Rabu, 15 Juni 2011

PAIKEM

1.  KONSEP DASAR PAIKEM
   1.1 Pengertian PAIKEM
PAIKEM merupakan singkatan dari Pembelajaran Aktif, Inovatif, Kreatif, Efektif, dan Menyenangkan. Selanjutnya, PAIKEM dapat didefinisikan sebagai: pendekatan mengajar (approach to teaching) yang digunakan bersama metode tertentu dan pelbagai media pengajaran yang disertai penataan lingkungan sedemikian rupa agar proses pembelajaran menjadi aktif, inovatif, kreatif, efektif, dan menyenangkan. Dengan demikian, para siswa merasa tertarik dan mudah menyerap pengetahuan dan keterampilan yang diajarkan. Selain itu, PAIKEM juga memungkinkan siwa melakukan kegiatan yang beragam untuk mengembangkan sikap, pemahaman, dan keterampilannya sendiri dalam arti tidak semata-mata “disuapi” guru. Di antara metode-metode mengajar yang amat mungkin digunakan untuk mengimple- mentasikan PAIKEM, ialah: 1) metode ceramah plus, 2) metode diskusi; 3) metode demonstrasi; 4) metode role-play; dan 5) metode simulasi.

Sabtu, 11 Juni 2011

komponen mainboard

Mainboard adalah papan sirkuit yang digunakan untuk meletakan komponen-komponen CPU untuk pemasangan hardware. Seperti yang dipaparkan fungsi Mainboard adalah sebagai media tempat untuk menghubungkan komponen-komponen hardware agar komputer dapat bekerja, juga merupakan media terbesar yang ada dalam CPU. Pada Mainboard terpasang pula kabel penghubung dari Power Supply, kabel tersebut yang memberikan sumber arus listrik agar Mainboard dapat bekerja.


Komponen pada mainboard


# Chipset adalah tulang belakang dan saraf pusat otak. Karena chipset ini mengatur hubungan antara processor dengan piranti lainnya, maka chipset akan menetapkan kecepatan processor yang digunakan sekaligus jenisnya, kecepatan bus, jenis memory, jumlah memory dan kecepatannya. Dapat dikatakan bahwa chipset ini lebih penting dibanding processor.


* North Bridge, chip ini merupakan penghubung antara bus dan processor.


*South Bridge, yang menjembatani bus PCI dan bus ISA yang lambat.


#System bus atau bus sistem, dalam arsitektur komputer merujuk pada bus yang digunakan oleh sistem komputer untuk menghubungkan semua komponennya dalam menjalankan tugasnya. Sebuah bus adalah sebutan untuk jalur di mana data dapat mengalir dalam komputer. Jalur-jalur ini digunakan untuk komunikasi dan dapat dibuat antara dua elemen atau lebih. Data atau program yang tersimpan dalam memori dapat diakses dan dieksekusi oleh CPU melalui perantara sistem bus.


Sebuah komputer memiliki beberapa bus, agar dapat berjalan. Banyaknya bus yang terdapat dalam sistem, tergantung dari arsitektur sistem komputer yang digunakan. Sebagai contoh, sebuah komputer PC dengan prosesor umumnya Intel Pentium 4 memiliki bus prosesor (Front-Side Bus), bus AGP, bus PCI, bus USB, bus ISA (yang digunakan oleh keyboard dan mouse), dan bus-bus lainnya.


· Bus AGP (Accelerated Graphic Port). Bus ini merupakan bus yang didesain secara spesifik untuk kartu grafis. Bus ini berjalan pada kecepatan 66 MHz (mode AGP 1x), 133 MHz (mode AGP 2x), atau 533 MHz (mode AGP 8x) pada lebar jalur 32-bit, sehingga bandwidth maksimum yang dapat diraih adalah 2133 MByte/s. Umumnya, bus ini terkoneksi ke chipset pengatur memori (Northbridge, Intel Memory Controller Hub, atau NVIDIA nForce SPP). Sebuah sistem hanya dapat menampung satu buah bus AGP. Mulai tahun 2005, saat PCI Express mulai marak digunakan, bus AGP ditinggalkan.


· Bus PCI (Peripherals Component Interconnect). Bus PCI tidak tergantung prosesor dan berfungsi sebagai bus peripheral. Bus ini memiliki kinerja tinggi untuk sistem I/O berkecepatan tinggi. Bus ini berjalan pada kecepatan 33 MHz dengan lebar lajur 32-bit. Bus ini ditemukan pada hampir semua komputer PC yang beredar, dari mulai prosesor Intel 486 karena memang banyak kartu yang menggunakan bus ini, bahkan hingga saat ini. Bus ini dikontrol oleh chipset pengatur memori (northbridge, Intel MCH) atau Southbridge (Intel ICH, atau NVIDIA nForce MCP).


· Bus PCI Express (Peripherals Component Interconnect Express)


· Bus PCI-X (Peripherals Component Interconnect Express)


· Bus ISA (Industry Standard Architecture)


· Bus EISA (Extended Industry Standard Architecute)


· Bus MCA (Micro Channel Architecture)


· Bus SCSI (Small Computer System Interface]]. Bus ini diperkenalkan oleh Macintosh pada tahun 1984. SCSI merupakan antarmuka standar untuk drive CD-ROM, peralatan audio, harddisk, dan perang· AGP BUS : Bus cepat 32 bit yang khusus untuk kartu Grafis/ Video. Berjalan pada kecepatan 66Mhz (AGP 1X), 133Mhz (AGP 2X), 266Mhz (AGP 4X) atau 533Mhz (AGP 8 X), yang akan menghasilkan bandwith hingga sebesar 2.133mb/det. AGP dihubungkan pada north-bridge atau Memory Controller Hub pada chipset dan konektornya pada motherboard diwujukan dalam bentuk slot AGP.


· PCI BUS : Bus 32 bit yang normalnya berjalan pada 33Mhz. Komputer yang modern mendukung PCI 64 bit 66 Mhz. Bus ini terdapat baik pada chipset north-bridge atau pada I/O Controller HUB.


· ISA BUS : Bus 16 Bit 8 Mhz. Kecepatan ini sangat rendah namun ideal untuk peripheral yang memang berkecepatan rendah, termasuk piranti lama. Untuk keperluan modem, sound card dan piranti kecepatan rendah lain, bus ini masih mencukupi. Komputer generasi terakhir relatif tidak menyertakan bus/ slot ini didalamnya. Pada chipset south-bridge terdapat controller yang bekerja sebagai bus ISA sekaligus interface dengan bus PCI diatasnya. Chip Super I/O biasanya terhubung kepadanya, terutama Chip Super I/O biasanya terhubung kepadanya, terutama pada sistem lama yang masih memiliki slot ISA.kat penyimpanan eksternal berukuran besar.


#BIOS (Basic Input/Output System) secara sederhana merupakan sebuah system di dalam Chip Motherboard yang bertugas mengenali dan menyiapkan perangkat keras/hardware komputer saat PC dinyalakan, seperti Hardisk, Processor, Floppy Disk, Memory, DVD Rom dan lainnya. Jika semua beres maka Sistem Operasi (seperti windows,Linux) baru mulai dijalankan.Fungsi primer dari BIOS adalah untuk mengidentifikasi dan menginisialisasi komponen hardware sistem computer, seperti kartu grafis, harddisk, dan floppy disk, juga beberapa hardware lainnya.
BIOS berguna untuk menyiapkan mesin computer ke dalam status kapabilitas computer yang normal, sehingga software lain yang disimpan di berbagai media, dapat ditampilkan, dijalankan dan dapat dikontrol oleh PC. Proses ini dinamakan booting atau booting up, atau yang sering dikenal dengan nama bootstrapping.


#Baterai C-MOS berfungsi untuk memberi tenaga pada motherboard dalam mengenali konfigurasi yang terpasang, ketika ia tidak atau belum mendapatkan daya dari power supply. Fungsi utama baterai CMOS adalah untuk mensuplai tenaga bagi BIOS untuk melakukan settingan terhadap sebuah mainboard. Perlu Anda ketahui, BIOS merupakan sebuah aplikasi bawaan dari mainboard untuk dapat melakukan pengontrolan dan pendeteksian terhadap komponen-komponen lain yg terhubung ke mainboard (hardware lain). Melalui BIOS, Anda dapat melakukan pengaturan terhadap kinerja serta fungsi-fungsi sebuah mainboard. BIOS memiliki chipset tersendiri dalam sebuah mainbord, dgn ukuran yg cukup kecil (sekitar 1cm). Didekat chipset BIOS itulah terletak baterai CMOS. Selain fungsi utama tersebut, BIOS memiliki fungsi untuk pengaturan waktu (jam dan tanggal) dikomputer Anda. Pada BIOS Anda dapat melakukan pengaturan seperti konfigurasi BOOT Device, Video Share, CPU Speed, dan lainnya.


#Read-only Memory (ROM) adalah istilah bahasa Inggris untuk medium penyimpanan data pada komputer. ROM adalah singkatan dari Read-Only Memory, ROM ini adalah salah satu memori yang ada dalam computer. ROM ini sifatnya permanen, artinya program / data yang disimpan didalam ROM ini tidak mudah hilang atau berubah walau aliran listrik di matikan.

pacth panel

Patch cable adalah segmen kabel UTP yang dipakai untuk menghubungkan kartu interface jaringan ke wall jack atau untuk menghubungkan bagian-2 lain dari instalasi kabel jaringan ini.
Patch panel merupakan panel penghubung yang menyediakan multi port yang menyalurkan kabel-2 ke piranti-2 atau hardware penghubung lainnya seperti switch.

Kegunaan Patch Panel

Sebuah patch panel memisahkan peralatan  jaringan kabel (switch, router) dari perangkat jaringan (komputer, printer, scanner) . Setiap kabel yang berasal dari peralatan jaringan akan tersambung ke belakang patch panel. Setelah itu patch panel akan terhubung dengan switch unmanaged/managed melalui kabel utp penghubung (disebut: patch cable/patch cord). Berikut adalah apa pukulan ke daerah di belakang panel patch terlihat seperti:



Pada port RJ45, sisi ini dilengkapi dengan slot punch down dan diberi warna T568A dan T568B . Ada juga pengujian simbol verifikasi independen untuk UL dan 3P.
Setiap slot punch down disambung sesuai ke port di bagian depan panel. Patch Kabel menghubungkan port di bagian depan panel patch (atau panel) untuk peralatan jaringan Anda (seperti switch, hub, dan router).
Beberapa orang lebih terbiasa menyambungkan perangkat jaringan (komputer, scanner, printter) langsung menuju port switch atau hub tanpa melalui patch panel. Ini dapat dilakukan bila anggaran installasi jaringan minim, tetapi hal tersebut dapat membingungkan dan menyulitkan proses perubahan di masa mendatang. Karena susunan kabel tidak lebih teratur dari susunan kabel yang menggunakan patch panel.

sistem operasi jaringan (NOS)

Sistem operasi jaringan merupakan sebuah jenis sistem operasi yang ditujukan untuk menangani jaringan yang didesain terutama untuk mendukung printer sharing, common file system dan database sharing, application sharing dan kemampuan untuk me-manage suatu network name directory, system keamanan, dan pengawasan segala aspek jaringan.
Sistem operasi jaringan atau sistem operasi komputer yang dipakai sebagai server dalam jaringan komputer hampir mirip dengan sistem operasi komputer stand alone, bedanya hanya pada sistem operasi jaringan, salah satu komputer harus bertindak sebagai server bagi komputer lainnya. Sistem operasi dalam jaringan disamping berfungsi untuk mengelola sumber daya dirinya sendiri juga untuk mengelola sumber daya komputer lain yang tergabung dalam jaringan.
Perangkat lunak dalam sebuah jaringan komputer terdiri dari dua perangkatutama, yaitu:
• Perangkat lunak sistem operasi jaringan.
• Sistem aplikasi yang digunakan untuk bekerja
Sistem operasi komputer telah mengalami perkembangan yang sangat pesat baik untuk keperluan stand alone maupun jaringan. Ada banyak sistem operasi komputer yang dapat digunakan dalam sebuah komputer baik stand alone maupun jaringan diantaranya adalah
  • Microsoft Windows Series (Win 3.1, Win 9x, Win ME, Win 2000, Win XP, Win NT, Win Vista)
  • Unix
  • San Solaris
  • Linux Series (Redhat, Debian, SUSE, Mandrake, Knoppix)
  • Mac, dan lain sebagainya.
Masing-masing sistem operasi memiliki kelebihan dan kekurangan sehingga diperlukan analisis dalam memilih sistem operasi mana yang sesuai dengan kebutuhan.
Beberapa kategori yang sebagai prasyarat untuk memilih Network Operating System (NOS) yang sesuai kebutuhan sebagai berikut :
a. Architecture
Perusahaan-perusahaan yang memiliki beban kerja yang dinamis perlu memperhatikan arsitektur NOS
b. Scalability
Beberapa hal pertimbangan pemilihan NOS untuk mendukung skala usaha yang menggunakan NOS
c. Availability dan Reliability
Memiliki fitur file locking, mendukung RAID (Redudant Arrays of Inexpensive Disk), berbagai tipe dari pengalihan kegagalan pada klien (client failover) ketika suatu server mengalami kegagalan dan mendukung konfigurasi fault-tolerant hardware. ini semua merupakan hal yang penting untuk perusahaan yang mengandalkan jaringan sebagai bagian kritis dari operasi bisnis harian mereka.
d. Clients supported
Kebanyakan perusahaan memiliki berbagai macam operating sistem di setiap dekstopnya diantaranya: DOS, DOS/Windows, Windows for Workgroup, Windows 95/98, Windows NT Workstation, Macintosh, OS/2 dan Unix serta peralatan-peralatan seperti terminal X-Windows, terminal character cell(teller terminal, point of sale devices dll). Suatu NOS harus dapat mendukung semua hal di atas.
e. Network Printing
Printing merupakan salah satu dari fungsi-fungsi utama dari NOS. Perusahaan harus dapat mengetahui jawaban dari beberapa hal berikut dalam memilih NOS :
Berapa jumlah printer yang mampu didukung setiap server
Printer banyak Dapat dikendalikan oleh satu antrian print
Dapatkah banyak antrian print mengendalikan satu printer
Dapatkah NOS membangkitkan sinyal alarm ke operator jika timbul masalah ketika mencetak
Dapatkah NOS memberitahu pemakai apabila tugas pencetakan telah selesai
Dapatkah fungsi pencetakan di-manage dari jauh
f. Network Media
Berbagai tipe media jaringan telah banyak digunakan dalam perusahaan seperti media Ethernet, Token Ring, asynchronous dan synchronous telephone lines, Packet Switched Data Networks(PSDN) seperti X.25, fiber optic dan Integrated Services Digital Network (ISDN). Tanpa kemampuan dukungan terhadap semua hal di atas maka sangat sukar bagi suatu perusahaan untuk membangun infrastuktur jaringan yang paling optimal untuk kebutuhan jaringannya.
g. Network Protocols
Pemilihan NOS harus mempertimbangkan kompatibilitas antara protocol jaringan yang digunakan dengan NOS yang meliputi 3270 dan asynchronous terminal emulation, AppleTalk filing protocol (AFP), TCP/IP, Telnet, Simple Mail Transfer Protocol (SMTP), Simple Network Management Protocol (SNMP), SNA, SNA LU6.2, SNA Advanced Program-to-Program Communication (APPC), File Transfer Protocol (FTP), Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX), NetWare file services, NetWare print services, NetBIOS, dan NetBEUI. Kategori ini juga mempertimbangkan apakah akses client ke server melalui suatu saluran asynchronous, PSDN, Internet atau ISDN.
h. Network Services
Kategori ini untuk mengevaluasi platform NOS untuk menentukan apakah NOS tersebut menyediakan fungsi-fungsi yang diperlukan untuk directory services yang mengijinkan user mengakses layanan jaringan tanpa perlu mengetahui alamat jaringan, layanan keamanan yang mengontrol akses ke fungsi-fungsi directory management dan menentukan apakah NOS mendukung tool-tool dan layanan-layanan yang sudah dispesifikasikan oleh Dekstop Management Task Force (DMTF).
i. Server Management
Memastikan ketersediaan tool untuk me-manage platform NOS, termasuk audit trail functions, file management, user account management, error reporting, dan server performance reporting. Perusahaan memerlukan informasi ini untuk peng-administrasian NOS platform.
j. Security
Mengevaluasi kesesuaian standar platform NOS, dukungan terhadap access control list, disk quotas, automatic discovery dan management dari penyusup, dukungan terhadap callback modem, dukungan terhadap security management system seperti Kerberos, dan apakah encryption services tersedia.
k. Functionality/Utility
Proses konsolidasi server-server fungsi tunggal ke dalam server-server multi fungsi harus mengevaluasi insfrastruktur platform NOS. Suatu operating system fungsi tunggal dapat menyediakan kinerja yang lebih tinggi untuk layanan file dan print namun memerlukan dukungan operating system lain untuk sebagai platform layanan aplikasi. Suatu general purpose operating system dapat mendukung mutlifunctions server sehingga dapat mengurangi management dan biaya sistem.
l. Application development tools
NOS platform harus dapat mendukung layanan aplikasi sebaik dukungan terhadap layanan file dan print. Kategori ini meninjau ketersediaan dari third generation language (3GLs), fourth generation language (4GLs), object oriented development tools dan tool untuk team programming di setiap NOS paltform.
m. Data access
NOS platform harus dapat mendukung aplikasi-aplikasi yang lebih kompleks sehingga harus juga mendukung file access methode dan indexed file access method. Kategori ini mengevaluasi dukungan NOS platform untuk file services.
n. Database support
Software database biasanya merupakan bagian dari infrastuktur distributed applications. Kategori ini mengevaluasi software database yang tersedia pada setiap NOS platform.
o. Applications
Kategori ini untuk mengevaluasi layanan aplikasi apa saja yang tersedia pada setiap NOS platform seperti mail client, mail server, word proccessing client, spreadsheet

struktur kabel

Specifies:

* Cabling requirements

* Cabling distances
* Outlet / connector configurations
* Recommended topology
* Covers wide range of building sites and

applications


* Voice, data, text, video, image, etc.

* Up to 1,000,000 m2 office space
* Up to 50,000 users

Sttrructturred Cablliing:: Why?


* Provides flexibility

* Supports diverse environments
* Ensures reliable, high performance
* Allows for quick moves, adds, changes



Pengertian Struktur Kabel


• Adalah sebuah sistem struktur yang bekerja berdasarkan prinsip gaya tarik, terdiri atas kabel baja, sendi, batang, dsb yang menyanggah sebuah penutup yang menjamin tertutupnya sebuah bangunan. (Makowski, 1988)

• Struktur kabel dan jaringan dapat juga dinamakan struktur tarik dan tekan, karena pada kabel-kabel hanya dilimpahkan gaya-gaya tarik, sedangkan kepada tiang-tiang pendukungnya hanya dilimpahkan gaya tekan. (Sutrisno, 1983)

Sejarah Struktur Kabel

A. Sejarah Perkembangan Struktur Kabel
Asal mula struktur kabel
Struktur kabel merupakan salah satu struktur tradisional yang awalnya berupa jembatan dan tenda. Jembatan dengan sistem kabel tarik awalnya diterapkan pada daerah pegunungan seperti Himalaya atau di daerah hutan hujan seperti Peru. Kemudian berkembang hingga Eropa
yang diprakarsai oleh Faustus Verantinus pada tahun 1616 yang menggunakan rantai sebagai pengganti kabel yang dingkurkan pada menara. Pada saat itu hingga menjelang abad ke-20, kabel hanya menjadi sistem yang membantu perkuatan karena belum dapat mengatasi factor beban angin.
Bentuk tenda sering digunakan oleh suku nomaden di Eropa Utara, Asia dan Timur Tengah. Tenda-tenda tersebut dapat dikelompokkan atas tiga jenis, yaitu :
1. Bentuk kerucut dengan penutup dari kulit

Merupakan bentuk yang paling sederhana dengan satu atau lebih tiang utama di dalam dan beberapa tiang pembentuk yang menyatu di puncak tiang utama.


2. Bentuk silinder dengan atap perpaduan bentuk kubah dan kerucut


Dinding silinder dibentuk dengan batang-batang yang saling menyilang dengan batang pembentuk atap menyatu ditengah dan diperkuat dengan cincin


3. Bentuk black tent


Bentuk ini hanya menggunakan kabel tarik yang ditutupi terpal tanpa batang pengaku. Fungsi utamanya adalah sebagai perlindungan terhadap matahari dan temperature yang rendah pada malam hari.


C. Struktur kabel pada abad ke 19


Prinsip struktur kabel mengadaptasi bentuk tenda dan jembatan, hanya saja diterapkan pada bentang yang lebih luas. Dipicu oleh revolusi industri dimana terjadi pertambahan penduduk yang cepat dan pertumbuhan di bidang industri, mengakibatkan munculnya kebutuhan akan bangunan dengan bentang lebar untuk pabrik, stasiun kereta api dan fasilitas umum lainnya. Sistem struktur yang sering digunakan adalah struktur rangka sedangkan struktur kabel jarang digunakan. Namun terdapat beberapa contoh yang dapat diklasifikasikan menjadi :

• Perpaduan struktur kabel dengan elemen jembatan
Bangunan pertama adalah sebuah pabrik di pelabuhan Perancis yang dibangun tahun 1839. Terdiri atas dua gedung memanjang dengan ruang diantaranya sepanjang 40 m yang tertutup atap tanpa dinding. Atap didikat oleh sistem kabel catenary yang diangkurkan pada tower bangunan.
• Atap dengan rantai dan kabel tarik
Jaringan rantai besi atau kabel digunakan sebagai penutup atap, sebagai alternatif atap yang tahan api.
• Jaringan kabel dua arah pada lantai
Jaringan kabel dan batang besi digabung membentuk suatu plat lantai yang pre-tension
• Masted Structure
Diilhami oleh tuntutan bangunan berbentang lebar yang ringan, biaya rendah dan konstruksi yang tahan api, maka digunakan prinsip jembatan dengan mengikat rantai atau kabel (sebagai rangka atap) pada kolom yang diteruska ke atas

Dasar-Dasar Struktur Kabel

Daya Tarik yang tinggi dari baja dengan efisiensi tarik murni memungkinkan kabel baja sebagai elemen struktur yang dapat membentangi jarak besar. Kabel adalah fleksibel karena ukurannya dari sisi kecil dibandingkan dengan panjangnya. Fleksibel menunjukan daya lengkung yang terbatas.
Karena tegangan-tegangan lengkung tidak sama, dapat diatasi oleh fleksibelnya kabel. Beban-beban yang dipikul oleh batang-batang tarik terbagi di antara kabel-kabel. Masing-masing kabel memikul beban dengan tegangan yang sama dan di bawah tegangan yang diperkenankan.
Untuk mendapat gambaran mengenai mekanisme kabel yang memikul beban vertikal, dapat dilihat pada gambar dibawah ini, terlihat suatu kabel yang ujung-ujungnya dipegang kuat oleh angkur pada tembok dan dibebani beban P ditengahnya. Karena beban P, kedua bagian kabel tertarik dan membentuk segitiga, tiap bagian kabel memikul ½ p

Bentuk segitiga yang terbentuk oleh kabel memilki ciri khas lenturan,

yaitu jarak vertikal antara landasan gantung sampai dengan titik terendah pada kabel. Kabel tanpa lenturan tak dapat memikul beban karena gaya tarik yang terdapat dalam kabel yang mendatar tidak dapat mengadakan keseimbangan dengan gaya atau beban vertikal. Gaya tarik arah kedalam pada kedua landasan akibat melenturnya kabel dapat dibagi menjadi dua bagian yang sama karena pembebanan simetri. Bilamana landasan perletakan tidak cukup kuat, maka kedua bagian kabel akan berimpit menjadi satu. Untuk mengatasi hal tersebut, perlu dipasang batang penunjang mendatar antara kedua landasan. Mekanisme kabel

• Makin panjang kabel

- lenturan makin besar
- tetapi tegangan menjadi lebih rendah
- dapat dipakai kabel dengan potongan lintang yang kecil.
• Makin pendek kabel,
- lenturan pun makin kecil
- tegangan menjadi lebih tinggi
- diperlukan kabel dengan potongan lintang yang lebih besar.

2. Klasifikasi Struktur Kabel

Secara Garis Besar, Struktur kabel dapat dibedakan menjadi:
1. Struktur Kabel Tunggal Sistem Roda Sepeda ( Single Layer Sistem)

Pada sistem ini dipakai satu susunan kabel yang menghubungkan cincin dinding luar dari beton sebagai penahan tiang yang silindris ke cincin dalam di titik pusat lingkaran dari baja. Dinding tepi melingkar dibuat dari beton tulang yang tipis.

Penutup atap terdiri dari pelat beton prefabrikasi berbentuk baja yang didukung oleh kabel-kabel radial. Ujungnya ditekuk ke atas pada tulangan pelat. Agar stabil, pelat-pelat dibebani bata atau kantong-kantong berisi pasir sementara untuk memberi tarik tambahan pada kabel.
Lubang-lubang diantara dua pelat sebagai cetakan diisi adukan beron. Bilamana beton mongering, atap menjadi pelat yang monolit dan merupakan bundaran. Kabel akan memendek tetapi ditahan oleh beton tepi yang merupakan silinder yang telah membantu.
Jadi atap beton yang melengkung ke bawah itu mendapat prategang dari kabel-kabel, sehingga cukup kaku untuk menahan flutter effect (mengepak seperti sayap). Drainase air hujan dilakukan dengan memompa air yang ada di atas atap melalui pipa-pipa.

2. Struktur Kabel Ganda Sistem Roda Sepeda (Double Layer Sistem)

Sistem kabel ganda terdiri atas dua susunan kabel yang letaknya tidak sebidang, tidak berpotongan tetapi bersilang. Kedua susunan kabel ini merupakan struktur utama dari atap, susunan yang satu melengkung ke atas dan susunan yang lainnya melendut ke bawah. Kedua susunan kabel dijaga supaya tetap pada tempatnya oleh penunjang-penunjang tekan dengan berbagai panjang yang masing-masing dapat disetel.

Bahan atap terdiri dari pelat metal prefabrikasi. Atap bebas dari bahaya flutter effect karena gaya tarik dalam kabel yang cukup besar membuat susunan keseluruhan lebih kaku daripada kabel-kabel yang digantungkan.


2.3.5 Penerapan Struktur Kabel dalam Arsitektur

Struktur kabel merupakan suatu generalisasi terhadap beberapa struktur yang menggunakan elemen tarik berupa kabel sebagai ciri khasnya. Struktur ini bekerja terhadap gaya tarik sehingga lebih mudah berubah bentuk jika terjadi perubahan besar atau arah gaya. Struktur kabel merupakan struktur funicular dimana beban pada struktur diteruskan dalam bentuk gaya tarik searah dengan material konstruksinya, sehingga memungkinkan peniadaan momen.

A. Deformasi Struktur Kabel


Beban merata pada struktur kabel menyebabkan terbentuknya 2 macam kurva, yaitu :

• Kurva parabola, terjadi akibat beban horizontal yang merata
• Kurva katenari, terjadi akibat beban merata searah kabel

B. Sistem Stabilisasi

Beberapa sistem stabilisasi yang dapat digunakan untuk mengantisipasi deformasi pada struktur kabel antara lain :
1. Peningkatan beban mati
Stabilisasi ini dilakukan dengan penerapan material dengan berat yang memadai dan merupakan material yang homogen sehingga diperoleh beban yang terdistribusi merata.

2. Pengaku busur dengan arah berlawanan (inverted arch)

Stabilisasi dengan pengaku bususr atau kabel ini berusaha mencapai bentuk yang kaku dengan menambah jumlah kabel sehingga kemudian menghasilkan suatu jaring-jaring (cable net structure).

3. Penggunaan batang-batang pembentang (spreader)

Stabilisasi ini menggunakan batang-batang tekan sebagai pemisah antara dua kabel sehingga menambah tarikan internal didalam kabel.

4. Penambatan/pengangkuran ke pondasi (ground anchorage)

Sistem ini hanya berlaku bagi kabel karena adanya gaya-gaya taik yang dinetralisir oleh pondasi sehingga menghasilkan stabilisasi.Pada pondasi terjadi tumpuan tarik akibat perlawanan gaya tarik kabel.

5. Metoda prategang searah kabel (masted structure)

Ciri utamanya adalah tiang-tiang dan kabel yang secara keseluruhan membentuk suatu struktur kaku. Kabel ditempatkan pada keadaan tertegang dengan jalan memberikan beban yang dialirkan searah kabel.

2.3.6 Gaya-Gaya Pada Kabel

Untuk menghitung gaya-gaya kabel, dapat ditempuh dengan memanfaatkan keseimbangan titik-titik hubung struktur.
Kabel adalah struktur, dimana besar gaya-gaya pada kabel tersebut tidak konstan, ini berarti setiap segmen pada konstruksi kabel akan menerima gaya yang berbeda.
Tiupan angin diatas permukaan atap yang melendut menyebabkan terjadinya gaya isapan. Gaya isapan menyebabkan atap fleksibel mengarah cembung ke atas

Pada saat atap berubah bentuk sebagai akibat gaya isapan, pengaruh angin terhadap bentuk yang berubah tadi menyebabkan gaya tekan. Gaya tekan menyebabkan atap bergerak ke bawah


Pada saat bergerak ke bawah dan ke atas, efek angin secara bergantian tekan-isap yang mengakibatkan atap mengalami getar secara konstan


2.3.7 Keuntungan dan Kelemahan Struktur Kabel

• Keuntungan struktur kabel :
1. Elemen kabel merupakan elemen konstruksi paling ekonomis untuk menutup permukaan yang luas
2. Ringan, meminimalisasi beban sendiri sebuah konstruksi
3. Memiliki daya tahan yang besar terhadap gaya tarik, untuk bentangan ratusan meter mengungguli semua sistem lain
4. Memberikan efisiensi ruang lebih besar
5. Memiliki faktor keamanan terhadap api lebih baik dibandingkan struktur tradisonal yang sering runtuh oleh pembengkokan elemen tekan di bawah temperatur tinggi. Kabel baja lebih dapat menjaga konstruksi dari temperatur tinggi dalam jangka waktu lebih panjang, sehingga mengurangi resiko kehancuran
6. Dari segi teknik, pada saat terjadi penurunan penopang, kabel segera menyesuaikan diri pada kondisi keseimbangan yang baru, tanpa adanya perubahan yang berarti dari tegangan
7. Cocok untuk bangunan bersifat permanen.

• Kelemahan struktur kabel :

Pembebanan yang berbahaya untuk struktur kabel adalah getaran. Struktur ini dapat bertahan dengan sempuna terhadap gaya tarik dan tidak mempunyai kemantapan yang disebabkan oleh pembengkokan, tetapi struktur dapat bergetar. Dalam hal gejala resonansi yang umum dikenal dapat timbul dan mengakibatkan robohnya bangunan.

pertemuan kuliah

Syarat yng harus dipenuhi agar suatu komputer dengan komputer dapat saling terhubung adalah sebagai berikut, komputer tersebut harus berada pada:
1. Net id yang sama
2. host id tidak boleh sama
3. network yang sama
4. IP broadcast-nya sama

Tugas

Merakit jaringan komputer 6 lantai dengan masing-masing 30 PC perlantai.

fitur - fitur dalam perancangan jaringan

1. Service

Ip Otomatis

DHCP (Dinamis Host Configuration Protocol). DHCP Relay yaitu service yang meneruskan IP secara otomatis. DHCP Authentifikasi berupa MAC ADdress.

Dynamic Host Configuration Protocol (DCHP) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server.


RADIUS (Remote Access Dial In User Service). Digunakan untuk jarak jauh.


Remote Authentication Dial-In User Service (sering disingkat menjadi RADIUS) adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan pendaftaran akun pengguna secara terpusat untuk mengakses jaringan. RADIUS didefinisikan di dalam RFC 2865 dan RFC 2866, yang pada awalnya digunakan untuk melakukan autentikasi terhadap akses jaringan secara jarak jauh dengan menggunakan koneksi dial-up. RADIUS, kini telah diimplementasikan untuk melakukan autentikasi terhadap akses jaringan secara jarak jauh dengan menggunakan koneksi selain dial-up, seperti halnya Virtual Private Networking (VPN), access point nirkabel, switch Ethernet, dan perangkat lainnya.


Radius banyak dipakai oleh Provider dan ISP internet untuk authentikasi dan billingnya. Radius juga bisa dipakai oleh jaringan RT/RW-Net untuk authentikasi para penggunanya dan untuk mengamankan jaringan RT/RW-Net yang ada. Di indonesia sudah ada service radius, namun berbayar seperti indohotspot.net . Ada juga service yang tidak berbayar, dan dikelola oleh luar negeri seperti chillidog.org Selain lebih menghemat budget, dan juga menghemat biaya maintenance, sistem Radius yang di host di internet merupakan salah satu solusi murah untuk para penggagas sistem HotSpot.


LDAP


LDAP (Lightweight Directory Access Protocol) adalah protokol perangkat lunak untuk memungkinkan semua orang mencari resource organisasi, perorangan dan lainnya, seperti file atau printer di dalam jaringan baik di internet atau intranet. Protokol LDAP membentuk sebuah direktori yang berisi hirarki pohon yang memiliki cabang, mulai dari negara (countries), organisasi, departemen sampai dengan perorangan. Dengan menggunakan LDAP, seseorang dapat mencari informasi mengenai orang lain tanpa mengetahui lokasi orang yang akan dicari itu.


2. Monitoring


SNMP(Simple Network Management Protocol).


Simple Network Management Protocol (SNMP) merupakan protokol standard industri yang digunakan untuk memonitor dan mengelola berbagai perangkat di jaringan Internet meliputi hub, router, switch, workstation dan sistem manajemen jaringan secara jarak jauh (remote). Baru-baru ini (pertengahan Februari 2002) Oulu University Secure Programming Group, sebuah group riset keamanan jaringan di Finlandia, telah menemukan adanya kelemahan pada SNMP v1.


Kelemahan tersebut memungkinkan seorang cracker memasang back door pada peralatan yang menggunakan SNMP v1 sehingga bisa menyusup ke jaringan dan melakukan apa saja terhadap jaringan. Kelemahan ditemukan pada SNMP trap and request facilities yang memungkinkan penyusup memperoleh akses ke dalam sistem yang menjalankan SNMP dan melakukan serangan Denial of Service (DoS) yang membuat sistem tidak berfungsi (down) atau tidak stabil.


MRTG


MRTG (the Multi Router Traffic Grapher) Adalah aplikasi yang digunakan untuk memantau beban trafik pada link jaringan. MRTG akan membuat halaman HTML yang berisi gambar GIF yang mengambarkan trafik melalui jaringan secara harian, mingguan, bulanan dan tahunan. MRTG dibuat oleh Tobias Oetiker menggunakan Perl dan C dan tersedia untuk sistim operasi UNIX dan Windows NT.


3. Routing Dinamis


OSPF


Open Shortest Path First (OSPF) adalah sebuah routing protokol standar terbuka yang telah di implementasikan oleh sejumlah besar vendor jaringan.


OSPF bekerja dengan sebuah algoritma yang disebut Dijkstra. Pertama, sebuah pohon jalur terpendek (shortest path tree) akan dibangun, dan kemudian routing table akan diisi dengan jalur terbaik yang dihasilkan dari pohon tersebut. OSPF melakukan converge dengan cepat, meskipun tidak secepat EIGRP, dan OSPF mendukung multiple route dengan biaya (cost) yang sama, ketujuan yang sama.


RIP


Routing Information Protocol (RIP) adalah sebuah protokol routing dinamis yang digunakan dalam jaringan LAN (Local Area Network) dan WAN (Wide Area Network). Karena itu protokol ini diklasifikasikan sebagai Interior Gateway Protocol (IGP). Protokol ini menggunakan algoritma Distance-Vector Routing. Pertama kali didefinisikan dalam RFC 1058 (1988). Protokol ini telah dikembangkan beberapa kali, sehingga terciptalah RIP Versi 2 (RFC 2453). Kedua versi ini masih digunakan sampai sekarang, meskipun begitu secara teknis mereka telah dianggap usang oleh teknik-teknik yang lebih maju, seperti Open Shortest Path First (OSPF) dan protokol OSI IS-IS. RIP juga telah diadaptasi untuk digunakan dalam jaringan IPv6, yang dikenal sebagai standar RIPng (RIP Next Generation / RIP generasi berikutnya), yang diterbitkan dalam RFC 2080 (1997).


BOP


TUGAS


Perancangan Jaringan komputer 2 Gedung


Perancangan ini dengan menggunakan sistem bridge

merancang jaringan sengan memakai 5 gedung

Materi perkuliahan kali ini adalah dengan mempresetasikan kerja kelompok. Adapun prinsip yang dapat dikembangkan yaitu:

Untuk perancangan antar gedung , digunakan prinsip routing, prinsip ini dapat menghubungkan segmen jaringan yang berbeda dengan menggunakan router.
Untuk perncangan jaringan internal atau dalam gedung dapat menggunakan teknik subnetting.
Topologi yang digunakan yaitu topoli mesh untuk antar gedung dan topologi star untunk internal dalam gedung
Untuk mencegah jaringan terputus dan memberikan alternatif makan diberikan pula dua buah koneksi internet.
Sebenarnya konsep ini masih memiliki kelemahan yakni boros kabel.

Hardware Yang di Butuhkan

Router
Swicth
PC komputer
Kabel jaringan
Wifi Hotspot terdapat pada gedung C

Konsep Perancangan

Perancangan jaringan ini menggunakan teknik bridge, dengan topologi mesh untuk di antar gedung, dan topologi star untuk dalam gedung.

Gedung A

Pada Gedung A ini ada 2 lantai, untuk tiap lantai memerlukan 2 buah switch yang mana setiap lantai memiliki jumlah host 10 buah. Pada gedung ini dibagi menjadi 2 segmen jaringan, dengan teknik subnetting Kemudian untuk konfigurasi IP kita menggunakan 192.168.101.0 /27

Kemudian IP 192.168.101.1 dipakai untuk gateway jaringan yang terpasang pada router.

Gedung B

Pada Gedung B ini ada 2 lantai, untuk tiap lantai memerlukan 2 buah switch yang mana setiap lantai memiliki jumlah host 10 buah. Pada gedung ini dibagi menjadi 2 segmen jaringan, dengan teknik subnetting Kemudian untuk konfigurasi IP kita menggunakan 192.168.102.0 /27

Kemudian IP 192.168.102.1 dipakai untuk gateway jaringan yang terpasang pada router.

Gedung C

Pada Gedung C ini ada 2 lantai, untuk tiap lantai memerlukan 2 buah switch yang mana setiap lantai memiliki jumlah host 10 buah. Pada gedung ini dibagi menjadi 2 segmen jaringan, dengan teknik subnetting Kemudian untuk konfigurasi IP kita menggunakan 192.168.103.0 /27. Khusus lantai 1 kita menggunakan layanan wireless dan konfigurasi IP client di atur oleh DHCP.

Kemudian IP 192.168.103.1 dipakai untuk gateway jaringan yang terpasang pada router.

Gedung D

Pada Gedung D ini ada 2 lantai, untuk tiap lantai memerlukan 2 buah switch yang mana setiap lantai memiliki jumlah host 10 buah. Pada gedung ini dibagi menjadi 2 segmen jaringan, dengan teknik subnetting Kemudian untuk konfigurasi IP kita menggunakan 192.168.104.0 /27

Kemudian IP 192.168.104.1 dipakai untuk gateway jaringan yang terpasang pada router.

Gedung E

Pada Gedung E ini ada 2 lantai, untuk tiap lantai memerlukan 2 buah switch yang mana setiap lantai memiliki jumlah host 10 buah. Pada gedung ini dibagi menjadi 2 segmen jaringan, dengan teknik subnetting Kemudian untuk konfigurasi IP kita menggunakan 192.168.105.0 /27

Kemudian IP 192.168.104.1 dipakai untuk gateway jaringan yang terpasang pada router.

MD 5

Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.
MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996, sebuah kecacatan ditemukan dalam desainnya, walau bukan kelemahan fatal, pengguna kriptografi mulai menganjurkan menggunakan algoritma lain, seperti SHA-1 (klaim terbaru menyatakan bahwa SHA-1 juga cacat). Pada tahun 2004, kecacatan-kecacatan yang lebih serius ditemukan menyebabkan penggunaan algoritma tersebut dalam tujuan untuk keamanan jadi makin dipertanyakan.

Sejarah dan kriptoanalisis

MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald RivestMIT (Rivest, 1994). Saat kerja analitik menunjukkan bahwa pendahulu MD5 — MD4 — mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin). dari
Pada tahun 1993, den Boer dan Bosselaers memberikan awal, bahkan terbatas, hasil dari penemuan pseudo-collision dari fungsi kompresi MD5. Dua vektor inisialisasi berbeda I dan J dengan beda 4-bit di antara keduanya.
MD5compress(I,X) = MD5compress(J,X)
Pada tahun 1996 Dobbertin mengumumkan sebuah kerusakan pada fungsi kompresi MD5. Dikarenakan hal ini bukanlah serangan terhadap fungsi hash MD5 sepenuhnya, hal ini menyebabkan para pengguna kriptografi menganjurkan pengganti seperti WHIRLPOOL, SHA-1 atau RIPEMD-160.
Ukuran dari hash — 128-bit — cukup kecil untuk terjadinya serangan brute force birthday attack. MD5CRK adalah proyek distribusi mulai Maret 2004 dengan tujuan untuk menunjukka kelemahan dari MD5 dengan menemukan kerusakan kompresi menggunakan brute force attack.
Bagaimanapun juga, MD5CRK berhenti pada tanggal 17 Agustus 2004, saat kerusakan ''hash'' pada MD5 diumumkan oleh Xiaoyun Wang, Dengguo Feng, Xuejia Lai dan Hongbo Yu [1][2]. Serangan analitik mereka dikabarkan hanya memerlukan satu jam dengan menggunakan IBM P690 cluster.
Pada tanggal 1 Maret 2005, Arjen Lenstra, Xiaoyun Wang, and Benne de Weger mendemontrasikan[3]X.509 dengan public key yang berbeda dan hash MD5 yang sama, hasil dari demontrasi menunjukkan adanya kerusakan. Konstruksi tersebut melibatkan private key untuk kedua public key tersebut. Dan beberapa hari setelahnya, Vlastimil Klima menjabarkan[4] dan mengembangkan algortima, mampu membuat kerusakan Md5 dalam beberapa jam dengan menggunakan sebuah komputer notebook. Hal ini menyebabkan MD5 tidak bebas dari kerusakan. kunstruksi dari dua buah sertifikat
Dikarenakan MD5 hanya menggunakan satu langkah pada data, jika dua buah awalan dengan hash yang sama dapat dibangun, sebuah akhiran yang umum dapat ditambahkan pada keduanya untuk membuat kerusakan lebih masuk akal. Dan dikarenakan teknik penemuan kerusakan mengijinkan pendahuluan kondisi hash menjadi arbitari tertentu, sebuah kerusakan dapat ditemukan dengan awalan apapun. Proses tersebut memerlukan pembangkitan dua buah file perusak sebagai file templat, dengan menggunakan blok 128-byte dari tatanan data pada 64-byte batasan, file-file tersebut dapat mengubah dengan bebas dengan menggunakan algoritma penemuan kerusakan.

Saat ini dapat diketahui, dengan beberapa jam kerja, bagaimana proses pembangkitan kerusakan MD5. Yaitu dengan membangkitkan dua byte string dengan hash yang sama. Dikarenakan terdapat bilangan yang terbatas pada keluaran MD5 (2128), tetapi terdapat bilangan yang tak terbatas sebagai masukannya, hal ini harus dipahami sebelum kerusakan dapat ditimbulkan, tapi hal ini telah diyakini benar bahwa menemukannya adalah hal yang sulit.

Sebagai hasilnya bahwa hash MD5 dari informasi tertentu tidak dapat lagi mengenalinya secara berbeda. Jika ditunjukkan informasi dari sebuah public key, hash MD5 tidak mengenalinya secata berbeda jika terdapat public key selanjutnya yang mempunyai hash MD5 yang sama.
Bagaimanapun juga, penyerangan tersebut memerlukan kemampuan untuk memilih kedua pesan kerusakan. Kedua pesan tersebut tidak dengan mudah untuk memberikan serangan preimage, menemukan pesan dengan hash MD5 yang sudah ditentukan, ataupun serangan preimage kedua, menemukan pesan dengan hash MD5 yang sama sebagai pesan yang diinginkan.
Hash MD5 lama, yang dibuat sebelum serangan-serangan tersebut diungkap, masih dinilai aman untuk saat ini. Khususnya pada digital signature lama masih dianggap layak pakai. Seorang user boleh saja tidak ingin membangkitkan atau mempercayai signature baru menggunakan MD5 jika masih ada kemungkinan kecil pada teks (kerusakan dilakukan dengan melibatkan pelompatan beberapa bit pada bagian 128-byte pada masukan hash) akan memberikan perubahan yang berarti.
Penjaminan ini berdasar pada posisi saat ini dari kriptoanalisis. Situasi bisa saja berubah secara tiba-tiba, tetapi menemukan kerusakan dengan beberapa data yang belum-ada adalah permasalahan yang lebih susah lagi, dan akan selalu butuh waktu untuk terjadinya sebuah transisi.

Pengujian Integritas

Ringkasan MD5 digunakan secara luas dalam dunia perangkat lunak untuk menyediakan semacam jaminan bahwa file yang diambil (download) belum terdapat perubahan. Seorang user dapat membandingkan MD5 sum yang dipublikasikan dengan checksum dari file yang diambil. Dengan asumsi bahwa checksum yang dipublikasikan dapat dipercaya akan keasliannya, seorang user dapat secara yakin bahwa dile tersebut adalah file yang sama dengan file yang dirilis oleh para developer, jaminan perlindungan dari Trojan Horse dan virus komputer yang ditambahkan pada perangkat lunak. Bagaimanapun juga, seringkali kasus yangterjadi bahwa checksum yang dipublikasikan tidak dapat dipercaya (sebagai contoh, checksum didapat dari channel atau lokasi yang sama dengan tempat mengambil file), dalam hal ini MD5 hanya mampu melakukan error-checking. MD5 akan mengenali file yang didownload tidak sempurna, cacat atau tidak lengkap.

Algoritma

Gambar 1. Satu operasi MD5 — MD5 terdiri atas 64 operasi, dikelompokkan dalam empat putaran dari 16 operasi. F adalah fungsi nonlinear; satu fungsi digunakan pada tiap-tiap putaran. MiKi menunjukkan konstanta 32-bit, berbeda untuk tiap-tiap operasi. menujukkan blok 32-bit dari masukan pesan, dan
geser kiri s menunjukkan perputaran bit kiri oleh s; s bervariasi untuk tiap-tiap operasi. tambahan menunjukan tambahan modulo 232. MD5 memproses variasi panjang pesan kedalam keluaran 128-bit dengan panjang yang tetap. Pesan masukan dipecah menjadi dua gumpalan blok 512-bit; Pesan ditata sehingga panjang pesan dapat dibagi 512. Penataan bekerja sebagai berikut: bit tunggal pertama, 1, diletakkan pada akhir pedan. Proses ini diikuti dengan serangkaian nol (0) yang diperlukan agar panjang pesan lebih dari 64-bit dan kurang dari kelipatan 512. Bit-bit sisa diisi dengan 64-bit integer untuk menunjukkan panjang pesan yang asli. Sebuah pesan selalu ditata setidaknya dengan 1-bit tunggal, seperti jika panjang pesan adalah kelipatan 512 dikurangi 64-bit untuk informasi panjang (panjang mod(512) = 448), sebuah blok baru dari 512-bit ditambahkan dengan 1-bit diikuti dengan 447 bit-bit nol (0) diikuti dengan panjang 64-bit.
Algoritma MD5 yang utama beroperasi pada kondisi 128-bit, dibagi menjadi empat word 32-bit, menunjukkan A, B, C dan D. Operasi tersebut di inisialisasi dijaga untuk tetap konstan. Algoritma utama kemudian beroperasi pada masing-masing blok pesan 512-bit, masing-masing blok melakukan pengubahan terhadap kondisi.Pemrosesan blok pesan terdiri atas empat tahap, batasan putaran; tiap putasan membuat 16 operasi serupa berdasar pada fungsi non-linear F, tambahan modular, dan rotasi ke kiri. Gambar satu mengilustrasikan satu operasi dalam putaran. Ada empat macam kemungkinan fungsi F, berbeda dari yang digunakan pada tiap-tiap putaran:
F(X,Y,Z) = (X\wedge{Y}) \vee (\neg{X} \wedge{Z})
G(X,Y,Z) = (X\wedge{Z}) \vee (Y \wedge \neg{Z})
H(X,Y,Z) = X \oplus Y \oplus Z
I(X,Y,Z) = Y \oplus (X \vee \neg{Z})
\oplus, \wedge, \vee, \neg menunjukkan operasi logikan XOR, AND, OR dan NOT.

Pseudocode

Pseudocode pada algoritma MD5 adalah sebagai berikut.

//Catatan: Seluruh variable pada unsigned integer 32-bit dan dan wrap modulo 2^32 saat melakukan perhitungan

//Mendefinisikan r sebagai berikut
var int[64] r, k
r[ 0..15] := {7, 12, 17, 22,  7, 12, 17, 22,  7, 12, 17, 22,  7, 12, 17, 22}
r[16..31] := {5,  9, 14, 20,  5,  9, 14, 20,  5,  9, 14, 20,  5,  9, 14, 20}
r[32..47] := {4, 11, 16, 23,  4, 11, 16, 23,  4, 11, 16, 23,  4, 11, 16, 23}
r[48..63] := {6, 10, 15, 21,  6, 10, 15, 21,  6, 10, 15, 21,  6, 10, 15, 21}

//Menggunakan bagian fraksional biner dari integral sinus sebagai konstanta:
for i from 0 to 63
    k[i] := floor(abs(sin(i + 1)) × 2^32)

//Inisialisasi variabel:
var int h0 := 0x67452301
var int h1 := 0xEFCDAB89
var int h2 := 0x98BADCFE
var int h3 := 0x10325476

//Pemrosesan awal:
append "1" bit to message
append "0" bits until message length in bits ≡ 448 (mod 512)
append bit length of message as 64-bit little-endian integer to message

//Pengolahan pesan paada kondisi gumpalan 512-bit:
for each 512-bit chunk of message
    break chunk into sixteen 32-bit little-endian words w(i), 0 ≤ i ≤ 15

    //Inisialisasi nilai hash pada gumpalan ini:
    var int a := h0
    var int b := h1
    var int c := h2
    var int d := h3

    //Kalang utama:
    for i from 0 to 63
        if 0 ≤ i ≤ 15 then
            f := (b and c) or ((not b) and d)
            g := i
        else if 16 ≤ i ≤ 31
            f := (d and b) or ((not d) and c)
            g := (5×i + 1) mod 16
        else if 32 ≤ i ≤ 47
            f := b xor c xor d
            g := (3×i + 5) mod 16
        else if 48 ≤ i ≤ 63
            f := c xor (b or (not d))
            g := (7×i) mod 16
 
        temp := d
        d := c
        c := b
        b := ((a + f + k(i) + w(g)) leftrotate r(i)) + b
        a := temp

    //Tambahkan hash dari gumpalan sebagai hasil:
    h0 := h0 + a
    h1 := h1 + b 
    h2 := h2 + c
    h3 := h3 + d

var int digest := h0 append h1 append h2 append h3 //(diwujudkan dalam little-endian)
Catatan: Meskipun rumusan dari yang tertera pada RFC 1321, berikut ini sering digunakan untuk meningkatkan efisiensi:
(0  ≤ i ≤ 15): f := d xor (b and (c xor d))
(16 ≤ i ≤ 31): f := c xor (d and (b xor c))

Hash-hash MD5

Hash-hash MD5 sepanjang 128-bit (16-byte), yang dikenal juga sebagai ringkasan pesan, secara tipikal ditampilkan dalam bilangan heksadesimal 32-digit. Berikut ini merupakan contoh pesan ASCII sepanjang 43-byte sebagai masukan dan hash MD5 terkait:
MD5("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6
Bahkan perubahan yang kecil pada pesan akan (dengan probabilitas lebih) menghasilkan hash yang benar-benar berbeda, misalnya pada kata "dog", huruf d diganti menjadi c:
MD5("The quick brown fox jumps over the lazy cog") = 1055d3e698d289f2af8663725127bd4b
Hash dari panjang-nol ialah:
MD5("") = d41d8cd98f00b204e9800998ecf8427e

Lihat pula

Informasi MD5

SSL (secure socket layer)

Secure Socket Layer (SSL) dan Transport Layer Security (TLS), merupakan kelanjutan dari protokolkriptografi yang menyediakan komunikasi yang aman di Internet.
Protokol ini menyediakan authentikasi akhir dan privasi komunikasi di Internet menggunakan cryptography. Dalam penggunaan umumnya, hanya server yang diauthentikasi (dalam hal ini, memiliki identitas yang jelas) selama dari sisi client tetap tidak terauthentikasi. Authentikasi dari kedua sisi (mutual authentikasi) memerlukan penyebaran PKI pada client-nya. Protocol ini mengizinkan aplikasi dari client atau server untuk berkomunikasi dengan didesain untuk mencegah eavesdropping, [[tampering]] dan message forgery.
Baik TLS dan SSL melibatkan beberapa langkah dasar:
Protocol SSL dan TLS berjalan pada layer dibawah application protocol seperti HTTP, SMTP and NNTP dan di atas layer TCP transport protocol, yang juga merupakan bagian dari TCP/IP protocol. Selama SSL dan TLS dapat menambahkan keamanan ke protocol apa saja yang menggunakan TCP, keduanya terdapat paling sering pada metode akses HTTPS. HTTPS menyediakan keamanan web-pages untuk aplikasi seperti pada Electronic commerce. Protocol SSL dan TLS menggunakan cryptography public-key dan sertifikat publik key untuk memastikan identitas dari pihak yang dimaksud. Sejalan dengan peningkatan jumlah client dan server yang dapat mendukung TLS atau SSL alami, dan beberapa masih belum mendukung. Dalam hal ini, pengguna dari server atau client dapat menggunakan produk standalone-SSL seperti halnya Stunnel untuk menyediakan enkripsi SSL. 

Sejarah dan pengembangan: Dikembangkan oleh Netscape, SSL versi 3.0 dirilis pada tahun 1996, yang pada akhirnya menjadi dasar pengembangan Transport Layer Security, sebagai protocol standart IETF. Definisi awal dari TLS muncul pada RFC,2246 : “The TLS Protocol Version 1.0″. Visa, MaterCard, American Express dan banyak lagi institusi finansial terkemuka yang memanfaatkan TLS untuk dukungan commerce melalui internet. Seprti halnya SSL, protocol TLS beroperasi dalam tata-cara modular. TLS didesain untuk berkembang, dengan mendukung kemampuan meningkat dan kembali ke kondisi semula dan negosiasi antar ujung.

cracker an hacker

Sejarah Hacker dan Cracker

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.



Pengertian Hacker dan Cracker


1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.



2. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.



Hirarki / Tingkatan Hacker

1. Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.



Kode Etik Hacker

1. Mampu mengakses komputer tak terbatas dan totalitas.

2. Semua informasi haruslah FREE.

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.



Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:

· Di atas segalanya, hormati pengetahuan & kebebasan informasi.

· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

· Jangan mengambil keuntungan yang tidak fair dari hack.

· Tidak mendistribusikan & mengumpulkan software bajakan.

· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.

· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.

Langkah hacking system:

1. Foot printing

yaitu mencari rincian informasi terhadap sistem untuk dijadikan sasran, mencakup pencarian informasi dengan searching engine, who is, dan DNS zone transfer

2. Scanning

terhadap sasaran tertentu dicari pintu masuk yang paling mungkin, digunakan ping sweep dan port scan.

3. Enumeration

Telaah intersif terhadap sasaran yang mencari user account, network resources dan share dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

4.Gaining Acces

Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.

5. Escalating privilege

Bila baru mendapatkan user password ditahap sebelumnya. Ditahap ini diusahakan mendapatkan privilese admin jaringan dengan password cracking atau exploit sejenis getAdmin, schole atau ls message

6. Pilfering

7. Covering tracks

8. Creating Back Doors

9. Denial of Service 


Perbedaan Hacker dan Cracker
a. Hacker

1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

b. Cracker

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.

2. Bisa berdiri sendiri atau berkelompok dalam bertindak.

3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.

4. Mempunyai IP yang tidak bisa dilacak.

5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.



Dua Jenis Kegiatan Hacking

1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya

2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.



Contoh Kasus Hacker

1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.



Akibat yang Ditimbulakan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.



Kesimpulan

Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)