Rabu, 16 Desember 2009

Artificial Intelligence

Kecerdasan Buatan (bahasa Inggris: Artificial Intelligence atau AI) didefinisikan sebagai kecerdasan yang ditunjukkan oleh suatu entitas buatan. Sistem seperti ini umumnya dianggap komputer. Kecerdasan diciptakan dan dimasukkan ke dalam suatu mesin (komputer) agar dapat melakukan pekerjaan seperti yang dapat dilakukan manusia. Beberapa macam bidang yang menggunakan kecerdasan buatan antara lain sistem pakar, permainan komputer (games), logika fuzzy, jaringan syaraf tiruan dan robotika.

Banyak hal yang kelihatannya sulit untuk kecerdasan manusia, tetapi untuk Informatika relatif tidak bermasalah. Seperti contoh: mentransformasikan persamaan, menyelesaikan persamaan integral, membuat permainan catur atau Backgammon. Di sisi lain, hal yang bagi manusia kelihatannya menuntut sedikit kecerdasan, sampai sekarang masih sulit untuk direalisasikan dalam Informatika. Seperti contoh: Pengenalan Obyek/Muka, bermain sepak bola.

Walaupun AI memiliki konotasi fiksi ilmiah yang kuat, AI membentuk cabang yang sangat penting pada ilmu komputer, berhubungan dengan perilaku, pembelajaran dan adaptasi yang cerdas dalam sebuah mesin. Penelitian dalam AI menyangkut pembuatan mesin untuk mengotomatisasikan tugas-tugas yang membutuhkan perilaku cerdas. Termasuk contohnya adalah pengendalian, perencanaan dan penjadwalan, kemampuan untuk menjawab diagnosa dan pertanyaan pelanggan, serta pengenalan tulisan tangan, suara dan wajah. Hal-hal seperti itu telah menjadi disiplin ilmu tersendiri, yang memusatkan perhatian pada penyediaan solusi masalah kehidupan yang nyata. Sistem AI sekarang ini sering digunakan dalam bidang ekonomi, obat-obatan, teknik dan militer, seperti yang telah dibangun dalam beberapa aplikasi perangkat lunak komputer rumah dan video game.

'Kecerdasan buatan' ini bukan hanya ingin mengerti apa itu sistem kecerdasan, tapi juga mengkonstruksinya.

Tidak ada definisi yang memuaskan untuk 'kecerdasan':

  1. kecerdasan: kemampuan untuk memperoleh pengetahuan dan menggunakannya
  2. atau kecerdasan yaitu apa yang diukur oleh sebuah 'Test Kecerdasan'

Faham Pemikiran

Secara garis besar, AI terbagi ke dalam dua faham pemikiran yaitu AI Konvensional dan Kecerdasan Komputasional (CI, Computational Intelligence). AI konvensional kebanyakan melibatkan metoda-metoda yang sekarang diklasifiksikan sebagai pembelajaran mesin, yang ditandai dengan formalisme dan analisis statistik. Dikenal juga sebagai AI simbolis, AI logis, AI murni dan AI cara lama (GOFAI, Good Old Fashioned Artificial Intelligence). Metoda-metodanya meliputi:

  1. Sistem pakar: menerapkan kapabilitas pertimbangan untuk mencapai kesimpulan. Sebuah sistem pakar dapat memproses sejumlah besar informasi yang diketahui dan menyediakan kesimpulan-kesimpulan berdasarkan pada informasi-informasi tersebut.
  2. Petimbangan berdasar kasus
  3. Jaringan Bayesian
  4. AI berdasar tingkah laku: metoda modular pada pembentukan sistem AI secara manual

Kecerdasan komputasional melibatkan pengembangan atau pembelajaran iteratif (misalnya penalaan parameter seperti dalam sistem koneksionis. Pembelajaran ini berdasarkan pada data empiris dan diasosiasikan dengan AI non-simbolis, AI yang tak teratur dan perhitungan lunak. Metoda-metoda pokoknya meliputi:

  1. Jaringan Syaraf: sistem dengan kemampuan pengenalan pola yang sangat kuat
  2. Sistem Fuzzy: teknik-teknik untuk pertimbangan di bawah ketidakpastian, telah digunakan secara meluas dalam industri modern dan sistem kendali produk konsumen.
  3. Komputasi Evolusioner: menerapkan konsep-konsep yang terinspirasi secara biologis seperti populasi, mutasi dan “survival of the fittest” untuk menghasilkan pemecahan masalah yang lebih baik.

Metoda-metoda ini terutama dibagi menjadi algoritma evolusioner (misalnya algoritma genetik) dan kecerdasan berkelompok (misalnya algoritma semut)

Dengan sistem cerdas hibrid, percobaan-percobaan dibuat untuk menggabungkan kedua kelompok ini. Aturan inferensi pakar dapat dibangkitkan melalui jaringan syaraf atau aturan produksi dari pembelajaran statistik seperti dalam ACT-R. Sebuah pendekatan baru yang menjanjikan disebutkan bahwa penguatan kecerdasan mencoba untuk mencapai kecerdasan buatan dalam proses pengembangan evolusioner sebagai efek samping dari penguatan kecerdasan manusia melalui teknologi.

Sejarah

Pada awal abad 17, René Descartes mengemukakan bahwa tubuh hewan bukanlah apa-apa melainkan hanya mesin-mesin yang rumit. Blaise Pascal menciptakan mesin penghitung digital mekanis pertama pada 1642. Pada 19, Charles Babbage dan Ada Lovelace bekerja pada mesin penghitung mekanis yang dapat diprogram.

Bertrand Russell dan Alfred North Whitehead menerbitkan Principia Mathematica, yang merombak logika formal. Warren McCulloch dan Walter Pitts menerbitkan "Kalkulus Logis Gagasan yang tetap ada dalam Aktivitas " pada 1943 yang meletakkan pondasi untuk jaringan syaraf.

Tahun 1950-an adalah periode usaha aktif dalam AI. Program AI pertama yang bekerja ditulis pada 1951 untuk menjalankan mesin Ferranti Mark I di University of Manchester (UK): sebuah program permainan naskah yang ditulis oleh Christopher Strachey dan program permainan catur yang ditulis oleh Dietrich Prinz. John McCarthy membuat istilah "kecerdasan buatan " pada konferensi pertama yang disediakan untuk pokok persoalan ini, pada 1956. Dia juga menemukan bahasa pemrograman Lisp. Alan Turing memperkenalkan "Turing test" sebagai sebuah cara untuk mengoperasionalkan test perilaku cerdas. Joseph Weizenbaum membangun ELIZA, sebuah chatterbot yang menerapkan psikoterapi Rogerian.

Selama tahun 1960-an dan 1970-an, Joel Moses mendemonstrasikan kekuatan pertimbangan simbolis untuk mengintegrasikan masalah di dalam program Macsyma, program berbasis pengetahuan yang sukses pertama kali dalam bidang matematika. Marvin Minsky dan Seymour Papert menerbitkan Perceptrons, yang mendemostrasikan batas jaringan syaraf sederhana dan Alain Colmerauer mengembangkan bahasa komputer Prolog. Ted Shortliffe mendemonstrasikan kekuatan sistem berbasis aturan untuk representasi pengetahuan dan inferensi dalam diagnosa dan terapi medis yang kadangkala disebut sebagai sistem pakar pertama. Hans Moravec mengembangkan kendaraan terkendali komputer pertama untuk mengatasi jalan berintang yang kusut secara mandiri.

Pada tahun 1980-an, jaringan syaraf digunakan secara meluas dengan algoritma perambatan balik, pertama kali diterangkan oleh Paul John Werbos pada 1974. Tahun 1990-an ditandai perolehan besar dalam berbagai bidang AI dan demonstrasi berbagai macam aplikasi. Lebih khusus Deep Blue, sebuah komputer permainan catur, mengalahkan Garry Kasparov dalam sebuah pertandingan 6 game yang terkenal pada tahun 1997. DARPA menyatakan bahwa biaya yang disimpan melalui penerapan metode AI untuk unit penjadwalan dalam Perang Teluk pertama telah mengganti seluruh investasi dalam penelitian AI sejak tahun 1950 pada pemerintah AS.

Tantangan Hebat DARPA, yang dimulai pada 2004 dan berlanjut hingga hari ini, adalah sebuah pacuan untuk hadiah $2 juta dimana kendaraan dikemudikan sendiri tanpa komunikasi dengan manusia, menggunakan GPS, komputer dan susunan sensor yang canggih, melintasi beberapa ratus mil daerah gurun yang menantang.

Filosofi

Perdebatan tentang AI yang kuat dengan AI yang lemah masih menjadi topik hangat diantara filosof AI. Hal ini melibatkan filsafat pemikiran dan masalah pikiran-tubuh. Roger Penrose dalam bukunya The Emperor's New Mind dan John Searle dengan eksperimen pemikiran "ruang China" berargumen bahwa kesadaran sejati tidak dapat dicapai oleh sistem logis formal, sementara Douglas Hofstadter dalam Gödel, Escher, Bach dan Daniel Dennett dalam Consciousness Explained memperlihatkan dukungannya atas fungsionalisme. Dalam pendapat banyak pendukung AI yang kuat, kesadaran buatan dianggap sebagai urat suci (holy grail) kecerdasan buatan.

Fiksi sains

Dalam fiksi sains, AI umumnya dilukiskan sebagai kekuatan masa depan yang akan mencoba menggulingkan otoritas manusia seperti dalam HAL 9000, Skynet, Colossus and The Matrix atau sebagai penyerupaan manusia untuk memberikan layanan seperti C-3PO, Data, the Bicentennial Man, the Mechas dalam A.I. atau Sonny dalam I, Robot. Sifat dominasi dunia AI yang tak dapat dielakkan, kadang-kadang disebut "the Singularity", juga dibantah oleh beberapa penulis sains seperti Isaac Asimov, Vernor Vinge dan Kevin Warwick. Dalam pekerjaan seperti manga Ghost in the Shell-nya orang Jepang, keberadaan mesin cerdas mempersoalkan definisi hidup sebagai organisme lebih dari sekedar kategori entitas mandiri yang lebih luas, membangun konsep kecerdasan sistemik yang bergagasan. Lihat daftar komputer fiksional (list of fictional computers) dan daftar robot dan android fiksional (list of fictional robots and androids).

Seri televisi BBC Blake's 7 menonjolkan sejumlah komputer cerdas, termasuk Zen (Blake's 7), kompuer kontrol pesawat bintang Liberator (Blake's 7); Orac, superkomputer lanjut tingkat tinggi dalam kotak perspex portabel yang mempunyai kemampuan memikirkan dan bahkan memprediksikan masa depan; dan Slave, komputer pada pesawat bintang Scorpio.

Sabtu, 14 November 2009

Tekhnologi Masa Depan


"Any sufficiently advanced technology is indistinguishable
from magic"
Arthur C. Clarke

Manusia akan segera memasuki masa depan.
Teknologi bergerak sedemikian cepatnya sehingga dalam waktu tidak lama lagi seluruh dunia akan berubah besar-besaran. Teknologi-teknologi baru yang sedang dikembangkan benar-benar revolusioner, hal-hal yang nyaris tidak pernah terbayangkan sebelumnya oleh para ilmuwan dan hanya ada dalam khayalan-khayalan manusia.

Di suatu hari nanti, manusia mungkin bisa hidup ratusan tahun tanpa mengenal penyakit, memiliki kecerdasan yang genius, dan pergi bertamasya ke luar angkasa.

Ini adalah beberapa teknologi revolusioner yang diperkirakan akan merubah seluruh dunia :
1. Mesin-mesin Cerdas Seukuran Atom, Nanoteknologi
2. Zaman Manusia-manusia Super, Rekayasa Genetika
3. Energi terdahsyat di Alam Semesta, Fusi Nuklir
4. Regenerasi Wolverine, Stem Cell
5. Komputer Kuantum
6. Baju Menghilang Harry Potter, Metamaterial
7. Space Elevator, Tangga Menuju Bintang-bintang
8. Scramjet
9. Hidup Ratusan Tahun, Resveratrol.
10. Penyatuan Manusia dan Mesin, Singularitas.

1. Mesin-mesin Cerdas Seukuran Atom, Nanoteknologi

“Coal and diamonds, sand and computer chips, cancer and healthy tissue: throughout history, variations in the arrangement of atoms have distinguished the cheap from the cherished, the diseased from the healthy. Arranged one way, atoms make up soil, air, and water. Arranged another, they make up ripe strawberries. Arranged one way, they make up homes and fresh air; arranged another, they make up ash and smoke”.
Eric Drexler, Engines of Creation

Nanoteknologi adalah segala teknologi masa depan yang memungkinan manusia memanipulasi partikel-partikel super kecil yang besarnya nyaris seukuran atom! Nanometer sendiri adalah ukuran 1/semilyar meter, atau nyaris ketebalan rambut dibelah 50.000. Itulah kedahsyatan teknologi nano.

Tujuannya adalah menciptakan material-material baru masa depan, bahkan mesin-mesin dan robot-robot seukuran partikel. Material-material itu akan bisa lebih kuat dari intan, super ringan, tahan panas dan dingin dengan skala yang ekstrim, mampu menghantarkan listrik lebih baik, lebih tahan lama, ramah lingkungan dan seterusnya.

Kemungkinan aplikasinya benar-benar dahsyat dan akan merubah seluruh dunia. Bayangkan bila kita bisa menciptakan berbagai material baru yang lebih keras dari intan, dan jauh lebih ringan dari baja. (Carbon nanotubes, sp2 bond). Kita bisa menciptakan kerangka super kuat untuk mobil, pesawat terbang, atau bangunan dan jembatan. Dengan bobotnya yang lebih ringan, semua mobil dan pesawat juga akan lebih hemat energi.

Kita bisa menciptakan baju anti kusut dan tahan noda. Kita juga bisa menciptakan robot berukuran bakteria, nanobots, dan memasukanya ke dalam tubuh manusia. Fungsinya bisa dari menyembuhkan penyakit, menghancurkan sel-sel kanker, bahkan memperkuat tubuh manusia (Feynman, ”Swallowing the Doctor”). Nanobots ataupun nanoparticles bahkan nantinya diperkirakan juga akan bisa kembali menutup lubang ozon.

Dengan komponen seukuran nano, kita bisa membuat supercomputer sebesar kotak korek api, dan media penyimpanan data yang menyimpan jutaan gigabyte informasi tentang umat manusia dan seluruh alam semesta, sebesar seujung kuku.

Bagaimana teknologi ini bisa dilakukan? Karena mikroskop super-canggih yang dapat melihat atom sudah ada sejak 1981, Scanning Tunneling Microscope (STM), dan Atomic Force Microscope (AFM, 1986).

2. Era Manusia-manusia Super, Rekayasa Genetika


“Human genetic engineering has the potential to change human beings' appearance, adaptability, intelligence, character, and behaviour. It may potentially be used in creating more dramatic changes in humans”.
Wikipedia Genetic Engineering.

Manusia telah berhasil memetakan gennya dalam proyek raksasa “The Human Genome Project”. Dengan data ini manusia mempunyai peta informasi untuk mengeksplorasi fungsi dan potensi dari tiap gen dalam tubuh manusia. Mulai dari gen yang menentukan bentuk fisik manusia, gen penyebab kanker, gen yang membentuk ingatan, gen yang menciptakan kecerdasan, bahkan gen khusus yang mengatur proses penuaan.

Ini nantinya akan memungkinkan dilakukannya rekayasa genetika untuk menciptakan manusia-manusia masa depan yang sangat unggul. Manusia dengan kesehatan sempurna, terbebas dari penyakit, berumur lebih dari 100 tahun dan mempunyai kecerdasan mendekati genius.

Bayangkan bila manusia menemukan gen spesial yang membuat Einstein menjadi genius. Lalu gen itu bisa ditransfer ke seluruh umat manusia. Atau keunggulan fisik David Beckham, atau bahkan kharisma John F. Kennedy.

Tapi rekayasa genetika tidak hanya untuk manusia, tapi juga bisa untuk tumbuhan dan hewan ternak. Rekayasa genetika bisa menciptakan padi dan gandum jenis baru dengan hasil panen yang berkali-kali lipat. Kita juga bisa menciptakan daging sapi yang lebih empuk dan gurih. Kita bahkan juga bisa menciptakan tanaman dan hewan konsumsi dengan nilai gizi yang unggul.


3. Energi Terdahsyat di seluruh Alam Semesta, The Power of the Stars

“What would fusion mean? Endless, cheap energy. Amazing Star Trek, space travel possibilities. Fame, fortune, and undoubtedly a Nobel or two for the lucky scientist”.

The Observer, Desember 2000

Matahari, setiap detiknya, mengeluarkan energi sebesar seluruh energi yang digunakan seluruh umat manusia sepanjang sejarahnya. Energi plasma hidrogen raksasa sebesar 380 Milyar-milyar Mega-Watt (380^26 MW), per detiknya. Inilah energi yang dikenal sebagai energi Fusi Nuklir (Nuclear Fusion), The power of the Sun. Dan para ilmuwan dunia sedang berusaha mendapatkannya.

Dan ini adalah energi yang membuat bintang-bintang raksasa di alam semesta terbakar selama milyaran tahun. Energi terdahsyat, di seluruh alam semesta.

Sebuah percobaan besar sedang dilakukan di kota kecil Cadarache di ujung selatan Perancis dalam sebuah proyek bernama ITER. Disini atom Deuterium dan Tritium dilebur dengan panas mencapai 150 juta derajat Celcius, nyaris 10 kali panas inti Matahari. Wadah peleburannya dilindungi oleh medan magnet Tokamak sehingga tidak meleleh.

Hebatnya adalah bahwa Deuterium bisa dihasilkan dari air laut biasa, dan Tritium dibentuk dari Lithium yang bisa didapat dari batu alam. Energi terdahsyat di seluruh alam semesta dari Air dan Batu alam.

Kalau para ilmuwan ini berhasil menciptakannya, maka seluruh dunia akan mempunyai sumber energi baru yang dahsyat menggantikan minyak bumi. Energi ini akan begitu besar dan efisien, tidak terbatas, sangat murah, serta ramah lingkungan.

(Note : penggunaan nanoteknologi dalam sel photovoltaic tenaga surya, nanocrystal, juga dikatakan memiliki potensi energi super besar yang mampu menggantikan minyak bumi).

4. Regenerasi Wolverine, Stem Cell

Bayangkan bila penyakit jantung dan diabetes bisa disembuhkan secara sempurna, orang lumpuh bisa berjalan, dan orang buta, bisa melihat kembali.

Anda pernah melihat seekor cecak, yang bisa menumbuhkan kembali ekornya yang putus dengan sempurna? Atau jika anda penggemar komik ”X-Men”, anda pasti tahu tokoh superhero bernama Wolverine. Saat tubuhnya tertusuk pisau atau tertembus peluru, dia dapat menyembuhkan lukanya dengan nyaris seketika. Ia dapat meregenerasi seluruh sel-sel tubuhnya dengan sempurna, secara instan.

Tapi itu cuma khayalan. Ada sejenis cacing bernama “planarian worm”, yang banyak hidup di laut maupun sungai, yang mampu menumbuhkan ulang bahkan nyaris seluruh tubuhnya.

Planaria, terutama spesies Schmidtea mediterranea, mampu meregenerasi utuh tubuhnya, bahkan bila tinggal sepotong kecil saja tubuhnya yang tersisa, sampai 1/300 bagian. Dan bila kepalanya dihilangkanpun, dia akan menumbuhkan kembali kepalanya dengan sempurna.

Bagaimana jika manusia bisa melakukan itu nantinya? Jika kita dapat secara langsung mengganti semua sel-sel tubuh kita yang rusak dengan sempurna dan tanpa cacat. Para ilmuwan telah nyaris mencapai keajaiban itu. Teknologi biologi molekular bernama Stem Cell, atau Sel Induk. Ini adalah sel paling dasar dari tubuh manusia, yang bisa berubah, atau dirubah, menjadi sel atau organ apapun di tubuh manusia.

Bila anda memiliki penyakit jantung, maka sel jantung itu bisa diganti dengan stem sel dan jantung anda akan berfungsi normal kembali. Bila anda mengalami kebutaan, sel retina anda bisa diganti dengan sel baru dari sel induk dan anda akan bisa melihat kembali.

Jika anda menderita penyakit yang berhubungan dengan fungsi otak seperti stroke, alzheimer atau parkinson, maka sel otak anda yang rusak, bahkan jaringan pusat otak cerebral cortex, bisa diganti dengan stem cell. Dan kalau anda menderita diabetes, maka stem cell akan menyelamatkan anda dengan meregenerasi sel pankreas penghasil hormon insulin.

Stem Cell benar-benar membawa revolusi besar dalam kesehatan umat manusia.

5. Komputer Kuantum


Bayangkan sebuah komputer masa depan, yang kecepatannya ribuan kali lebih cepat dari supercomputer tercepat sekarang. Ribuan kali lebih cepat dan efisien dari IBM ”Roadrunner” di Los Alamos yang kecepatannya mencapai 1.7 petaflops (1 petaflop = 10^15 operasi per detik).

Inilah kedahsyatan komputer kuantum. Komputer ini begitu dahsyat karena diciptakan memakai fenomena keajaiban dunia kuantum, Superposition dan Quantum Entanglement.

Dalam pemecahan kode misalnya (kriptografi), untuk memecahkan kode yang digitnya sampai 140, komputer biasa akan memerlukan waktu milyaran tahun untuk memecahkannya. Tapi dengan komputer kuantum, ini bisa dipecahkan hanya dalam waktu beberapa puluh menit saja.

Dengan komputer ini manusia juga akan bisa memprediksikan cuaca di bumi dan gejala-gejala alam lain yang sangat kompleks dengan sangat akurat berbulan-bulan sebelumnya, seperti gempa bumi dan tornado. Dan tentu saja ini akan makin merevolusikan lagi kecepatan pengembangan seluruh teknologi canggih yang ada sekarang.

6. Jubah Menghilang Harry Potter, Metamaterial

“The announcement last November of an "invisibility shield," created by David R. Smith of Duke University and colleagues, inevitably set the media buzzing with talk of H. G. Wells's invisible man and Star Trek's Romulans”.
MIT Technology Review

Hanya beberapa tahun yang lalu, seluruh ilmuwan ternama dunia masih yakin bahwa tidak ada satupun material di dunia ini yang bisa membuat manusia menghilang. Itu benar-benar tidak mungkin, karena itu melanggar semua hukum alam yang diketahui manusia. Tapi mereka semua salah..

Metamaterial, menjadi salahsatu bahan yang ramai dibicarakan. Bahan ini bisa membuat sesuatu, menjadi tidak terlihat. Sebuah baju yang menggunakan teknologi ini bisa membuat pemakainya ”menghilang”, seperti jubah ajaib dalam ”Harry Potter”.

Sebuah pesawat tempur dengan bahan metamaterial akan jadi tidak terlihat, bukan sekedar tidak terlihat radar seperti teknologi ”Stealth”, tapi benar-benar tidak terlihat mata seperti alat cloaking device dalam Star Trek.

Ini bisa dilakukan misalnya dengan menciptakan material artifisial yang mampu membelokkan radiasi elektromagnetik, demikian pula dengan cahaya, yang pada dasarnya adalah radiasi elektromagnetik. Bahannya bisa seperti timah dan plastik yang diatur dalam struktur pola tertentu.

Metamaterial akan membelokkan cahaya, mengelilingi obyek yang diselimutinya dan berkumpul kembali di ujungnya, seperti air sungai mengelilingi sebuah batu. Dalam penelitian terakhir di Perdue University mereka menggunakan jarum-jarum khusus yang akan membelokkan cahaya melampaui obyek yang diselubungi sementara obyek di belakangnya akan terlihat.

Material ini sedang diteliti di seluruh dunia termasuk di MIT, University of California Berkeley, Duke University, dan Caltech di LA.

7. Space Elevator, Tangga Menuju Bintang-bintang

Space elevator atau Tangga Luar angkasa adalah seperti lift yang sangat tinggi dari bumi menuju ke orbit bumi di luar angkasa, 35.000 kilometer tingginya. Dengan lift ini perjalanan ke orbit bumi akan menjadi lebih mudah, dan murah.

Banyak orang berharap, bahwa program ruang angkasa yang tadinya berhenti sampai di bulan karena sangat mahal, akan bisa dimulai lagi. Dan mungkin impian manusia untuk pergi ke Mars, akan terwujud.

Lift ini awalnya hanya berupa khayalan, tapi ternyata dengan ditemukannya sebuah teknologi baru, hal ini menjadi sangat memungkinkan diwujudkan. Teknologi itu adalah Carbon nanotube, material baru yang dikatakan lebih kuat dari intan dan lebih ringan dari baja.

Hal ini nantinya akan memungkinkan dimulainya era baru dalam penjelahajan ruang angkasa.

8. Memasuki Era Hiper-Sonik, Scramjet

Scramjet akan menjadi salahsatu revolusi terbesar dalam sejarah transportasi dunia. Pesawat tempur tercanggih di dunia sekarang, F/A-22 Raptor milik Amerika berkecepatan maksimal Mach 2, atau 2 kali kecepatan suara. Pesawat penumpang Scramjet, akan membawa anda terbang dengan kecepatan 10 kali kecepatan suara, Mach 10.

Penerbangan dari New York ke Tokyo yang sekarang ditempuh dalam waktu 18 jam yang panjang dan melelahkan, akan ditempuh Scramjet, hanya dalam 120 menit.

Scramjet tidak perlu memakai bahan bakar roket biasa yang mahal dan berat, bahan bakarnya menggunakan hidrogen cair yang dicampur penyedotan oksigen langsung dari atmosfer (air-breathing scramjet engine). Pembakaran hidrogen dan oksigen pada kecepatan supersonik inilah yang akan mengakselerasikan kecepatannya.

Ini akan membuat penerbangan dari satu tempat ke tempat lain di seluruh dunia menjadi super cepat.

9. Fountain Of Youth, Resveratrol

Mungkin, nantinya kita bisa menemukan sesuatu yang memungkinkan kita hidup ratusan tahun. Tapi para ilmuwan mungkin telah menemukannya, sesuatu yang dinamakan “Sirtuin”, Silent Information Regulator 2 (Sir2) proteins dan resveratrol, zat antioxidan yang ternyata banyak ditemukan dalam buah anggur merah (Jadi sering-seringlah makan buah anggur.)

Tapi para ilmuwan juga telah menciptakan sesuatu yang bahkan lebih kuat dari resveratrol yaitu sebuah obat dengan kode, SRT1720.

“SRT1720 is a thousand times more potent than resveratrol, meaning that it could be taken in smaller doses. A person would have to drink hundreds of glasses of wine to get the same health benefits from resveratrol. Resveratrol will pretty soon look like ancient technology,"
David Sinclair, a biologist at Harvard Medical School

10. Singularitas.


Suatu hari nanti, akan datang suatu masa dimana melalui rekayasa genetika seluruh manusia akan mempunyai fisik dan kecerdasan yang nyaris sempurna.

Lalu dengan kemajuan teknologi komputer, komputer kuantum dan nanoteknologi memungkinkan manusia memasukkan Quantum Computer berukuran partikel ke dalam otaknya dan menggunakan partikel-partikel nano untuk makin memperkuat tubuhnya. Ini adalah hal yang dinamakan Singularitas. Penyatuan antara biologi manusia dengan teknologi.

sumber : http://imperiumindonesia.blogspot.com/2009/02/10-teknologi-masa-depan_24.html

Kamis, 12 November 2009

Ancaman security jaringan dan pencegahannya

Setiap hal pasti memiliki sisi baik dan buruk, dan tidak ubahnya dengan jaringan komputer. Dengan jaringan kita bisa terhubung dengan komputer lain dan mengaksesnya hingga skala dunia sekalipun. Namun dalam penggunaanya paling tidak kita harus memenuhi prinsip-prinsip yang dapat menjaga keamanan informasi dari akses-akses yang tidak diinginkan diantaranya ialah, kerahasiaan, integritas dan ketersediaan.

Tujuan utama prinsip keamanan jaringan ialah untuk mengendalikan akses dimana kita menjaga jangan sampai ada subyek-subyek yang tidak diizinkan, mengakses obyek-obyek data dan informasi yang terdapat dalam jaringan yang kita gunakan. Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung yang sifatnya menggangu kegiatan dalam jaringan disebut resiko jaringan komputer.

Ancaman pada jaringan komputer terbagi menjadi dua bagian yaitu secara fisik dan logik. Ancaman secara fisik meliputi segala hal yang berhubungan dengan perangkat keras komputer dan jaringan baik yang disengaja maupun tidak seperti pencurian atau gempa, sedangkan pada tingkat logik ancaman meliputi kerusakan pada sistem operasi atau aplikasi yang digunakan dalam jaringan seperti karena virus maupun sniffing.

Ada banyak model serangan yang menyerang sistem keamanan jaringan baik secara teknis maupun non-teknis, diantaranya adalah :

* Dos & DDos atau denial of service yaitu serangan yang akan melumpuhkan sistem agar pengguna yang sah tidak dapat mengakses sistem tersebut. Metode yang digunakan dalam serangan ini ialah dengan mengirim paket data dalam jumlah besar terhadap suatu server hingga server tersebut sibuk dan tidak dapat memproses seluruh data yang masuk.
* Port Scanning yaitu mencoba-coba mencari tahu port atau layanan yang tersedia di server
* Social Engineering yaitu penetrasi secara sosial yang memanfaatkan human error secara psikologis untuk mendapatkan informasi tanpa melakukan penetrasi terhadap sistem komputer.
* Spyware dan Trojan yaitu program komputer yang biasanaya tanpa sengaja terinstal untuk melakukan perusakan, penyalinan aktifitas sebuah komputer
* Virus dan Worm yaitu program komputer aktif yang tersembunyi yang bersifat merusak sistem komputer dan dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file atau program lain.
* Spoofing yaitu memalsukan alamat web dengan membuat web yang identik dengan web aslinya untuk mendapatkan username dan password.
* Cracker yaitu orang atau sekumpuan orang yang mempelajari sistem secara diam-diam dengan maksud menyerang atau merusak sistem tersebut.

Dengan adanya beberapa ancaman diatas maka kita juga harus mampu mengatasi ancaman-ancaman tersebut. Berikut adalah beberapa penanggulangan dan pencegahan ancaman terhadap jaringan komputer :

* Mengaktifkan Firewall pada komputer dan gunakan antivirus, antispyware dan antispam yang baik dan selalu diperbaharui
* Jangan gunakan program yang diberikan oleh orang yang tidak dikenal
* Perhatikan dengan seksama peringatan kemanan yang muncul sebelum mengeksekusi file tersebut
* Gunakan password yang benar yaitu kombinasi angka dan huruf yang memenuhi standar keamanan password
* Back-up file-file penting, alangkah baiknya dalam media eksternal dan simapan ditempat yang aman
* Senantiasa melakukan pembaruan sistem secara berkala

Semoga informasi atas ancaman-ancaman jaringan komputer membuat kita semakin waspada akan pentingnya keamanan jaringan yang kita buat.

Susno mengundurkan diri?


Setelah tidak jelas, akhirnya kabar bahwa Kabereskrim Komjen Pol Susno Duadji mundur menjadi terang. Kapolri Jenderal Pol Bambang Hendarso Danuri membenarkan bahwa Susno akan mundur.

"Bukan main copot-copot semua pakai prosedur. Akan ada pengunduran diri di Mabes Polri," kata Kapolri di Istana Negara sebelum rakor polkam di Istana Negara, Jakarta, Kamis (4/11/2009). Pernyataan Kapolri disampaikan menjawab pertanyaan wartawan tentang nasib Komjen Susno Duadji.

Sebelumnya, Tim 8 yang dipimpin Adnan Buyung Nasution merekomendasikan tiga hal, yaitu penangguhan penahanan Bibit dan Chandra, pembebastugasan Susno, dan penahanan Anggodo Widjojo. Rekomendasi ini sebagai respons atas dibukanya rekaman dugaan rekayasa kriminalisasi KPK di sidang MK. (Rez/nrl)

sumber = detik.com

Congestion pada jaringan data


Apa itu congestion?
• congestion terjadi manakala paket-paket yang dipancarkan lewat jaringan mendekati paket yang menangani kapasitas jaringan
• Terjadi ketika sejumlah paket yang ditransmisikan buntu
• congestion control mengarahkan/memelihara paket di bawah level di mana bekerja secara dramatis
• jaringan data adalah jaringan antri
• Biasanya 80% pemanfaatan kritis
• Antrian terbatas yang berarti data mungkin hilang



Queues pada Node




Efek Congestion
• Tibanya paket disimpan pada buffer masukan
• terbentuk routing
• Paket bergerak ke buffer keluaran
• paket paket antri untuk dipancarkan keluar.
– time division multiplexing statistik
• Jika paket paket tiba untuk dirutekan, atau untuk;menjadi keluaran, bufffer akan mengisi
• Mampu membuang paket
• Mampu menggunakan kontrol arus
• Mampu menyebarkan congestion melalui jaringan

Interaksi dari Queues





Jaringan yang ideal Penggunaan




Kemampuan Praktis
• idealnya mengasumsikan buffer tanpa batas dan tidak ada ongkos exploitasi
• buffer terbatas
• Biaya terjadi dalam pertukaran pesan kendali congestion

Efek dari Congestion yang tidak dikontrol





Mekanisme dari Congestion Control





Backpressure
• Jika node menjadi terlampau banyak itu dapat melambatkan atau menghentikan arus paket dari node lain
• dapat berarti bahwa node lain harus menerapkan kendali pada tarip paket yang datang/yang berikutnya
• Menyebarkan kembali ke sumber
• Mampu membatasi ke koneksi logis yang membangitkan kebanyakan lalu lintas
• Digunakan di koneksi yang mengorientasikan itu dapat meloncati kendali congestion ( e.g. X.25)
• Tidak digunakan di ATM maupun pembingkai penyiaran ulang
• Hanya baru-baru ini mengembang;kan untuk IP

Paket
• kendali Paket
• Menghasilkan congestion node terlampau banyak
• dikirim kepada node sumber
• e.g. ICMP sumber memuaskan
– Dari tujuan atau penerus
– Sumber memotong belakang sampai tidak ada lagi pesan
– Meminta setiap paket yang dibuang, atau mengantisipasi
• Melainkan mekanisme kasar

Pensinyalan congestion secara implicit
• Transmisi delay meningkat dengan congestion
• Paket mungkin dibuang
• Sumber dapat mendeteksi ini sebagai indikasi yang dikandung congestion
• bermanfaat pada jaringan-jaringan connectionless ( datagram)
– e.g. dasar IP
• ( TCP memasukkan congestion dan mengendalikan aliran- lihat bab 17)
• Digunakan dalam bingkai relai LAPF

Pensinyalan congestion secara eksplisit
• Sistem jaringan akhir siaga meningkatkan buntu
• Sistem-sistem akhir bertindak mengurangi beban yang ada
• backwards
– Penghindaran congestion di dalam arah yang berkebalikan ke paket yang diperlukan
• forwards
• Penghindaran congestion dalam arah yang sama sebagai paket diperlukan

Kategori pensinyalan explicit
• Biner
– Sedikit yang ditetapkan dalam suatu paket menandai adanya congestion
• Dasar kredit
– Menandai adanya paket-paket sumber yang mungkin dikirim
– common untuk mengendalikan aliran dari ujung ke ujung
• Dasar Nilai
• Menyediakan batas nilai data eksplisit
• e.g. ATM

Pengaturan Traffic
• Kewajaran
• quality of service
• Ingin perawatan berbeda untuk koneksi yang berbeda
• Reservasi
• e.g. ATM
• Kontrak lalu lintas antara jaringan dan pemakai

Congestion Control dalam Packet Jaringan Switch
• Mengirimkan paket kendali untuk beberapa atau semua node sumber
– Memerlukan lalu lintas tambahan selama congestion
• Bersandar pada informasi routing
– dapat bereaksi dengan cepat
• Ujung ke ujung paket-paket probe
– Menambah ongkos exploitasi
• Menambah info congestion ke paket sebagai pemotong node
– Salah satu backwards atau forwards

Bingkai Relay Pengatur Congestion
• Memperkecil barang buangan
• Memelihara Qos yang disetujui
• Memperkecil kemungkinan monoply satu pemakai akhir
• Penerapan sederhana
– Ongkos exploitasi kecil pada pemakai atau jaringan
• Menciptakan lalu lintas tambahan minimal
• Mendistribusikan sumber daya secara wajar
• Membatasi penyebaran congestion
• Beroperasi secara efektif dengan mengabaikan arus lalu lintas
• Dampak minimum pada sistem yang lain
• Memperkecil perbedaan dalam QoS

Teknik
• Strategi barang buangan
• Penghindaran congestion
• Pensinyalan secara eksplisit
• Perbaikan congestion
• Mekanisme pensinyalan implisit

Pengaturan Traffic Rate
• Harus membuang bingkai untuk mengatasi congestion
– Arbitrarily, tidak memperhatikan sumber
• Tidak ada penghargaan untuk pengekangan maka sistem transmisi akhir mungkin
• Committed information rate( CIR)
– Data lebih dibuang
– Tidak dijamin
– Mengumpulkan CIR mestinya tidak dapat melebihi tingkat tarip data phisik
• Ukuran burst yang dilakukan
• Ukuran excess burst

Hubungan Antar Parameter congestion




Pensinyalan Explisit
• Sistem akhir jaringan siaga menumbuhkan congestion
• Pemberitahuan Backward explicit congestion
• pemberitahuan Forward explicit congestion
• Membingkai handler memonitor antrian nya
• Memberitahu beberapa atau semua koneksi logical
• Tanggapan pemakai
– Mengurangi tingkat tarip

Pengaturan jalur ATM
• Kecepatan tinggi, ukuran sel kecil, bit-bit ongkos exploitasi terbatas
• Masih mengembangkan
• Kebutuhan
– Mayoritas jalur tidak bersedia menerima nasehat mengendalikan nasehat
– Umpan balik melambat dalam kaitan dengan waktu transmisi dikurangi penundaan propagasi
– Cakupan luas permintaan aplikasi
• Pola jalur berbeda
• Jasa jaringan berbeda
• switching dan transmisi kecepatan tinggi meningkatkan votality

Kerangka Traffic dan Congestion Control
• Jalur lapisan ATM dan kendali congestion perlu mendukung kelas Qos untuk semua jasa jaringan yang dapat diduga
• Mestinya tidak bersandar pada AAL protokol yang adalah jaringan spesifik, maupun protokol tingkat aplikasi lebih tinggi yang spesifik
• Perlu memperkecil jaringan dan dalam kompleksitas sistem end to end

Pengaturan Traffic dan Teknik Congestion Control
• Manajemen sumber daya yang menggunakan alur yang sebetulnya
• Pengendali pintu masuk koneksi
• Pengendali parameter pemakaian
• Sel Discard yang selektif
• membentuk jalur

Wireless Hacking

Dengan kemudahan mengakses internet melalui wireless, banyak pengguna laptop selalu mencari atau memanfaatkan hotspot yang ada untuk selalu aktif. Ada yang hanya sekedar buka email, ada yang cuman sekedar browsing, bahkan, ada juga yang sampai mengirim tugas kantor. Para pemilk dan pengguna hotspot tidak menyadari bahwa mungkin, diantara mereka ada yang berniat jahat. Untuk kasus sederhana, sebuah hotspot umum palsu dapat menjebak para pemakainya untuk memberikan username dan password mereka tanpa mereka sadari bahwa mereka telah memberikannya. dalam artikel ini, akan saya jelaskan beberapa trik yang digunakan oleh beberapa orang yang berniat jelek dalam memakai wireless. Untuk masalah pencegahannya, bisa dilihat di artikel lain di website ini yang memberikan solusi dan pencegahannya.

Untuk melakukan wireless hacking, langkah pertama yang dilakukan adalah mencari wireless network yang terdekat dengan anda. Hal itu bisa dilakukan dengan wardrive (jika dilakukan diluar ruangan) atau berkeliling mengitari hotspot yang ada (jika di dalam ruangan). Dalam artikel ini, penulis mencoba menguraikan cara menggunakan wardrive karena lebih aman dan mengingat kita hanya mencoba untuk mengetahui jaringan wireless mana saja yang lemah.

Wardrive

Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah di sekitar anda. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi password atau enkripsi untuk melindunginya.
Kegiatan ini dilakukan untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, diperlukan peralatan sederhana untuk memulainya.

Daftar peralatan yang dibutuhkan:
• GPS receiver
jika daerah anda sudah memiliki GPS, anda dapat dengan mudah menandai daerah mana saja yang sudah anda jelajahi dan memberi tanda khusus dimana dalam daerah yang sudah anda jelajahi tersebut terdapat jaringan wireless yang lemah.

• Wireless PCMI card
Peralatan ini dibutuhkan untuk memperluas jaringan wireless anda. Biasanya, peralatan ini dilengkapi dengan jack untuk wireless antenna receiver atau mensupport jaringan selular untuk memperoleh jaringan yang lebih luas.

• Wireless antenna receiver
Peralatan ini dibutuhkan untuk menambah jangkauan wireless PCMI card yang anda punya dengan menghubungkan jack yang dimilikinya ke dalam wireless card anda. Jika wireless card yang anda miliki tidak mempunyai jack, anda bisa membeli wireless antenna yang memakai port usb yang sudah banyak beredar di pasaran. Tapi, jika anda merasa tidak puas dengan kemampuan memperoleh jaringan menggunakan peralatan yang anda miliki, anda bisa membikinnya dengan murah dengan mengikuti petunjuk yang ada di dalam website dibawah ini :
http://www.instructables.com/id/EQARE4I72GEPUCHTHU/

Pencarian Wireless Network

Kebanyakan jaringan wireless yang beredar tidak mempunyai sekuriti atau enkripsi yang melindunginya. Untuk melacaknya, dibutuhkan peralatan yang mendukung. Ada dua tools yang biasanya dipakai untuk tujuan ini.

• Network Stumbler atau lebih dikenal NetStumbler
Software berbasis windows ini sangat mudah mencari sinyal wireless yang dipancarkan dari hotspot ke pengguna. Penulis banyak menjumpai para pengguna wireless memakai software ini untuk mencari lokasi yang tepat untuk mendapat sinyal wireless dari hotspot yang kuat atau mensurvei apakah hotspot di daerahnya cukup bagus atau tidak.

• Kismet
Salah satu fungsi yang hilang dari NetStumbler adalah kemampuan untuk menampilkan SSID dari hotspot. pada access point, mereka selalu rutin membroadcast info ini. cuman, info tersebut kebanyakan berisi SSID yang tidak terbaca atau terenkripsi. Program ini akan mencari dan menampilkan SSID yang tidak di broadcast oleh hotspot dan sangat penting untuk mencari jaringan wireless yang akan diuji.

Memasuki jaringan wireless yang telah ditemukan

Setelah menemukan sebuah jaringan network, langkah selanjutnya adalah mencoba untuk menghubungkan anda ke jaringan tersebut. Jika jaringan tersebut tidak menggunakan sekuriti enkripsi, anda bisa langsung mengakses ke SSID. Jika SSID tidak di broadcast, anda dapat masuk dengan SSID yang sedang tidak di broadcast. Tentu saja, anda dapat dengan mudah menemukan yang tidak di broadcast menggunakan fitur yang ada kismet bukan? Jika jaringan tersebut dienkripsi, anda membutuhkan salah satu dari peralatan dibawah ini.

• CowPatty
Software ini menggunakan metode brute force untuk membuka WPA-PSK, yang mana PSK sendiri dianggap sebagai WEP baru unrtuk keamanan sekuriti wireless di rumah.Progam ini mencoba beberapa dari berbagai pilihan yang berasal dari file dictionary apakah ada yang sesuai dengan apa yang digunakan sebagai kunci tersebut

• ASLeap
jika ada jaringan yang menggunakan LEAP, alat ini bisa digunakan untuk mencari data semacam username dan password yang sedang online di jaringan, dan mengoverride akses pemiliknya.LEAP tidak memproteksi proses tersebut seperti EAP, yang mana itu menjadi kelemahan utama bagi LEAP.

Mengendus atau mencuri Data Wireless

Tidak peduli apakah anda terkoneksi langsung ke jaringan wireless atau tidak,, jika ada jaringan wireless di dalam daerah dekat anda, selalu ada data yang lewat di dalam jaringan kapan pun itu. Untuk mengambil data itu, anda perlu peralatan untuk mengambil atau melihat data tersebut.

• Wireshark (pendahulu Ethereal)
dimana masih terjadi perdebatan bagaimana cara ynag tercepat dalam menyikapi program ini, tidak ada keraguan lagi bahwa software ini sangat berguna. ia dapat mencari jaringan wireless yang ada lengkap dengan info sekuriti. software ini dapat mecuri data dari 802.11 manajemen hotspot dan bisa juga digunakan sebagai alat untuk mencari hotspot yang tidak memproteksi dirinya dengan SSID.

• SwitchSniffer
Software ini adalah program yang bisa mencari user yang aktif di jaringan switch LAN dan dapat mengambil seluruh packet data tanpa persetujuan user yang bersangkutan, software ini juga dapat mendeteksi program arpspoofer sedang berjalan dan membokir sesi pertahanan semacam firewal. jika anda menggabungkan program ini dengan program sniffer yang lain, anda dapat melihat dan mengambil id user dan password dari user lain di dalam jaringan anda.

Tindakan anda selanjutnya?

Setelah anda mengetahui bagaimana proses hacking, terserah anda mau diapakan data ataupun hotspot yang telah anda temukan dan anda eksploitasi itu. jika anda mau melaporkan ke admin hotspot bahwa ada kelemahan, anda telah menjadi bagian dari Ethical hacker. tapi, jika anda malah makin mengeksploitasi hotspot tersebut, maka anda menjadi Blackcap Hacker. anda mau memilih menjadi apa, itu hak anda. penulis hanya membagi info saja. semoga tutorial ini bermanfaat bagi anda.

Sumber:
- hack proofing your network
- hacking wireless network for dummies
- http://www.ethicalhacker.net/content/view/16/24/

Security Jaringan Nirkabel atau WLAN




WLAN adalah suatu jaringan area lokal nirkabel yang menggunakan gelombang radio sebagai media tranmisinya: link terakhir yang digunakan adalah nirkabel, untuk memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar. Area dapat berjarak dari ruangan tunggal ke seluruh kampus. Tulang punggung jaringan biasanya menggunakan kabel, dengan satu atau lebih titik akses jaringan menyambungkan pengguna nirkabel ke jaringan berkabel.

LAN nirkabel adalah suatu jaringan nirkabel yang menggunakan frekuensi radio untuk komunikasi antara perangkat komputer dan akhirnya titik akses yang merupakan dasar dari transiver radio dua arah yang tipikalnya bekerja di bandwith 2,4 GHz (802.11b, 802.11g) atau 5 GHz (802.11a). Kebanyakan peralatan mempunyai kualifikasi Wi-Fi, IEEE 802.11b atau akomodasi IEEE 802.11g dan menawarkan beberapa level keamanan seperti WEP dan atau WPA.

Wi-Fi (atau Wi-fi, WiFi, Wifi, wifi) merupakan kependekan dari Wireless Fidelity, memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya.

Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.


Teknologi jaringan nirkabel sebenarnya terbentang luas mulai dari komunikasi suara sampai dengan jaringan data, yang mana membolehkan pengguna untuk membangun koneksi nirkabel pada suatu jarak tertentu. Ini termasuk teknologi infrared, frekuensi radio dan lain sebagainya. Peranti yang umumnya digunakan untuk jaringan nirkabel termasuk di dalamnya adalah komputer, komputer genggam, PDA, telepon seluler, tablet PC dan lain sebagainya. Teknologi nirkabel ini memiliki kegunaan yang sangat banyak. Contohnya, pengguna bergerak bisa menggunakan telepon seluler mereka untuk mengakses e-mail. Sementara itu para pelancong dengan laptopnya bisa terhubung ke internet ketika mereka sedang di bandara, kafe, kereta api dan tempat publik lainnya. Di rumah, pengguna dapat terhubung ke desktop mereka (melalui bluetooth) untuk melakukan sinkronisasi dengan PDA-nya.


Setelah kita mengetahui dengan jelas apa yang dimaksud dengan jaringan network selain dari hanya pengertian, ada beberapa tipe atau jenis dari jaringan nirkabel yang ada, diantaranya adalah

1. Wireless Wide Area Networks (WWANs)
2. Wireless Metropolitan Area Networks (WMANs)
3. Wireless Local Area Networks (WLANs)
4. Wireless Personal Area Networks (WPANs)


Tipe dari Jaringan Nirkabel
Sama halnya seperti jaringan yang berbasis kabel, maka jaringan nirkabel dapat diklasifikasikan ke dalam beberapa tipe yang berbeda berdasarkan pada jarak dimana data dapat ditransmisikan.

• Wireless Wide Area Networks (WWANs)
Teknologi WWAN memungkinkan pengguna untuk membangun koneksi nirkabel melalui jaringan publik maupun privat. Koneksi ini dapat dibuat mencakup suatu daerah yang sangat luas, seperti kota atau negara, melalui penggunaan beberapa antena atau juga sistem satelit yang diselenggarakan oleh penyelenggara jasa telekomunikasinya. Teknologi WWAN saat ini dikenal dengan sistem 2G (second generation). Inti dari sistem 2G ini termasuk di dalamnya Global System for Mobile Communications (GSM), Cellular Digital Packet Data (CDPD) dan juga Code Division Multiple Access (CDMA). Berbagai usaha sedang dilakukan untuk transisi dari 2G ke teknologi 3G (third generation) yang akan segera menjadi standar global dan memiliki fitur roaming yang global juga. ITU juga secara aktif dalam mempromosikan pembuatan standar global bagi teknologi 3G.

• Wireless Metropolitan Area Networks (WMANs)
Teknologi WMAN memungkinkan pengguna untuk membuat koneksi nirkabel antara beberapa lokasi di dalam suatu area metropolitan (contohnya, antara gedung yang berbeda-beda dalam suatu kota atau pada kampus universitas), dan ini bisa dicapai tanpa biaya fiber optic atau kabel tembaga yang terkadang sangat mahal. Sebagai tambahan, WMAN dapat bertindak sebagai backup bagi jaringan yang berbasis kabel dan dia akan aktif ketika jaringan yang berbasis kabel tadi mengalami gangguan. WMAN menggunakan gelombang radio atau cahaya infrared untuk mentransmisikan data. Jaringan akses nirkabel broadband, yang memberikan pengguna dengan akses berkecepatan tinggi, merupakan hal yang banyak diminati saat ini. Meskipun ada beberapa teknologi yang berbeda, seperti multichannel multipoint distribution service (MMDS) dan local multipoint distribution services (LMDS) digunakan saat ini, tetapi kelompok kerja IEEE 802.16 untuk standar akses nirkabel broadband masih terus membuat spesifikasi bagi teknologi-teknologi tersebut.
• Wireless Local Area Networks (WLANs)
Teknologi WLAN membolehkan pengguna untuk membangun jaringan nirkabel dalam suatu area yang sifatnya lokal (contohnya, dalam lingkungan gedung kantor, gedung kampus atau pada area publik, seperti bandara atau kafe). WLAN dapat digunakan pada kantor sementara atau yang mana instalasi kabel permanen tidak diperbolehkan. Atau WLAN terkadang dibangun sebagai suplemen bagi LAN yang sudah ada, sehingga pengguna dapat bekerja pada berbagai lokasi yang berbeda dalam lingkungan gedung. WLAN dapat dioperasikan dengan dua cara. Dalam infrastruktur WLAN, stasiun wireless (peranti dengan network card radio atau eksternal modem) terhubung ke access point nirkabel yang berfungsi sebagai bridge antara stasiun-stasiun dan network backbone yang ada saat itu. Dalam lingkungan WLAN yang sifatnya peer-to-peer (ad hoc), beberapa pengguna dalam area yang terbatas, seperti ruang rapat, dapat membentuk suatu jaringan sementara tanpa menggunakan access point, jika mereka tidak memerlukan akses ke sumber daya jaringan.Pada tahun 1997, IEEE meng-approve standar 802.11 untuk WLAN, yang mana menspesifikasikan suatu data transfer rate 1 sampai 2 megabits per second (Mbps). Di bawah 802.11b, yang mana menjadi standar baru yang dominan saat ini, data ditransfer pada kecepatan maksimum 11 Mbps melalui frekuensi 2.4 gigahertz (GHz). Standar yang lebih baru lainnya adalah 802.11a, yang mana menspesifikasikan data transfer pada kecepatan maksimum 54 Mbps melalui frekuensi 5 GHz.

• Wireless Personal Area Networks (WPANs)
Teknologi WPAN membolehkan pengguna untuk membangun suatu jaringan nirkabel (ad hoc) bagi peranti sederhana, seperti PDA, telepon seluler atau laptop. Ini bisa digunakan dalam ruang operasi personal (personal operating space atau POS). Sebuah POS adalah suatu ruang yang ada disekitar orang, dan bisa mencapai jarak sekitar 10 meter. Saat ini, dua teknologi kunci dari WPAN ini adalah Bluetooth dan cahaya infra merah. Bluetooth merupakan teknologi pengganti kabel yang menggunakan gelombang radio untuk mentransmisikan data sampai dengan jarak sekitar 30 feet. Data Bluetooth dapat ditransmisikan melewati tembok, saku ataupun tas. Teknologi Bluetooth ini digerakkan oleh suatu badan yang bernama Bluetooth Special Interest Group (SIG), yang mana mempublikasikan spesifikasi Bluetooth versi 1.0 pada tahun 1999. Cara alternatif lainnya, untuk menghubungkan peranti dalam jarak sangat dekat (1 meter atau kurang), maka user bisa menggunakan cahaya infra merah.Untuk menstandarisasi pembangunan dari teknologi WPAN, IEEE telah membangun kelompok kerja 802.15 bagi WPAN. Kelompok kerja ini membuat standar WPAN, yang berbasis pada spesifikasi Bluetooth versi 1.0. Tujuan utama dari standarisasi ini adalah untuk mengurangi kompleksitas, konsumsi daya yang rendah, interoperabilitas dan bisa hidup berdampingan dengan jaringan 802.11.

Jenis jaringan yang terbagi dalam enam kategori ini, tidak dapat dikatakan aman, karena dari tahun ke tahun hardware dan software terus berkembang. Dan di dalam dunia hacker segala sesuatu dapat di ambil alih apalagi dengan yang namanya nirkabel, berarti apabila menggunakan logika jaringan nirkabel adalah berupa sinyal yang dapat dibelokkan sehingga tidak hanya user yang memiliki jaringan nirkabel itu saja, karena pada saat ini jaringan nirkabel hampir banyak dimiliki banyak kalangan baik yang menggunakan laptop ataupun PDA. Jadi dibutuhkan penanganan dalam bidang jaringan ini dimana beberapa hal yang perlu di lakukan adalah :

6 Langkah Pengamanan Dasar Jaringan:
1. Ubahlah Sistem ID (Identitas). Biasanya suatu layanan nirkabel dilengkapi dengan suatu standart pengamanan identitas atau yang sering disebut SSID (Service Set Identifier) or ESSID (Extended Service Set Identifier). Sangat mudah bagi seorang hacker untuk mencari tahu identitas default dari suatu layanan atau jaringan, jadi sebaiknya Anda segera mengubahnya menjadi suatu identitas yang unik, yang tidak mudah ditebak orang lain.
2. Mematikan identitas pemancar. Dengan mengumumkan kepada umum bahwa Anda memiliki suatu jaringan nirkabel akan membuat para hacker penasaran untuk membobol jaringan nirkabel Anda. Mempunyai suatu jaringan nirkabel bukan berarti harus memberitahukannya kepada semua orang. Periksalah secara manual perangkat keras yang Anda pakai untuk jaringan nirkabel tersebut, dan pelajarilah bagaimana cara mematikannya.
3. Sediakanlah enkripsi. WEP (Wired Equivalent Privacy) and WPA (Wi-Fi Protected Access) dapat meng-enkripsi data Anda sehingga hanya penerima saja yang diharapkan dapat membaca data tersebut. WEP (Wired Equivalent Privacy) mempunyai banyak kelemahan yang membuatnya mudah disusupi. Kunci 128-bit hanya mempunyai tingkat pencapaian yang relatif rendah tanpa peningkatan keamanan yang signifikan, sedangkan untuk 40-bit atau 64-bit pada beberapa perlengkapan lainnya, mempunyai enkripsi yang sama baiknya. Dengan cara pengamanan yang standart saja pastilah tetap akan mudah bagi hacker untuk menyusup, namun dengan cara enkripsi ini pastilah akan membuat jaringan Anda lebih aman dari hacker. Jika memungkinkan, ada baiknya untuk menggunakan enkripsi WPA (peralatan yang lebih tua dapat diupgrade terlebih dahulu agar compatible dengan WPA). WPA dapat sangat menjanjikan dalam menjamin keamanan jaringan nirkabel Anda, namun masih tetap dapat dikalahkan oleh serangan DOS (denial of services).
4. Membatasi dari penggunaan traffic yang tidak perlu. Banyak router jaringan kabel maupun nirkabel yang dilengkapi firewalls. Bukan bermaksud mengedepankan firewalls, namun firewalls telah membantu dalam pertahanan keamanan jaringan. Bacalah petunjuk manual dari perangkat keras Anda dan pelajarilah cara pengaturan konfigurasi router Anda, sehingga hanya traffic yang sudah seijin Anda saja yang dapat dijalankan.
5. Ubahlah 'kata sandi' default Administrator milik Anda. Hal ini baik untuk semua penggunaan perangkat keras maupun perangkat lunak. Kata sandi default sangat mudah disalahgunakan, terutama oleh para hacker. Oleh karena itu sebaiknya ubahlah kata sandi Anda, hindari penggunaan kata dari hal-hal pribadi Anda yang mudah diketahui orang, seperti nama belakang, tanggal lahir, dan sebagainya.
6. Kunci dan lindungilah komputer Anda, hal ini merupakan cara pengamanan terakhir untuk komputer Anda. Gunakanlah firewall, perangkat lunak Anti Virus, Zone Alarm, dan lain sebagainya. Setidaknya setiap satu minggu perbaharuilah Anti Virus yang Anda pakai.('dna)

Digital Audio dan Video

Digital Audio dan Video
VIDEO CONFERENCE
Implementasi penggunaan Digital Audio dan Video salah satunya adalah penggunaan konferensi video / video conference.
Video conferencing dapat dikatakan teknologi baru, tetapi telah ada jauh sejak pertama kali diperkenalkan. Oleh orang-orang yang memungkinkan untuk berkomunikasi dengan baik video dan audio atau video dan teks, video conferencing melayani sejumlah keperluan bisnis, serta untuk penggunaan pribadi.
Video conference yang juga dikenal dengan video teleconference adalah suatu
teknologi telekomunikasi interaktif yang memungkinkan dua lokasi atau lebih
untuk berinteraksi lewat video dan audio secara simultan. Video conference
berbeda dengan videophone yang memang di desain untuk melayani video antar
dua orang secara individu.
Teknologi utama yang digunakan dalam sistem video conference adalah kompresi digital dari suara dan video stream yang real time.

Awal video conferencing

Awal kedatangan video conferencing berasal dari televisi, menggunakan sepasang televisi sirkuit tertutup yang dihubungkan oleh kabel untuk memungkinkan pengguna pada akhirnya berkomunikasi dengan baik.

Teknologi video conference tidak lepas dari kemajuan teknologi kompresi audio
dan video. Dengan banyaknya teknik kompresi yang ada saat ini memungkinkan
audio dan video dapat dikirim secara bersamaan dalam jaringan dengan
bandwidth yang seefisien mungkin dan dengan kualitas yang dapat diterima.
Hardware atau software yang melakukan fungsi kompresi disebut dengan
codec(coder/decoder). Codec merupakan singkatan dari compresi-decompresi
yang merupakan proses pembungkusan suara ataupun video analog menjadi data
digital dengan metoda tertentu sehinggga pengiriman suara atau video dapat
dilakukan dalam bentuk paket-paket data. Codec dapat melewatkan suara atau
video dalam jaringan IP dengan bandwidth yang kecil dan kualitas yang masih
dapat diterima.

Beberapa contoh standar codec yang sering digunakan dalam komunikasi
diantaranya:
1. Untuk Audio
G.711 ulaw / alaw, G.729,GSM, G.723, dll.
2. Untuk Video
H.261, H.263, H.264, dll.

Layanan Video Conference bersifat seketika dengan resolusi yang baik dan
interaktif. Pada jaringan digital, pengiriman suara membutuhkan kecepatan sekitar
64 Kbps dan pengiriman video membutuhkan kecepatan 1,5-2 Mbps. Untuk
layanan video conference secara keseluruhan akan dibutuhkan kecepatan
pengiriman sekitar 9,2 Mbps.

Modern video conferencing

Pada 80’s, teknologi baru seperti ISDN jaringan dapat dibuat untuk menjamin minimal transfer rate dan tingkat kompresi video dan audio yang akan dibuat video conferencing lebih layak. Jaringan yang didedikasikan untuk video conferencing mulai berkembang, dan ISDN yang segera dapat diakses dari sebagian besar bagian dunia. Video conferencing pada awalnya tergolong mahal untuk sebagian besar, tetapi karena kemajuan teknologi baru terus diciptakan harga video conferencing peralatan segera turun dan menjadi lebih umum.

Banyak program dan layanan gratis seperti webcam video conferencing yang telah termasuk dalam fitur chatting mereka, yang memungkinkan pengguna komputer untuk berkomunikasi.

Penggunaan video conferencing

Video conferencing telah digunakan baik di rumah dan dalam bisnis. Bila menggunakan webcam atau bentuk video conferencing dari rumah, Kita dapat menggunakannya untuk tetap berkomunikasi dengan teman dan keluarga di seluruh kota atau di seluruh dunia. Dapat menambahkan sedikit rasa “sentuhan manusia” untuk percakapan atau chat s, karena Kita dapat benar-benar melihat orang yang sedang berbicara, bukan hanya menjadi kata-kata pada layar atau suara di telepon. Dalam bisnis, aplikasi ini lebih bermanfaat, pertemuan bisnis dapat terjadi di antara beberapa individu atau kantor-kantor di berbagai belahan dunia. Ini tidak hanya dapat menambah banyak kenyamanan, tetapi juga dapat menyimpan uang yang harus dikeluarkan pada transportasi dan waktu yang harus dikeluarkan pada pertemuan yang mengatur dan mendapatkan seluruh pihak di tempat yang sama pada saat dan waktu yang sama. Video conferencing juga dapat digunakan untuk yang pendidik, ilmu profesional, dan berbagai individu lainnya yang dapat melihat keuntungan yang bisa berbicara tatap muka dengan orang lain tanpa harus benar-benar untuk setiap pertemuan lainnya di lokasi tertentu.

Manfaat terbesar jika kita menggunakan fasilitas konferensi video, kita tidak harus menghabiskan di tiket pesawat dan biaya perjalanan hanya untuk menghadiri pertemuan bisnis. Ini adalah sebagai teknologi memungkinkan Kita untuk bertemu “virtual” dengan hampir siapa pun di mana pun mereka berada di negara atau di dunia.

Sebuah fasilitas konferensi video memiliki kemampuan menjangkau pemirsa di seluruh dunia berkat kemampuannya untuk pergi melalui jaringan IP, ISDN (Integrated System Digital Network) saluran telepon, firewall, router dan Codec (Coder / Decoder). Kita dapat berinvestasi dalam satu atau cadangan slot di tempat yang menawarkan hal ini sehingga Kita dapat menjadwalkan pertemuan.

Komponen – komponen yang dibutuhkan untuk sebuah sistem video conference
di antaranya :

1. Hardware
• Video input : camera video atau webcam
• Video output : monitor computer atau proyektor
• Audio input : microphones
• Audio output : speaker atau headphone
• Media transfer data : LAN atau Internet
2. Software
• Salah satu jenis contoh software adalah Access Grid dan yang terbaru dari software tersebut adalah Access Grid 3.2 beta.

Jenis-Jenis video conference

Video Conference mempunyai beberapa jenis, antara lain:
1. Distributed Video Conference
Suatu sistem video conference yang terdiri dari beberapa client yang melakukan konferensi secara langsung antar client yang saling berhubungan tanpa melalui sentral / control unit sebagai pengatur. Server disini berfungsi untuk proses call setup dan handshaking. Keuntungannya video dan audio yang dikirimkan mempunyai kualitas yang bagus karena tanpa direlay ke control unit dahulu.

2. Centralized Video Conference
Suatu sistem video conference yang melibatkan beberapa client dengan satu MCU (Multiparty Control Unit) untuk memfasilitasi konferensi tersebut. MCU disini berfungsi sebagai pengatur dan pengendali yang melaksanakan proses seperti audio mixing, video switching dan mixing serta distribusi datadalam konferensi multipoint dan mengirimkan kembali datanya ke terminalyang berpartisipasi. MCU juga menyediakan pertukaran antara codec yang berbeda dan mungkin menggunakan multicast untuk mendistribusikan video yang telah diproses.

Peralatan yang digunakan dalam fasilitas Video Conference

Peralatan yang digunakan dalam fasilitas Video Conference pada jaringan
INHERENT :

1. Video Conference End-Point
• Diutamakan koneksi IP (tidak perlu ISDN), conference koneksi 4-6 node
• Spesifikasi kamera: Pan Tilt Zoom harus bagus!
• Spesifikasi koneksi/signaling: H323/SIP support bandwidth 64 kbps-1Mbps
• Auto NAT H.460.18, H.460.19 Firewall Traversal
• Spesifikasi Video: H263/H264, baiknya support 16:9 (untuk widescreen)
• Contohnya:
• Alat Vicon:
• Contoh : Polycom FSX 7000, Tandberg 550 MPX, Sony PCS-1, dll
• Penting harusnya sudah termasuk:
• People+Content (Visual Concert, istilah Polycom)
• Perlengkapan: Wide Screen LCD Monitor atau LCD projector
• Video Camera
• Renovasi ruang
2. PC Desktop
• Support Linux, prosesor minimal setara Intel Core 2 Duo atau yang
• setara; disarankan 64 bit5
• Memory minimal 512M

• Hardisk minimal 80 G
• DVD RW
• Ethernet card 10/100/1000
• Video: 3D Accelerator (Intel, nVidia, dsb.)
• Monitor 17” LCD
3. PC Notebook
• Support Linux
• Berat maksimum 2 kg
• Memory minimal 512M
• Hardisk minimal 60G
• VGA: Support 3D accelerator
• Networking: Wi-Fi ready, EtherNET Card 10/100
• Serial port (untuk console maintenance)
4. Server
• Prosesor: minimal Intel Xeon 64 bit atau yang setara
• Memory: minimal 2 G
• Hardisk: SCSI/SAS aplikasi banyak transaksi, SATA
• Aplikasi storage besar
• Lan: 10/100/1000
• Disarankan rackmount

Rabu, 11 November 2009

Tugas Jaringan Komputer "Artikel X.25"




Apakah sebenarnya protocol X.25 itu?
1. Sebagai salah satu protocol paket switching yang tertua, (Datalink Protocol)
2. X.25 tidaklah sepopuler ‘keturunannya’ (Frame Relay, ATM, dll).

DEFINISI
X.25 adalah protocol yang mendefinisikan bagaimana computer (device) pada jaringan
public yang berbeda platform bisa saling berkomunikasi. Protocol yang sudah distandarisasi
oleh International Telecommunication Union-Telecommunication Standardization Sector (ITU-T).


Device pada X.25 ini terbagi menjadi tiga kategori:
•Data Terminal Equipment (DTE),
•Data Circuit-terminating Equipment (DCE) serta
•Packet Switching Exchange (PSE).

Protokol Pada X.25
Penggunaan protokol pada model standar X.25 ini meliputi tiga layer terbawah dari model
referensi OSI. Terdapat tiga protokol yang biasa digunakan pada implementasi X.25 yaitu:
• Packet-Layer Protocol (PLP),
• Link Access Procedure, Balanced (LAPB)
• Serta beberapa standar elektronik dari interface layer fisik seperti EIA/TIA-232, EIA/TIA-449,
EIA-530, dan G.703.

Lapisan-lapisan X25

Layer 1:
•Physical Layer bekerja dengan elektris atau sinyal. Didalamnya termasuk beberapa standar
elektronik seperti is V.35 , RS232 and X.21.

Layer 2:
•Data Link Layer, pada X.25 diimplementasikan ISO HDLC standar yang disebut Link Access
Procedure Balanced (LAPB) dan menyediakan link yang bebas error antara dua node yang
secara fisik terkoneksi. Error ini akan dicek dan dikoreksi pada tiap hop pada network.
•Fasilitas inilah yang membuat X.25 handal, dan cocok untuk link yang noisy, cenderung punya
banyak error.
•Protocol modern seperti Frame Relay atau ATM tidak punya error correction dan hanya
memiliki basic flow control. Mereka merngandalkan protokol pada level yang lebih tinggi
seperti TCP/IP untuk menyediakan flow control dan end-to-end error correction.

Layer 3:
•Network Layer yang mengatur komunikasi end-to-end antar device DTE. Layer ini mengurus
set-up dan memutus koneksi serta fungsi routing dan juga multiplexing.

Virtual Circuit X.25
•Sebuah virtual circuit adalah koneksi logical yang dibuat untuk menjamin konektivitas antara
dua network device. Sebuah virtual circuit menandai sebuah path logical dua arah dari sebuah
DTE ke device lain dalam sebuah jaringan X.25.
•X.25 membuat beberapa user DTE pada jaringan X.25 untuk berkomunikasi dengan
beberapa DTE lain secara simultan. Hal ini dimungkinkan karena X.25 mempunyai
circuitlogical tadi.
•Secara fisik, koneksi ini dapat melalui berapapun node seperti DCE dan PSE. Beberapa
virtual circuit bisa disatukan (multiplexing) menjadi sebuah koneksi fisik tunggal. Kemudian
koneksi ini bisa dipecah lagi di tempat tujuan, untuk kemudian menyampaikan data pada
tujuan masing-masing.
•Sedangkan virtual circuit pada X.25 itu sendiri terbagi menjadi dua, yaitu switch dan
permanen.
•Switched virtual circuits (SVC) adalah koneksi temporer yang digunakan untuk transfer data
yang jarang dilakukan. SVC ini terjadi antar dua DTE yang tiap kali koneksi akan membuat
koneksi, menjaga hingga mengakhiri sesi yang diperlukan. SVC ini bisa diibaratkan seperti
sambungan telepon. Sebuah koneksi tersambung, data ditransfer lalu koneksi tersebut
ditutup.
Tiap DTE pada network mempunyai sebuah alamat DTE unik, penggunaan yang mirip dengan
telepon.
• Dan permanent virtual circuits (PVCs) adalah koneksi permanen yang digunakan untuk
transfer
data yang kerap dilakukan (frekuensi koneksi sering) serta transfer data yang konsisten. Pada
jenis ini tidak diperlukan pengadaan sebuah sesi,
• sehingga DTE bisa memulai mentransfer data kapanpun karena sesi PVC ini selalu ada
(aktif).
• Untuk membuat suatu koneksi SVC, DTE asal mengirimkan sebuah paket Call Request
Packet, yang mengandung alamat DTE tujuan.
• DTE tujuan memutuskan akan menerima paket atau tidak. Kemudian panggilan dari DTE
asal diterima dengan mengirimkan paket Call Accepted atau dengan mengirimkan paket
Clear Request apabila DTE tujuan memutuskan untuk tidak menerima koneksi tersebut.
•Setelah DTE asal menerima paket Call Accepted, virtual circuit akan terbentuk dan data lalu
ditransfer. Ketika DTE ingin mengakhiri sesi, sebuah paket Clear Request dikirim pada DTE
pasangannya, yang akan menjawab dengan mengirim sebuah paket Clear Confirmation.

Implementasi X.25
•Contoh cara mengkonfigurasi X.25 dengan perintah encapsulation pada cisco router:
•Router(config)#int s0
•Router(config-if)#encap x25
•Router(config-if)#x25
adddress dengan metode X.121
•Router(config-if)#x25 ips <16-4096> ips adalah input packet size
•Router(config-if)#x25 win <1-127> win adalah window size
•Beberapa perintah yang dapat digunakan untuk memeriksa konfigurasi X.25 antara lain:
•Router#show x.25 map menampilkan peta alamat x.25
•Router#show x.25 route menampilkan tabel routing x.25
•Router#show x.25 vc menampilkan daftar SVC dan PVC aktif
•Router#show x.25 remote-red tampil mapping lokal&remote IPaddress

Sumber : http://mti.ugm.ac.id/~sujoko/JARINGAN_MATRIKULASI_S2/X25.ppt