• This is default featured slide 1 title

    Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by NewBloggerThemes.com.

  • This is default featured slide 2 title

    Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by NewBloggerThemes.com.

  • This is default featured slide 3 title

    Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by NewBloggerThemes.com.

  • This is default featured slide 4 title

    Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by NewBloggerThemes.com.

  • This is default featured slide 5 title

    Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by NewBloggerThemes.com.

Makalah Etika Profesi Teknologi Informasi dan Komunikasi

 MAKALAH

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

Data Forgery

  




                                           



                 



Nama kelompok: 

Mochammad Yusuf Susanto (13180843)

Dwi Mulyono Bagus.S (13181034)

Widya Puspita                   (13181069)

Maydiana Irmawati            (13180901)




 

























UNIVERSITAS BINA SARANA INFORMATIKA

JURUSAN TEKNOLOGI KOMPUTER



                        




KATA PENGANTAR


            Puji syukur kami panjatkan ke hadirat Allah SWT atas rahmat dan kuasaNya sehingga penulis dapat menyelesaikan makalah ini dengan baik. Tak lupa kami ucapkan terimakasih kepada Ibu Instianti Elyana, selaku dosen pengajar atas bimbingan dan pengarahan yang di berikan.

            Makalah ini di susun untuk membahas tentang Data Forgery dan di harapkan dapat menambah pemahaman dan pengetahuan pembaca tentang Data Forgery. Dengan segala kerendahan hati, penulis menyadari bahwa makalah ini masih memiliki banyak kekurangan dan belum sepenuhnya memenuhi tingkat kesempurnaan terutama pokok pembahasan, oleh karena itu penulis sangat mengharapkan kritik dan saran yang bermanfaat dari pembaca. Semoga makalah ini dapat bermanfaat untuk kita semua.


                                                                                                              


                                                                                                             



                                                                                                                   



























DAFTAR ISI








KATA PENGANTAR

BAB I

PENDAHULUAN

LATAR BELAKANG


BAB II

LANDASAN TEORI

2.1        DEFINISI


BAB III

PEMBAHASAN

3.1        Analisa kasus Data Forgery

3.1.1.    Penyebab terjadinya Data Forgery


BAB IV

PENUTUP

4.1        Kesimpulan

5.1         Saran atau cara mencegah terjadinya Data Forgery























BAB I

PENDAHULUAN

1.1              LATAR BELAKANG

          Pada era globalisasi ini, dalam pengarsipan data maupun dokumen-dokumen penting baik dalam instansi pemerintahan maupun perusahaan swasta lebih banyak menggunakan komputer maupun laptop dan simpan didalam sebuah database sehingga dalam pencarian data maupun dokumen-dokumennya lebih cepat. Walaupun sebagian masih menggunakan lemari besar dalam penyimpanan arsip data maupun dokumen-dokumen pentingnya. Baik dahulu maupun pada zaman sekarang ini, celah untuk mencuri data maupun dokumen-dokumen penting masih tetap bisa dilakukan, Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

           Menurut Kamus Besar Bahasa Indonesia pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

















BAB II

LANDASAN TEORI

2.1        DEFINISI

       Pengertian data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut. Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe tertentu, baik suara, ganbar atau yang lainnya. Menurut kamus oxford  definis data adalah “facts or information used in deciding or discussing something”. Terjemahannya adalah “fakta atau informasi yang digunakan dalam menentukan atau mendiskusikan sesuatu”. Juga bisa berarti “information prepared for or stored by a computer” dalam bahasa Indonesia berarti “informasi yang disiapkan untuk atau disimpan oleh komputer.

Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:

        Server Side ( Sisi Server )

Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.

        Client Side ( Sisi Pengguna )

Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.



BAB III

PEMBAHASAN

3.1         Analisa kasus Data Forgery

      Setelah dilihat dari kasus diatas maka Dany Firmansyah termasuk dalam data forgery yaitu memalsukan data pada data dokumen-dokumen penting yang ada di internal.ddan adapun dasar hokum yang dipakai untuk menjerat dani firmansyah dalah dijerat dengan pasal-pasal UU No36/1999 tentang Telekomunikasi, yang merupakan bentuk Lex specialis dari KUHP dibidang cybercrime.  ada tiga pasal yang menjerat adalah sebagai berikut:

        Akses kejaringan telekomunikasi

        Akses ke jasa telekomunikasi

        Akses kejaringan telekomunikasi khusus

Unsur-unsur pasal ini telah terpenuhi dengam pembobolan situs KPU yang dilakukan oleh dani secara ilegal dan tidak sah, karena dia tidak memilik hak atau izin untuk itu, selain itu dani firmansyah juga dituduh melanggar pasal 38 bagian ke 11 UU Telekomunikasi yang berbunyi ”Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaran telekomunikasi”, internal sendiri dipandang sebagai sebuah jasa telekomunikasi .pasal ini juga bisa diterapkan pada kasus ini,sebab apa yang dilakukan oleh dani juga menimbulkan gangguan fisik bagi situs milik KPU.dilihat dari kasus dani firmansyah maka dapat dijerat juga dengan UU ITE, yaitu sebagian berikut:

        UU  ITE No 11 pasal 27 ayat 3 tahun 2008, yang berbunyi: ”setiap orang dengan sengaja dan tanpa hak mendistribusikan dan atau mentransmisikan dan ataumembuat dapat diaksesnya informasi Elektronik dan atau Dokumen Elektronik yang memilik muatan penghinaan dan atau pencemaran nama baik.

        UU ITE No 11 pasal 30 ayat 3 tahun 2008, yang berbunyi: ”Setiap orang dengan sengaja dan tanpa hak atau melawan hokum mengakses computer dan atau sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan karena dani firmansyah telah terbukti, dia melakukan penghinaan dan percemaran nama baik partai-partai yang ada dalam situs KPU dengn cara mengganti-ganti nama partai tersebut.tidak hanya itu Dani firmansyah juga telah terbukti jelas bahwa dia melakukan menjebolan sistem keamanan pada situs KPU.






3.1.1.    Penyebab terjadinya Data Forgery


         Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen – dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi seperti nomor kartu kredit dan data-data pribadi lainnya yang bisa saja disalah gunakan oleh pihak-pihak yang tidak bertanggung jawab













































BAB IV

PENUTUP

4.1           Kesimpulan

Dari hasil pemaparan dari semua bab-bab di atas kita bisa menarik kesimpulan sebagai berikut :

        Data Forgery merupakan bentuk-bentuk kejahatan yang memanfaatkan data – data seseorang, dan di pakai atau di palsukan oleh orang yang tidak bertanggung jawab.




5.1     Saran atau cara mencegah terjadinya Data Forgery

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

        Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.

        Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.

        Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.

        Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.


Share:

Pianoforall For Order

 

ORDER TODAY

 


 

Now Anyone Can Learn
Piano or Keyboard

Join over a quarter of a MILLION Happy Students Worldwide

Imagine being able to sit down at a piano and just PLAY — Ballads, Pop, Blues, Jazz, Ragtime, even amazing Classical pieces? Now you can… and you can do it in months not years without wasting money, time and effort on traditional Piano Lessons.

Pianoforall is one of the most popular online piano courses online and has helped over 300,000 students around the world achieve their dream of playing beautiful piano for over a decade.

Now it’s YOUR turn to be the life and soul of the party!

“Of the courses I’ve seen online on how to play piano I’m sure this is one of the best ones” Yamaha-Keyboard-Guide.com

An amazing series of step by step lessons

Piano for all is specially designed to take complete beginners to an intermediate level faster than any other method.

You start with popular rhythm style piano (think of artists like Lennon & McCartney, Elton John, Billy Joel, Barry Manilow, Lionel Richie, Coldplay, Norah Jones and so on) which means you get to sound like a pro right from the start.

You then expand step-by-step into Ballad style, Blues, Jazz, Ragtime, Improvisation and creating your own melodies. You will even learn how to read music AS you learn how to ‘play-by-ear’ and eventually you will be able to play some amazing Classical pieces.

“Why piano is not usually explained in the manner that Pianoforall teaches is completely beyond me!” Bob Bowan, Arkansas


Share:

New A.I Software Spacchelo

NEW A.I. SOFTWARESPECCHELO

clik here for orde Software

Instantly Transform Any Text Into A 100% Human-Sounding VoiceOver with only 3 clicks! We GUARANTEE no one will tell your voiceover is A.I. generated

Software Specchelo Order Tts AI Engine For Professionals. Great Conversions, Low Refund Rate! Easily Generate Sales Scripts And Video Audios Without Recording Anything. Transform any text into speech Male & Female voices included The only text-to-speech engine that adds inflections in the voice Works in [English] and 23 other languages Over 30 human-sounding voices Read the text in 3 ways: normal tone,joyful tone, serious tone. Say goodbye to expensive voiceover artists and unreliable freelancers Works with any video creation software: Camtasia, Adobe Premier, iMovie, Audacity, etc. Your journey starts here. Elemental Your ‘Surge Capacity’ Is Depleted — It’s Why You Feel Awful Parents: You’re Being Lied To Mourning my baby brother, Fahim Machine Learning Amazon Wants to Make You an ML Practitioner— For Free
Share:

Konfigurasi Nework kantor 3 Cabang (XYZ)


Perusahaan XYZ mempunyai 3 kantor Cabang.kantor cabang X mempunyai 7 komputer yang terhubung menggunakan kabel juga terdapat 3 Laptop yang terhubung dengan media Wireless. Pada kantor cabang Y memiliki 10 komputer yang terhubung menggunakan kabel dan kantor cabang Z memiliki 5 komputer.
Anda sebagai seorang Network Administrator diminta untuk melakukan konfigurasi terhadap ketiga kantor cabang tersebut dengan ketentuan, sebagai berikut:
  1. Melakukan konfiguarsi IP Address dengan menggunakan Subnetting pada perangkat Komputer dan Laptop yang terhubung. Tidak dianjurkan menggunakan /24
  2. Berikan IP Address dengan menggunakan subnetting /30 terhadap interface yang terhubung secara langsung dari router ke router
  3. Terapkan konfigurasi Routing Dynamic
  4. Serta pastikan seluruh Client di Kantor Cabang 1, kantor cabang 2 dan kantor cabang 3 dapat saling terkoneksi dengan baik.
Langkah-langkah :  
  • Buat topologi sebagai berikut :

  • Sambungkan menggunakan kabel Straight. Pada switch pertama, Fa0/1 untuk Access Point

  •   Pada semua router, tambahkan port WIC-2T. Caranya dengan mengklik router-Physical-pilih WIC-2T-drag pada port yang kosong. Tetapi sebelumnya router dimatikan terlabih dahulu, jika sudah terpasang jangan lupa dinyalakan lagi (tombol ada di sebelah kiri berwarna hijau). 
  • Lalu sambungkan router dengan kabel Serial DTE. Se0/0 dengan Se0/1

  • Selanjutnya konfigurasi pada router. Untuk menkonfigurasi klik pada router-pilih CLI.
Pada cabang x menggunakan Hostname Jakarta, cabang y menggunakan Hostname Semarang, cabang z menggunakan Hostname Surabaya.
  •   Router cabang x. Ketik “no” untuk memulai konfigurasi.

6.    Router cabang y. Ketik “no” untuk memulai konfigurasi.
  •   Router cabang z. Ketik “no” untuk memulai konfigurasi.


  • Selanjutnya setting semua komputer dengan  IP DHCP. Klik PC-pilih Dekstop-IP Configuration-pilih DHCP.
  • Lalu klik Access Point-config-Port 1, pada SSID diisi Jakarta.
  • Pada semua laptop, ganti port dengan WPC300N. Caranya dengan mengklik Laptop-Physical-pilih WPC300N-drag terlebih dahulu dari laptop ke kiri, lalu baru port WPC300N dipasang. Tetapi sebelumnya laptop dimatikan terlabih dahulu, jika sudah terpasang jangan lupa dinyalakan lagi (tombol ada di sebelah kiri berwarna kuning).
  • Selanjutnya koneksikan laptop dengan access point. Klik Laptop-Dekstop-PC Wireless-pilih Connect-Refresh-pilih Jakarta-klik Connect. Dan antara Access Point dengan Laptop terdapat seperti sinyal.

  • Untuk mengecek apakah semua terkoneksi, gunakan PDU.
Share:

KONVIGURASI VTP ( vlan trunking protocol )


TUGAS PERTEMUAN 3

NAMA     : Dwi Mulyono Bagus.S
NIM         : 13181034
KELAS    : 13.4B.21

KONFIGURSI LEGANCY INTER-VLAN ROUTING


Buatlah jaringan komputer sesuai dengan skema jaringan yang telah ditentukan.

1. Konfigurasikan Legancy Inter-VLAN Routing

2. Pastikan VLAN yang dibentuk dapat saling berkomunikasi

3. Dokumentasikan konfigurasi pembuatan jaringan

4. Upload dokumentasi jaringan ke dalam blog masing-masing

Langkah-langkahnya sebagai berikut :

1. Pertama buat skema jaringan terlebih dahulu



2. Isi Ip Address pada PC 0



3. Isi Ip Address pada PC 1


4. Selanjutnya konfigurasi pada Switch

    















5. Selanjutnya konfigurasi pada router

 


 

6. Selesai







Share:

Perbedaan Model Keamanan Jaringan

Perbedaan model keamanan jaringan Wireless


Perbedaan Model Keamanan Jaringan Wireless WEP, WPA, WPA2, Hostpot Login
Fungsi Access Point dalam Jaringan Internet, Penting Diketahui

          1.   WEP
  
Adalah security untuk wireless yang agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang luar/suatu metoda pengamanan jaringan nirkabel atau wireless. WEP menggunakan 64bit dan 128bit, wep hanya boleh memasukkan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis securiy anda, jika 64bit, anda kene masukkan 10key, dan untuk 128key anda kena masukkan 26key.  Tak boleh kurang dan lebih.
Enkripsi WEP menggunakan kunci yang dimasukkan oleh administrator ke client maupun access point, kunci tersebut harus cocok dari yang diberikan access point ke client, dengan yang di masukkan client untukk authentikasi menuju access point, dan WEP mempunyai standart 802.11b.

2.   WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)

WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.
Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES. Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point.

3.   WPA2

WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA. 
4.   Hostpot Login  

Hotspot adalah suatu istilah bagi sebuah area dimana orang atau user bisa mengakses jaringan internet, asalkan menggunakan PC, laptop atau perangkat lainnya dengan fitur yang ada WiFi (Wireless Fidelity) sehingga dapat mengakses internet tanpa media kabel. Hotspot merupakan area dimana seorang client dapat terhubung dengan internet secara wireless (nirkabel atau tanpa kabel) dari PC, Laptop, notebook ataupun gadget seperti Handphone dalam jangkauan radius kurang lebih beberapa ratus meteran tergantung dari kekuatan frekuensi atau signalnya.




Sumber Dari : http://denisaputra1.blogspot.com/
https://www.blogger.com/profile/13541183719645147950
https://unida.ac.id/teknologi/artikel/fungsi-access-point-dalam-jaringan-internet-penting-diketahui.html

Share:

Tugas Admin Jaringan ( Semester 4 )

Pengertian dan Implementasi WLAN



WLAN
WLAN adalah singkatan dari Wireless Local Area Network yaitu suatu jenis jaringan komputer yang menggunakan gelombang radio sebagai alat atau media transmisi data. Informasi atau data ditransfer dari satu komputer ke komputer yang lainnya menggunakan gelombang radio. WLAN juga sering disebut dengan Jaringan Nirkabel atau jaringan wireless.
Contoh dalam kehidupan sehari-hari
Penerapan dari aplikasi WLAN ini sudah mulai banyak digunakan dalam kehidupan sehari-hari karena kemudahan instalasinya, dan kelebihan-kelebihan lainnya dibandingkan LAN kabel, diantaranya telah digunakan untuk :
1.    Jaringan nirkabel di perusahaan, sehingga produktivitas meningkat, karena karyawan dapat selalu tersambung ke internet dalam keadaan mobile.
2.    Jaringan nirkabel di instansi-instansi pemerintahan
3.    Jaringan nirkabel di sekolah-sekolah umum dan perguruan tinggi.
4.    Jaringan nirkabel di kafe, warung makan, atau konter-konter yang menyediakan layanan “Hotspot” bagi para pengunjung.
5.    Di alat-alat komunikasi, seperti Handphone, dan HT.
Klasifikasi jaringan WLAN
1.    Klasifikasi berdasarkan topologi jaringan
Topologi dalam suatu jaringan dapat didefinisikan sebagai aturan atau cara menghubungkan komputer (device) satu dengan yang lain sehingga membentu suatu jaringan. Dapat dikatakan pula bahwa topologi merupakan gambaran secara fisik dari pola hubungan antara komputer yang saling berkomunikasi. Kapanpun dua atau lebih komputer saling berkomunikasi satu sama lain, topologi jaringan secara otomatis akan terbentuk. Tidak seperti jaringan kabel yang memiliki banyak topologi, jaringan nirkabel hanya mempunyai dua topologi. Berdasarkan standar IEEE 802.11 yang menangani Wireless LAN (WLAN) & Mesh (Wi-Fi Certification).
2.    Klasifikasi berdasarkan jarak jangkauan
Berdasarkan jarak jangkauan jaringan dan daya sinyal nirkabel, maka teknologi nirkabel dikelompokkan menjadi 4 jenis yaitu Wide Area Network (WAN), Metropolitan Area Network (MAN), Local Area Network (LAN), Personal Area Network (PAN).

Jenis-jenis topologi yang digunakan pada jaringan wireless
Topologi pada jaringan LAN (via kabel)tentu berbeda dengan jaringan WLAN (via wireless). Meski secara prinsip sama-sama menghubungkan komputer dengan komputer, namun media transmisi yang digunakan menyebabkan adanya perbedaan jenis topologi antara kedua jaringan ini.

Teknologi yang digunakanoleh jaringan WLAN dan LAN juga berbeda, jika pada WLAN menggunakan teknologi wireless (IEEE 802.11) sedangkan jaringan LAN menggunakan teknologi ethernet (IEEE 802.3). Menurut standar IEEE untuk WLAN ada dua model topologi utama, yaitu:
1.    Independent Basic Service Set (IBBS)
AdHoc sering disebut Independent Basic Service Set (IBBS). Jaringan AdHoc terbentuk bila antara client wireless yang dilengkapi dengan wireless LAN Card saling terhubung satu sama lain secara langsung. Pada jaringan ini tidak memerlukan perantara seperti access point atau perangkat lainnya. Topologi Adhoc ini memiliki beberapa kelemahan. Jika client yang terhubung semakin banyak, maka proses transmisi data akan semakin lambat. Kelemahan lainnya, karena tidak adanya access point yang dijadikan consentrator pada topologi ini, menyebabkan tidak adanya perangkat yang bisa mengatur wireless client yang tekoneksi. Collusion atau tabrakan pun sangat mungkin terjadi.

2.    Basic Service Set (BSS)
Koneksi antar wireless client pada topologi ini diperantarai oleh sebuah perangkat access point. Setiap wireless client yang ingin terhubng dengan client lainnya harus terhububung dulu dengan access point yang digunakan.

3.    Extended Service Set (ESS)
Pada topologi ESS terdapat lebih dari satu access point yang digunakan. Tujuannya adalah untuk menjangkau area yang lebih jauh lagi. Jadi, bisa dikatakan topologi ESS ini merupakan gabungan atau kumpulan dari topologi BSS.
Pada topologi BSS atau ESS, kita bisa memadukannya dengan jaringan kabel. Koneksi ini biasa disebut infrastruktur, dimana wireless client dapat terhubng dan berkomunikasi dengan client lain pada jaringan kabel.

Arsitektur jaringan WLAN
Arsitektur aplikasi adalah teknologi yang akan digunakan oleh satu, lebih, atau semua sistem informasi dalam hal data, proses, interface, dan komponen jaringan. Ini berfungsi sebagai kerangka kerja untuk desain umum. Arsitektur teknologi informasi atau bisa juga disebut dengan arsitektur system informasi, yaitu:
1.    Arsitektur Client / Server merupakan software, dan interface yang didistribusikan di seluruh jaringan klien dan server yang berkomunikasi dan bekerja sama untuk mencapai tujuan sistem. Pengertian dari klien itu sendiri adalah adalah single user-komputer yang melakukan sesuatu permintaan data atau layanan ke server sedangkan server adalah multiple-user computer yang menyediakan data atau layanan yang diminta oleh client.
2.    Arsitektur Terpusat (Centralized)/komputasi terpusat adalah pemrosesan data yang terpusat. proses arsitektur terpusat paling dominan karena biaya menempatkan computer mendekati end-user adalah mahal.
3.    Arsitektur Terdistribusi (Distributed)/komputasi tersebar merupakan system pemrosesan data terdistribusi atau yang terdiri dari sejumlah computer yang tersebar pada berbagai lokasi yang dihubungkan dengan sarana telekomunikasi. Arsitektur terdistribusi terdiri dari 3 jenis yaitu distributed presentation, distributed data serta distributed data and logic. distributed presentation merupakan pendekatan yang menempatkan Semua elemen lain dari aplikasi terpusat tetap di server, namun user sistem mendapatkan grafis user interface yang ramah untuk sistem Pengertian dari distributed data adalah proses menempatkan data sistem informasi yang tersimpan di server, dan logika bisnis dan user interface pada klien. Sedangkan distributed data and logic merupakan Pendekatan yang mendistribusikan database dan logika bisnis ke server yang terpisah.
Perangkat Jaringan yang Dibutuhkan Untuk Membangun Wireless Network
1. Wireless Network Adapter
Kalau perangkat ini berada pada sisi client. Setiap client harusnya menyediakan minimal satu buah wireless network adapter untuk bisa terkoneksi ke jaringan via Wi-Fi. Semua laptop keluaran baru sudah built-in dengan perangkat ini. Namun untuk kamu pengguna PC desktop, kamu mesti menambahkan perangkat tersebut, karena biasanya tidak ada desktop yang dilengkapi wireless adapter. Ada dua macam wireless adapat yang bisa digunakan, yaitu berbentuk slot PCI dan USB.

2. Wireless Router / Wireless Access Point
Sama seperti pada jaringan kabel, kedua perangkat ini memiliki fungsi yang hampir sama dengan router atau switch, hanya saja media yang digunakan adalah wireless. Untuk jaringan rumahan yang tidak terlalu besar, saya rasa cukup bila menggunakan satu perangkat ini. Terlebih jika perangkat wireless ini sudah support teknologi band yang terbaru, bisa menjangkau sebagian besar bangunan di sekita rumah. Untuk lokasi bisnis atau perkantoran, saya rasa membutuhkan lebih dari satu perangkat untuk kenyamanan koneksinya.

3. Antenna Wireless
Biasanya wireless router sering memanfaatkan antenna untuk menambahkan ruang jangkaunya. Antenna ini sifatnya opsional alias dapat dilepas-pasang. Kamu bisa menggunakannya jika ingin jangkauannya luas. Selain di sisi router, di sisi client juga bisa saja membutuhkan antenne. Fungsinya ketika tidak dapat menjangkau sinyal yang dipancarkan wireless router, dengan bantuan antena, wireless adapter bisa menjangkaunya.

4. Wireless Repeater
Sebuah wireless repeater dihubungkan pada wireless router atau wireless access point. Fungsinya adalah untuk menguatkan sinyal yang mulai melemah jika berada di jangkauan yang jauh dari pusat. Hal ini sangat membantu client yang kesulitan menjangkau wireless router atau access point.


Sumber:
Share:

Keep Traveling

Popular

Labels

Recent Posts

Unordered List

  • Lorem ipsum dolor sit amet, consectetuer adipiscing elit.
  • Aliquam tincidunt mauris eu risus.
  • Vestibulum auctor dapibus neque.

Pages

Theme Support

Need our help to upload or customize this blogger template? Contact me with details about the theme customization you need.