Total Tayangan Halaman

Entri Populer

Pengikut

Diberdayakan oleh Blogger.

Wireless Identification and Sensing Platform

CANGGIH! WISP, Komputer Mungil yang Tak Butuh Baterai ataupun Colokan Listrik, Cukup Lewat Gelombang Radio.

Era wireless saat ini memang menjadi tren teknologi yang ramai dikembangkan. Pengisian baterai secara wireless pun kini sudah hadir pada produk teknologi yang dijual di pasaran. Namun bagaimana jika sebuah komputer didesain dengan tanpa baterai dan memperoleh energinya melalui transmisi gelombang radio? 

WISP yang merupakan kepanjangan dari Wireless Identification and Sensing Platform. Seperti yang telah disebutkan di atas, komputer ini tidak menggunakan baterai ataupun colokan listrik seperti halnya komputer ataupun laptop lain. Sebagai gantinya, kebutuhan energi dari komputer ini disuplai secara wireless. Komputer WISP ini mempunyai ukuran yang sangat kecil, hingga bisa dipegang hanya dengan dua jari. Dengan bentuknya yang mungil tersebut, tidak heran kalau komputer ini pun bisa disuplai dengan tenaga yang sangat kecil sehingga bisa ditransmisikan secara wireless. Dan sebagai alat transmisinya, komputer WISP ini pun hanya memakai transmitter RFID biasa. 

Kemampuan komputer ini memang tidak bisa dibandingkan dengan smartphone ataupun komputer lain. Namun kemampuan komputer WISP ini bisa disandingkan dengan kemampuan yang dimiliki oleh perangkat wearable seperti Fitbit, bisa dipakai untuk menjalankan sensor ataupun mengirimkan data. Keuntungan lainnya dari komputer mungil ini adalah bisa digunakan sebagai sarana komunikasi menggunakan sinyal radio yang bekerja mirip dengan kode Morse. Bahkan komputer mungil ini juga bisa diprogram secara wireless lho! Dengan kemampuan tersebut, komputer WISP ini pun bakal sangat berguna jika digunakan dalam kondisi darurat pada saat kondisi sumber tenaga sangat minim.

 

Pengukur Tinggi Badan Otomatis dengan ARDUINO

Konsepnya sederhana. Perhatikan gambar berikut :

Tugas sensor adalah mengukur jarak antara sensor dengan permukaan kepala anda (H1). Tinggi sensor dibuat standar (Ht), misalnya 2 m, atau lebih. Hasilnya (H2) merupakan pengurangan Ht – H1. 
Rangkaian Ultrasonik Arduino
Script :
#define ECHOPIN 10                             
#define TRIGPIN 11                            
#include <LiquidCrystal.h>
LiquidCrystal lcd(2, 3, 4, 5, 6, 7);
int H2,HT,H1;
void setup(){
  lcd.begin(16, 2);
  lcd.print(“Tinggi Badan”);
  lcd.setCursor(0, 1);
  lcd.print(“TB=”);
  pinMode(ECHOPIN, INPUT);
  pinMode(TRIGPIN, OUTPUT);
  delay(1000);
  HT=200;
}
void loop(){
  digitalWrite(TRIGPIN, LOW);                   
  delayMicroseconds(2);
  digitalWrite(TRIGPIN, HIGH);                  
  delayMicroseconds(10);
  digitalWrite(TRIGPIN, LOW);                   
  int distance = pulseIn(ECHOPIN, HIGH);        
  distance= distance/58;                        
  H2=HT-distance;                    
  lcd.setCursor(3, 1);
  lcd.print(H2);
  lcd.print(” cm “);
  delay(1000);    
}
Sensor ultrasonic SRF05 dengan Master Mikro Arduino

Cara Kerja Protokol Pertukaran Kunci Diffie Hellman

Protocol kesepakatan kunci Diffie-Hellman (Diffie-Hellman Key Agreement) membangun kunci sesi tanpa menggunakan kunci yang dibagikan sebelumnya. Pesan-pesan yang ditukarkan antara Alice dan Bob bisa dibaca oleh siapapun yang bisa menyadap/menguping(eavesdrop) dan si penyadap tidak akan bisa mengetahui kunci sesi yang akhirnya digunakan oleh Alice dan Bob. Di sisi lain, Diffie-Hellman tidak melakukan otentikasi pada pihak-pihak yang terlibat. Salah satu dari kegunaan utama dari DIffie-Hellman adalah dalam protokol Internet Key Exchange(IKE/ Pertukaran Kunci Internet), sebuah bagian pusat dari arsitektur IP Security(IPsec).


Protokol Diffie-Hellman mempunyai dua parameter, p dan g, yang mana keduanya bersifat publik dan mungkin akan digunakan oleh semua user dalam sistem tertentu. Parameter p harus berupa bilangan prima. Bilangan-bilangan bulat mod p (singkatan dari modulo p) mempunyai jangkauan dari 0 hingga p-1, karena x mod p adalah sisa dari x dibagi p, dan membentuk apa yang para matematikawan sebut sebagai group dibawah perkalian. Parameter g (biasanya disebut sebuah generator) harus berupa sebuah akar primitive(primitive root) dari p: untuk setiap angka n dari 1 sampai p -1 pasti ada nilai k sehingga n = g^k mod p. sebagai contoh jika p adalah bilangan prima 5 (pada sistem yang sebenarnya akan digunakan angka yang jauh lebih besar), maka kita akan memilih 2 sebagai generator karena:
1 = 2^0 mod p
2 = 2^1 mod p
3 = 2^3 mod p
4 = 2^2 mod p
Misalkan Alice dan Bob ingin sepakat pada sebuah kunci simetris yang terbagi. Alice dan Bob dan orang lain sudah mengetahui nilai p dan g. Alice meng-generate sebuah nilai privat acak a dan Bob meng-generate sebuah nilai acak privat b. baik a dan b diambil dari sekumpulan integer {1,….,p-1}. Alice dan Bob menurunkan pasangan nilai publik mereka, nilai yang akan mereka kirimkan satu sama lain tanpa terenkripsi, sebagai berikut. Nilai publik dari Alice adalah
g^a mod p
dan nilai publik Bob adalah
g^b mod p
Kemudian mereka menukar nilai pubik mereka. Akhirnya, Alice menghitung
g^ab mod p = (g^b mod p)^a mod p
dan bob menghitung
g^ba mod p = (g^a mod p)^b mod p
Alice dan Bob sekarang mempunyai gab mod p = g^ba mod p sebagai kunci simetris mereka yang dibagikan satu sama lain.

Setiap penyadap akan mengetahui p, g, dan dua nilai publik g^a mod p dan g^b mod p. jika saja, penyadap bisa menentukan a atau b, dia bisa dengan mudah menghitung kunci yang dihasilkan. Namun, menetukan a atau b dari informasi publik tersebut sulit secara komputasi terutama untuk p, a, dan b yang besar, yang disebut sebagai permasalahan logaritma diskrit(discrete logarithm problem)

Disisi lain terdapat masalah terdapat kekurangan dari diffie-Hellman terhadap otentikasi. Satu serangan yang bisa mengambil keuntungan dari hal ini adalah serangan man-in-the-middle. Misalkan Mallory adalah lawan dengan kemampuan untuk menyadap(intercept) pesan-pesan. Mallory telah mengetahui p dan g karena keduanya publik,  dia membuat nilai privat acak c dan d untuk digunakan Alice dan Bob, berturut-turut. Ketika Alice dan Bob mengirimkan kunci publik satu sama lain, Mallory meng-intercept mereka dan mengirimkan nilai publiknya sendiri, seperti dalam gambar di bawah. Hasilnya adalah Alice dan Bob berakhir tanpa diketahui membagi sebuah kunci dengan  Mallory dari pada satu sama lain.

Penyadapan Oleh Mallory
Sebuah varian dari Diffie-Hellman terkadang disebut Diffie-Hellman yang sudah diperbaiki(fixed) memungkinkan otentikasi dari satu atau kedua pihak. Mekanisme ini mengandalkan pada sertifikat yang mirip seperti sertifikat kunci publik namun men-sertifikasi parameter publik Diffie-Hellman dari sebuah pihak. Sebagai contoh, sertifikat tersebut akan menyatakan bahwa parameter Diffie-Hellman publik  dari Alice adalah p, g, dan ga mod p (sebagai catanan bahwa nilai dari a akan tetap hanya diketahui Alice). Sertifikat tersebut akan meyakinkan Bob bahwa pihak lain dalam Diffie-Hellman adalah Alice atau yang pihak lain tidak akan bisa menghitung kunci rahasia, karena dia tidak tahu nilai a. jika kedua pihak mempunyai sertifikat untuk parameter Diffie-Hellman mereka, mereka bisa melakukan otentikasi satu sama lain. Jika hanya satu pihak saja yang mempunyai sebuah sertifikat, maka hanya satu yang bisa diotentikasi. Hal ini berguna untuk beberapa situasi, sebagai contoh, ketika satu pihak adalah sebuah server dan lainnya adalah sebuah client sembarang, client bisa melakukan otentikasi web server dan membangun sebuah kunci sesi untuk kerahasiaan sebelum mengirimkan sebuah nomor kartu kredit pada web server.

Kriptografi

Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
  • Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  • Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  • Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

Algoritma Sandi

algoritma sandi adalah algoritma yang berfungsi untuk melakukan tujuan kriptografis. Algoritma tersebut harus memiliki kekuatan untuk melakukan (dikemukakan oleh Shannon):


  • konfusi/pembingungan (confusion), dari teks terang sehingga sulit untuk direkonstruksikan secara langsung tanpa menggunakan algoritma dekripsinya
  • difusi/peleburan (difusion), dari teks terang sehingga karakteristik dari teks terang tersebut hilang.

sehingga dapat digunakan untuk mengamankan informasi. Pada implementasinya sebuah algoritmas sandi harus memperhatikan kualitas layanan/Quality of Service atau QoS dari keseluruhan sistem dimana dia diimplementasikan. Algoritma sandi yang handal adalah algoritma sandi yang kekuatannya terletak pada kunci, bukan pada kerahasiaan algoritma itu sendiri. Teknik dan metode untuk menguji kehandalan algoritma sandi adalah kriptanalisa.
Dasar matematis yang mendasari proses enkripsi dan dekripsi adalah relasi antara dua himpunan yaitu yang berisi elemen teks terang /plaintext dan yang berisi elemen teks sandi/ciphertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila elemen-elemen teks terang dinotasikan dengan P, elemen-elemen teks sandi dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D.
Enkripsi : E(P) = C
Dekripsi : D(C) = P atau D(E(P)) = P
Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan menjadi :
  • kunci-simetris/symetric-key, sering disebut juga algoritma sandi konvensional karena umumnya diterapkan pada algoritma sandi klasik
  • kunci-asimetris/asymetric-key

Berdasarkan arah implementasi dan pembabakan jamannya dibedakan menjadi :
  • algoritma sandi klasik classic cryptography
  • algoritma sandi modern modern cryptography

Berdasarkan kerahasiaan kuncinya dibedakan menjadi :
  • algoritma sandi kunci rahasia secret-key
  • algoritma sandi kunci publik publik-key

Pada skema kunci-simetris, digunakan sebuah kunci rahasia yang sama untuk melakukan proses enkripsi dan dekripsinya. Sedangkan pada sistem kunci-asimentris digunakan sepasang kunci yang berbeda, umumnya disebut kunci publik(public key) dan kunci pribadi (private key), digunakan untuk proses enkripsi dan proses dekripsinya. Bila elemen teks terang dienkripsi dengan menggunakan kunci pribadi maka elemen teks sandi yang dihasilkannya hanya bisa didekripsikan dengan menggunakan pasangan kunci pribadinya. Begitu juga sebaliknya, jika kunci pribadi digunakan untuk proses enkripsi maka proses dekripsi harus menggunakan kunci publik pasangannya.

algoritma sandi kunci-simetris

Skema algoritma sandi akan disebut kunci-simetris apabila untuk setiap proses enkripsi maupun dekripsi data secara keseluruhan digunakan kunci yang sama. Skema ini berdasarkan jumlah data per proses dan alur pengolahan data didalamnya dibedakan menjadi dua kelas, yaitu block-cipher dan stream-cipher.

Block-Cipher

Block-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :

  • ECB, Electronic Code Book
  • CBC, Cipher Block Chaining
  • OFB, Output Feed Back
  • CFB, Cipher Feed Back

Stream-Cipher

Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data digunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.

Algoritma-algoritma sandi kunci-simetris

Beberapa contoh algoritma yang menggunakan kunci-simetris:

  • DES - Data Encryption Standard
  • blowfish
  • twofish
  • MARS
  • IDEA
  • 3DES - DES diaplikasikan 3 kali
  • AES - Advanced Encryption Standard, yang bernama asli rijndael

Algoritma Sandi Kunci-Asimetris

Skema ini adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Skema ini disebut juga sebagai sistem kriptografi kunci publik karena kunci untuk enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa saja, tapi untuk proses dekripsinya hanya dapat dilakukan oleh yang berwenang yang memiliki kunci rahasia untuk mendekripsinya, disebut private-key. Dapat dianalogikan seperti kotak pos yang hanya dapat dibuka oleh tukang pos yang memiliki kunci tapi setiap orang dapat memasukkan surat ke dalam kotak tersebut. Keuntungan algoritma model ini, untuk berkorespondensi secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci, yaitu kunci publik bagi para korensponden untuk mengenkripsi pesan, dan kunci privat untuk mendekripsi pesan. Berbeda dengan skema kunci-simetris, jumlah kunci yang dibuat adalah sebanyak jumlah pihak yang diajak berkorespondensi.

Fungsi Enkripsi dan Dekripsi Algoritma Sandi Kunci-Asimetris

Apabila Ahmad dan Bejo hendak bertukar berkomunikasi, maka:
  1. Ahmad dan Bejo masing-masing membuat 2 buah kunci
    1. Ahmad membuat dua buah kunci, kunci-publik \!K_{publik[Ahmad]} dan kunci-privat \!K_{privat[Ahmad]}
    2. Bejo membuat dua buah kunci, kunci-publik \!K_{publik[Bejo]} dan kunci-privat \!K_{privat[Bejo]}
  2. Mereka berkomunikasi dengan cara:
    1. Ahmad dan Bejo saling bertukar kunci-publik. Bejo mendapatkan \!K_{publik[Ahmad]} dari Ahmad, dan Ahmad mendapatkan \!K_{publik[Bejo]} dari Bejo.
    2. Ahmad mengenkripsi teks-terang \!P ke Bejo dengan fungsi \!C = E(P,K_{publik[Bejo]})
    3. Ahmad mengirim teks-sandi \!C ke Bejo
    4. Bejo menerima \!C dari Ahmad dan membuka teks-terang dengan fungsi \!P = D(C,K_{privat[Bejo]})
Hal yang sama terjadi apabila Bejo hendak mengirimkan pesan ke Ahmad
  1. Bejo mengenkripsi teks-terang \!P ke Ahmad dengan fungsi \!C = E(P,K_{publik[Ahmad]})
  2. Ahmad menerima \!C dari Bejo dan membuka teks-terang dengan fungsi \!P = D(C,K_{privat[Ahmad]})

Algoritma -Algoritma Sandi Kunci-Asimetris


  • Knapsack
  • RSA - Rivert-Shamir-Adelman
  • Diffie-Hellman

Fungsi Hash Kriptografis

Fungsi hash Kriptografis adalah fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.

Sifat-Sifat Fungsi Hash Kriptografi


  • Tahan preimej (Preimage resistant): bila diketahui nilai hash h maka sulit (secara komputasi tidak layak) untuk mendapatkan m dimana h = hash(m).
  • Tahan preimej kedua (Second preimage resistant): bila diketahui input m1 maka sulit mencari input m2 (tidak sama dengan m1) yang menyebabkan hash(m1) = hash(m2).
  • Tahan tumbukan (Collision-resistant): sulit mencari dua input berbeda m1 dan m2 yang menyebabkan hash(m1) = hash(m2)

Algoritma-Algoritma Fungsi Hash Kriptografi

Beberapa contoh algoritma fungsi hash Kriptografi:

  • MD4
  • MD5
  • SHA-0
  • SHA-1
  • SHA-256
  • SHA-512

Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data .Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi.
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan.

Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu:

  1. Plaintext, yaitu pesan yang dapat dibaca

  2. Ciphertext, yaitu pesan acak yang tidka dapat dibaca

  3. Key, yaitu kunci untuk melakukan teknik kriptografi

  4. Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi

Kemudian, proses yang akan dibahas dalam artikel ini meliputi 2 proses dasar pada Kriptografi yaitu:

  1. Enkripsi (Encryption)

  2. Dekripsi (Decryption)

dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret KeyShared Key atau Symetric Key Cryptosystems.

Enkripsi

Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher):
PlaintextCiphertext
rumahxasgn
motorsuzux
komporqusvux

Dekripsi
Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’ dan key yang sama. Contoh:
CiphertextPlaintext
                                                          xasgnrumah
                                                          suzuxmotor
                                                          qusvuxkompor



Tahukah Anda Perbedaan 3G dengan 4g? Berikut Ini Penjelasanya

Pastinya sekarang ini anda sering sekali mendengar yang namanya jaringan 4G LTE, yang memang sedang gencar-gencarnya dipublikasikan sebagai jaringan terbaru dan tercepat sekarang ini, nah tahukah apa yang dimaksud dengan 4G LTE itu? dan mungkin anda sudah lebih familier dengan yang namanya 3G dan apa hubunganya dengan 4G? serta apa perbedaanya untuk 3G dengan 4G ini? berikut ini penjelasan lengkapnya untuk anda.
tahukah anda perbedaan 3g dengan 4g berikut ini penjelasanya
sumber gambar: it-jurnal
Sebelumnya untuk mengenal 3G dan 4G ini kita kembali lagi tentang asal usul dari apa itu “G” atau sering disebut sebagai “Generasi” sebenarnya sebelum 3G itu ada beberapa istilah lain yang memang ditujukan untuk nama dari transmisi suatu kecepatan jaringan internet. Jadi untuk 3G itu bisa disebut dengan Generasi yang ketiga dan untuk 4G itu generasi yang keempat dalam hal jaringan.
Selain itu ada lagi untuk memperjelas yang dimaksud dengan Generasi ini adalah seperti berikut ini sejarahnya dari awal Generasi sebuah jaringan yang pastinya anda juga sering mendengarnya.
  • Generasi pertama 1G- (G) original analog cellular for voice (AMPS, NMT, TACS) yang mempunyai kecepatan 14.4 kbps.
  • Generasi kedua 2G – Digital narrowband circuit data (TDMA, CDMA) yang mempunyai kecepatan 9-14.4 kbps
  • Selanjutnya menjadi 2.5G – Packet data onto a 2G network (GPRS, EDGE) yang mempunyai kecepatan 20-40 kpbs
  • Generasi ketiga 3G – Digital broadband packet data (CDMA, EV-DO, UMTS, EDGE) yang mempunyai kecepatan 500-700 kbps
  • Selanjutnya Menjadi 3.5G – Replacement for EDGE is HSPA 1-3 mbps and HSDPA yang mempunyai kecepatan dapat mencapai 7.2Mbps
  • Generasi keempat 4G – Digital broadband packet data all IP (Wi-Fi, WIMAX, LTE)
Nah dari itu semua apakah sudah ada gambaran yang dimaksud dengan Generasi (G) yang sering orang bicarakan atau sering di iklan yang ada? selanjutnya kita bahas tentang apa sih perbedaan dari 3G dengan 4G itu? yang memang notabene sekarang ini beberapa vendor smartphone dan provider sedang gencar-gencarnya mempromosikan tentang 4 G LTE tersebut berikut ini penjelasanya

Perbedaan 3G dengan 4G

1. Untuk Generasi ketiga (3G)
Teknologi generasi Ketiga atau 3G ini sudah kita rasakan kegunaanya dalam hal internet, nah pada awal tahun 2001 sampai 2003 yang memang sebuah awal dari perkenalan tenologi generasi ketiga atau 3G ini, yang dimana sangat nyaman untuk digunakan karena untuk sesi kecepatan pastinya lebih cepat dari pada teknologi dibawahnya seperti EDGE.
EDGE (Enhanced Data for Global Evolution) ini adalah perkembangan dari GSM, yang dimana memiliki kecepatan 3 kali lebih cepat daripada GPRS, kecepatan dari EDGE sendiri mencapai 384 kbps, sedangkan untuk faslitas yang disediakan adalah masih seperti GPRS yakni email, mms, dan browsing.
Nah untuk yang 3G atau sering juga disebut dengan UMTS (Universal Mobile Telecommunication Service) yang memiliki kecepatna diatas EDGE, selaint iut untuk faslitas yang bisa didapat adalah tidak hanya email, mms, dan browsing sja, namun juga bisa video streaming, video conference dan video calling.
2. Untuk Generasi Keempat (4G)
Nah sudah tau kan untuk yang sebelumnya tentang 3G? yap untuk Generasi keempat ini sangat amat menakjubkan, jika dilihat dari sesi kecepatan jaringan dari generasi keempat atau  4G ini. kecepatan dari 4G ini mencapai 185 Mbps untuk download dan untuk opload mencapai 41mbps hal ini sudah dites oleh Indosat yang mencoba jaringan 4G LTE didaerah sekitar Monas pada 20 Novembber dengan menggunakan media BTS diatas gedung Indosat (sumber wikipedia). dan beberapa prodiver lain juga menguji coba untuk jaringan 4G ini selain itu merka jga tengah berlomba untuk memperluas jaringan dari 4G ini keseluruh peslosok Indonesia agar setiap kalangan bisa menikmatinya.
Sistem dari 4G ini menyediakan solusi IP yang komperhensif dimana suara, data dan arus multimedia dapat sampai kepada pengguna kapan saja dan dimana saja yang dimana untuk 4 G ini adalah yang paling tinggi dari generasi yang sbelumnya dari berbagai hal.
sumber: wikipedia.org,it-jurnal.com 

Tentang Cisco, Layanan dan Sertifikasi

Cisco adalah sebuah perusahaan yang memiliki dua bidang usaha. Usaha yang pertama adalah didalam pembuatan hardware dan software yang berhubungan dengan jaringan komputer. Kemudian yang kedua adalah di bidang pendidikan yaitu dengan Cisco Networking Academy (CNA).
Di kedua bidang usaha ini, Cisco telah memiliki nama yang besar dan menjadi sebuah perusahaan yang menguasai sebagian besar pangsa pasar peralatan jaringan dan pengembangan solusi terintegrasi di dunia.

Cisco System
Cisco system adalah perusahaan pertama yang mengeluarkan sebuah router yang mendukung banyak protokol jaringan secara komersial. Protokol jaringan tersebut kemudian dikembangkan menjadi beberapa protokol baru yang kemudian hari dikenal dengan cisco proprietary network protokol. Beberapa di antaranya adalah: Cisco Discovery Protocol (CDP), Enhanced Interior Gateway Routing Protocol (EIGRP), VLAN Trunking Protocol.
Hardware yang diproduksi dewasa ini oleh Cisco System adalah Router, Switch, Catalyst, Firewall, Pesawat VoIP, Wireless Access Point dan banyak lagi yang lain. Tentu saja, Cisco juga menciptakan software pendukung kerja dari hardware yang ada. Untuk hardware yang tergolong “pintar” Cisco memasukkan software sistem operasi khusus milik Cisco yaitu Internetwork Operating System (IOS).

Cisco Networking Academy
Untuk menyediakan sumber daya manusia yang dibutuhkan untuk mengoperasikan, mendesain, mengimplementasi serta menjaga keamanan dari produk Cisco yang tersebar di dunia, maka Cisco membangun sebuah institusi pendidikan yang dinamakan Cisco Networking Academy.
Institusi pendidikan pusat Cisco yang ada di Amerika membuka kerja sama dengan berbagai institusi pendidikan formal maupun non-formal yang berada di seluruh dunia dengan harapan mampu menyebarkan pengetahuan yang dibutuhkan untuk mengelola perangkat Cisco. Sertifikasi dikeluarkan untuk memberikan penghargaan dan sebuah tanda bukti kemampuan kompetensi dari peserta didik yang telah mampu mengikuti dan menyelesaikan kurikulum program dari Cisco Networking Academy.

Sertifikasi Cisco
Cisco memiliki sejumlah sertifikasi yang tersedia disesuaikan dengan tingkat kebutuhan dan pemahaman dari siswa. Masing-masing sertifikasi memiliki masa berlaku 3 tahun dan harus mengikuti tes ulang untuk memperpanjang sertifikasi tersebut. Hal ini bertujuan untuk menjaga kualitas dari alumni CNA sehingga tetap meningkatkan pengetahuan di bidang teknologi jaringan yang bersifat dinamis. Untuk skala pemula, bisa mengambil sertifikasi berjudul Cisco Certified Entry Networking Technician atau Cisco Certified Network Associate (CCNA). Namun untuk yang ada di Indonesia CCNA adalah sertifikasi yang paling populer dibandingkan dengan CCENT, dan merupakan sertikasi dasar sebelum menuju ke sertifikasi selanjutnya. Setelah mengetahui dasar jaringan, konsep, operasi dan penyelesaian masalah serta konfigurasi dasar keamanan jaringan, siswa bisa mengambil lagi sertifikasi-sertifikasi lanjutan yang bersifat lebih spesifik.
  1. CCNA Security
  2. CCNA Voice dan CCVP
  3. CCNA Wireless
Selain mempelajari bagaimana mengelola dan mengoperasi perangkat Cisco, terdapat juga kurikulum untuk bagaimana merancang susunan solusi perangkat Cisco dalam berbagai kondisi dengan mengambil sertifikasi Cisco Certified Design Associate (CCDA). Untuk bisa mengambil sertifikasi profesional ini, dibutuhkan sertifikasi awal yaitu CCNA yang masih valid. Beberapa macam sertifikasi profesional antara lain:
  1. Cisco Certified Network Professional (CCNP)
  2. Cisco Certified Design Professional (CCDP)
  3. Cisco Certified Internetwork Professional (CCIP)
  4. Cisco Certified Security Professional (CCSP)
  5. Cisco Certified Voice Professional (CCVP)
Sertifikasi Expert (Ahli/pakar)
Sertifikasi ini ada dua macam. Cisco Certified Design Expert (CCDE) adalah sertifikasi yang diberikan kepada siswa yang mampu melakukan segala hal yang ada pada level Sertifikasi di bawah-nya dan mampu melakukan optimalisasi, mengembangkan solusi serta mampu memberikan dukungan teknis maupun strategis secara berlanjut. Yang kedua adalah Cisco Certified Internetwork expert (CCIE). Sertifikasi ini adalah sertifikasi tertinggi di CNA. CCIE adalah tingkat ujian yang paling susah dan diharapkan akan mampu memahami pengetahuan Cisco baik hardware, software, solusi dan juga konsultasi.


Bagi pemula yang ingin lebih mengetahui lebih lanjut materi ini, silahkan mendownload ebook CCNA Lab Guide. CCNA Lab Guide merupakan ebook jaringan komputer khusus untuk membantu teman-teman dalam mempelajari materi CCNA. Dengan minimnya jumlah bahan bacaan CCNA bahasa Indonesia, buku ini cocok dan direkomendasikan sebagai buku hands on yang akan melatih skill teman-teman dalam mengerjakan lab maupun troubleshooting.
Untuk mendownload ebook ini, klik link dibawah :

Sekilas tentang LTE

3GPP Long Term Evolution atau yang biasa disingkat LTE adalah sebuah standar komunikasi akses data nirkabel tingkat tinggi yang berbasis pada jaringan GSM/EDGE dan UMTS/HSPA. Jaringan antarmuka-nya tidak cocok dengan jaringan 2G dan 3G, sehingga harus dioperasikan melalui spektrum nirkabel yang terpisah. Teknologi ini mampu download sampai dengan tingkat 300mbps dan upload 75mbps. Layanan LTE pertama kali diadopsi oleh operator seluler TeliaSonera di Stockholm dan Oslo pada tanggal 14 desember 2009.

LTE sudah mulai dikembangkan oleh 3GPP sejak tahun 2004. Faktor-faktor yang menyebabkan 3GPP mengembangakan teknologi LTE antara lain adalah permintaan dari para pengguna untuk peningkatan kecepatan akses data dan kualitas servis serta memastikan berlanjutnya daya saing sistem 3G pada masa depan.

3GPP Long Term Evolution (LTE) dan dipasarkan dengan nama 4G LTE adalah sebuah standard komunikasi nirkabel berbasis jaringan GSM/EDGE dan UMTS/HSDPA untuk aksess data kecepatan tinggi menggunakan telepon seluler mau pun perangkat mobile lainnya. LTE disebut-sebut sebagai jaringan nirkabel tercepat saat ini, sebagai penerus jaringan 3G. LTE bahkan diklaim sebagai jaringan nirkabel yang paling cepat pertumbuhannya.

LTE adalah teknologi yang didaulat akan menggantikan UMTS/HSDPA. LTE diperkirakan akan menjadi standarisasi telepon selular secara global yang pertama. Walaupun dipasarkan sebagai teknologi 4G, LTE yang dipasarkan sekarang belum dapat disebut sebagai teknologi 4G sepenuhnya. LTE yang di tetapkan 3GPP pada release 8 dan 9 belum memenuhi standarisasi organisasi ITU-R. Teknologi LTE Advanced yang dipastikan akan memenuhi persyaratan untuk disebut sebagai teknologi 4G. Di Indonesia, operator pertama yang menggunakan teknologi 4G ini adalah Bolt yang diluncurkan oleh PT. Internux pada tanggal 14 November 2013.


3GPP LTE mewakili kemajuan besar didalam teknologi selular. LTE dirancang untuk memenuhi kebutuhan operator akan akses data dan media angkut yang berkecepatan tinggi serta menyokong kapasitas teknologi suara untuk beberapa dekade mendatang. LTE meliputi data berkecepatan tinggi, multimedia unicast dan servis penyiaraan multimedia. Selain itu LTE diperkirakan dapat membawa komunikas pada tahap yang lebih tinggi, tidak hanya menghubungkan manusia saja tetapi dapat juga menyambungkan mesin.

Kecepatan maksimum LTE bisa mencapai 299.6Mbps untuk mengunduh dan 75.4Mbps untuk mengunggah. Namun, operator seluler yang telah menyediakan jaringan ini, masih membatasi kapasitas dan kecepatan untuk pelanggannya. Pemerintahan di suatu negara juga punya cara yang berbeda mengatur pengalokasian rentang pita frekuensi.

Download ebook 4G LTE-Advanced for Mobile Broadband