Sub Domain)
3. http://namakita.com/bisniskita/ (Directory)
Dan umumnya cara 2 dan 3 secara otomatis menjadi domain redirect ke alamat utama (cara 1).

Apa Itu Parked Domain?

Pengertian Parked Domain adalah nama domain lain yang tidak aktif yang diarahkan (domain redirect) ke nama domain utama untuk mendapatkan trafik (traffic) jumlah pengunjung yang sama pada satu situs atau blog yang sama. Misal nama domain bisniskita.com ingin kita parkir di domain utama kita yaitu namakita.com, maka bisniskita.com akan menampilkan apa yang ada di namakita.com dengan alamat URL yang tetap yaitu http://bisniskita.com. Hal ini yang membedakannya dengan Domain Redirect, dimana nama domain akan berubah ke nama domain tujuan. Dan kita tetap harus membayar biaya sewa masing-masing nama domain tersebut.
READ MORE - Pengertian Domain

Silahkan masukkan link anda di sini,, dan jangan lupa pasang link balik