Minggu, 17 Februari 2019

Skema Dasar Sistem Komputer

Hallo,
Dalam artikel ini kita akan membahas Skema dasar sistem komputer, yang dulu pernah saya pelajari saat duduk di bangku kuliah...

       Sistem operasi akan memanfaatkan sumber daya perangkat keras dari CPU dalam menyediakan layanan untuk para pengguna sistem. Sistem memori juga akan melakukan pengaturan memori sekunder dan perangkat masukan keluaran (I/O) atas nama penggunanya. Oleh karena itu, apabila akan melakukan pengujian sistem, pemahaman mengenai perangkat keras sistem komputer tertentu sangatlah diperlukan.

Dari tingkatan paling atas, suatu komputer terdiri dari komponen prosesor, memori, I/O, dengan sebuah modul atau lebih pada setiap komponennya. Komponen tersebut akan melakukan interkoneksi melalui cara tertentu untuk mendapatkan fungsi utama komputer, yang digunakan dalam pengeksekusian aplikasi (program).

Dengan demikian, terdapat empat elemen dalam sistem komputer, yaitu :
  1. Pemroses (processor)
  2. Memori Utama
  3. Perangkat Input/Output
  4. Interkoneksi Antar Komponen

R files - Skema Dasar Sistem Komputer
 Skema blok sistem komputer 
Pemroses
Mengontrol operasi komputer dan melakukan fungsi pengolahan data. Apabila hanya mempunyai sebuah prosesor, prosesor tersebut disebut Central Processing Unit (CPU).
Pemroses melakukan penghitungan, melakukan operasi logika, serta mengelola aliran data dengan membaca insstruksi dari memori dan kemudian mengeksekusinya.

Langkah kerja pemroses:
  • Mengambil instruksi biner dari memori
  • Mendekode instruksi menjadi aksi sederhana
  • Menjalankan aksi

Tiga tipe operasi komputer:
  • Aritmatika (ADD, SUBSTRACT, MULTIPLY, DIVIDE)
  • Logika (OR, AND, XOR, INVERTION)
  • Pengendalian (LOOP, JUMP)

Tiga komponen pemroses:
  • ALU (Aritmatic Logic Unit) Melakukan operasi aritmatika dan logika.
  • CU (Control Unit)    Sebagai pengendali operasi sistem komputer.
  • Register-register
   Suatu prosesor terdiri dari sejumlah register yang merupakan memori berkecepatan tinggi dan berukuran lebih kecil dibandingkan dengan memori utama. Register di dalam prosesor mempunyai dua fungsi, sebagai berikut: 
User-visible register : Memungkinan pemrogram bahasa aras rendah (assembler) dapat meminimalisasi referensi memori utama dengan mengoptimalisasi penggunaan register. Pada bahasa tingkat tinggi, compiler yang melakukan optimasi akan berusaha membuat pilihan yang cerdas mengenai variabel yang akan meng-assign register dan yang akan meng-assign ke lokasi memori. Pemrograman dalam bahasa C memungkinkan untuk memerintahkan compiler melakukan penyimpanan variabel di dalam register. User-visible register dapat direferensikan dengan menggunakan bahasa mesin yang dieksekusi oleh prosesor selain yang secara umum dapat dipergunakan di seluruh aplikasi. Jenis register yang umumnya tersedia adalah register data, register alamat, dan kode kondisi.
  1. Register data dapat di-assign ke beraneka ragam fungsi oleh pemrogram. Pada keadaan tertentu, register bersifat serbaguna dan dapat pula digunakan dengan sembarang instruksi mesin yang sedang melakukan operasi data. Namun, terdapat keterbatasan yang harus dicermati, misalnya dalam kasus pemrograman harus memperhitungkan ketersediaan register untuk operasi floating-point.
  2. Register alamat merupakan alamat data dan instruksi yang terdapat di dalam memori utama, atau register yang berisi bagian alamat yang digunakan dalam perhitungan alamat lengkap. Register serbaguna ini dapat pula ditujukan untuk mode pengalamatan tertentu. Contoh : indeks register, segment pointer, stack pointer.

Control dan status register : Register yang digunakan untuk melakukan pengontrolan operasi dari prosesor beraneka ragam. Pada sebagian besar karakteristik mesin, sebagian besar register bersifat tidak visibel terhadap pengguna. Beberapa register dapat diakses oleh instruksi mesin yang dieksekusi dalam mode sistem operasi. Akan tetapi, bagaimana yang terjadi apabila menggunakan mesin yang berbeda, maka organisasi register serta terminologinya pun akan berbeda pula. Disamping register MAR, MBR, I/O AR, dan I/O BR, terdapat register  penting dalam eksekusi instruksi:
  1. Program Counter (PC), berisi alamat instruksi yang akan digunakan.
  2. Instruction register (IR), berisi instruksi yang terakhir digunakan.
Semua rancangan prosesor mencakup sebuah register atau sejumlah register yang dikenal sebagai program status word (PSW), berisikan informasi keadaan, sebagai contoh interrupt enable/disable bit dan supervisor/user mode bit.

Dalam bentuk yang sederhana, pengolahan instruksi terdiri dari dua langkah :
  • Pemroses membaca instruksi dari memori (fetch), secara satu persatu dari memori
  • Pemroses melakukan eksekusi instruksi (execute), dapat terdiri dari beberapa operasi serta tergantung pada sifat instruksinya.
Dengan menggunakan deskripsi dua langkah yang telah disederhanakan sebelumnya, siklus instruksi dapat digambarkan seperti yang terlihat pada gambar dibawah. Kedua langkah tersebut dikenal sebagai instruksi pengambilan (fetch cycle) dan siklus eksekusi (execution cycle). Eksekusi aplikasi hanya akan terhenti apabila mesin dimatikan, dan dapat menyebabkan terjadinya sejumlah kesalahan yang tidak dapat dipulihkan atau terjadi instruksi aplikasi yang menghentikan komputer.
R files - Skema Dasar Sistem Komputer
Sirklus Intruksi Dasar
Bersambung.....

Ok,
Sekian dulu ya teman-teman πŸ˜€, nanti di lanjut lagi, mendadak saya ada urusan. Semoga artikel ini mudah di pahami serta bermanfaat ya....
Continue reading Skema Dasar Sistem Komputer

Aplikasi pembatas hak wanita Saudi

Hallo,
Semakin maraknya perkembangan teknologi saat ini, perkembangan sebuah aplikasi smartphone pun ikut berkembang, yang tanpa disadari mempengaruhi berbagai bidang kehidupan kita. Seperti hal nya di Arab Saudi, wanita membutuhkan izin dari wali laki-laki atau suami agar mereka dapat berpergian ke luar negeri. Aplikasi smartphone yang disebut Absher, digunakan untuk membatasi hak-hak wanita Arab Saudi. Karena aplikasi tersebut memberikan akses ke sejumlah layanan pemerintah Arab Saudi yang memungkinkan laki-laki atau suami menyetujui atau menolak izin perjalanan ke luar negeri yang dilakukan oleh wanita.

GETTY IMAGES - BBC

Kisah baru-baru ini tentang wanita yang berhasil meninggalkan negara tersebut melawan keinginan seorang saudara laki-lakinya telah menyoroti peran teknologi dalam mengawasi pergerakannya.

Peneliti senior hak-hak perempuan, Rothna Begum dari kelompok kampanye Human Rights Watch menjelaskan, bagaimana sistem tersebut bisa mempengaruhi setiap wanita Saudi ketika dia berpergian.

"Dia tidak bisa meninggalkan bandara tanpa izin. Pihak berwenang akan tahu apakah dia telah diberi izin atau tidak. Jika wali telah meminta pemberitahuan, ketika dia meninggalkan bandara, dia akan menerima peringatan SMS," jelasnya.

Menurut Rothna, penyedia aplikasi seharusnya menunjukkan bahwa aplikasi tidak memfasilitasi penyalahgunaan dan diskriminatif. Dia telah meminta Apple dan Google untuk bertindak.

Menghapus aplikasi bukan berarti akhir dari sistem perwalian pria. Portal web pemerintah Saudi memiliki fungsi yang sama, memungkinkan pelacakan perempuan. Human Rights Watch percaya tindakan perusahaan teknologi akan meningkatkan tekanan pada pemerintah untuk menyingkirkan aplikasi tersebut.
-Dikutip dari BBC.

Sereem juga teman-teman,πŸ™ˆπŸ™ˆπŸ™ˆ sampai segitunya. padahal kan itu sama saja melanggar hak privasi seseorang.😞
Continue reading Aplikasi pembatas hak wanita Saudi

Jumat, 15 Februari 2019

Konsep WEB dan INTERNET pada E-BUSINESS

Hallo,
Pada artikel ini, saya akan menjelaskan secara singkat mengenai Konsep web dan internet Pada E-Business yang dulu pernah saya pelajari dibangku kuliah....

Konsep web dan internet pada e-business
Ok kita langsung saja pada pembahasannya..😁
Internet adalah kumpulan dari berbagai jaringan komputer yang saling interkoneksi yang mencakup seluruh dunia (jaringan global) dengan melalui jalur telekomunikasi seperti telephone, fiber-optic, wireless dan lainnya.

WWW (World Wide Web) adalah salah satu bentuk layanan yang dapat diakses melalui internet, biasa disingkat dengan web dan merupakan sekumpulan dokumen, gambar-gambar, dan bentuk resources yang lainnya yang berhubungan melalui hyperlinks dan URLs.

Protokol merupakan bahasa/software standar untuk mengatur komunikasi jaringan komputer. Sedangkan HTTP (Hypertext Transfer Protocol) adalah protokol yang menentukan aturan yang perlu diikuti oleh web browser dalam meminta dan mengambil suatu dokumen dan oleh web server dalam menyediakan dokumen yang diminta oleh web browser. Protokol ini merupakan protokol standar yang digunakan untuk mengakses dokumen HTML.

URL (Uniform Resource Locator) digunakan untuk menentukan lokasi informasi pada suatu web server. DNS (Domain Name System) adalah suatu sistem penamaan standar komputer-komputer di internet dengan tujuan untuk mempermudah pengelolaan server komputer internet. DNS merupakan suatu tingkat-tingkat domain, yang merupakan kelompok komputer-komputer yang terhubung ke internet.

Dalam dunia internet selalu terdapat dua sisi yang saling mendukung, yaitu :

  1. Server : Penyedia berbagai layanan termasuk web. Layanan web ditangani oleh sebuah aplikasi bernama web server.
  2. Client : Bertugas mengakses informasi yang disediakan oleh server. Pada layanan web, clint dapat berupa web browser.

Konsep web dan internet pada e-business

Ada dua Kategori Web Programming yaitu :

Konsep web dan internet Pada E-Business
Clint-side Programming → web browser melakukan parse dan eksekusi sehingga script embedded dalam halaman web.
*Contoh : JavaScript, HTML, VBScript, dll.





Server-side Programming → web server melakukan parse dan eksekusi, sehingga script embedded dalam halaman web.
*Contoh : CGI/Perl, ASP, JSP, PHP, dll.






Contoh dari aplikasi berbasis web pada saat ini sangat banyak variannya karena sebuah pekerjaan yang semula dikerjakan dengan teknik manual maupun aplikasi offline dikembangkan ke aplikasi web based seperti :
  • E-Commerce : describes the concept of conducting transactions between a buyer and a seller over an electronic network (Internet).
  • E-Business : describes all aspects of doing business on/with/through the Internet. E-Business includes all aspects of E-commerce.
  • E-Learning dan E-Government.
  • Dan jenis E-E yang lainnya.
Sedangkan untuk para pengembang atau para developer dari website sendiri dapat dibagi dan dipisahkan menjadi beberapa aktor atau bagian seperti :
  • Web Designer yang membuat desain web.
  • Web Programmer yang membuat script untuk halaman web.
  • Web Administrator yaitu sebagai administrator web.
Ketiga aktor itulah ⇑ yang melakukan tahapan dalam sebuah pengembangan suatu website yang meliputi tahap Web Designing yaitu proses hingga jadi halaman-halaman web secara lengkap dan siap tayang dan tahapan berikutnya adalah Web Deploying yaitu proses untuk membuat website terpasang pada server internet dan dapat diakses oleh orang lain.

Ok,
Sekian dulu artikel Konsep web dan internet Pada E-Business, semoga artikel ini bermanfaat untuk teman-teman sekalian. mohon maafπŸ™πŸ™ jika ada kekurangan atau hal-hal lainnya. Jika ada saran atau kritik dari teman-teman bisa langsung komen di bawah ya, itu sangat saya harapkan..
Continue reading Konsep WEB dan INTERNET pada E-BUSINESS
,

Penelitian dalam "Melindungi" Intel SGX Enclaves dari Malware

Hallo,
Selamat malam teman-teman.. 
Pada artikel malam ini ada topik yang menarik terkait teknologi Intel® SGX is a CPU-based, yaitu Penelitian dalam "Melindungi" Intel SGX Enclaves dari Malware. Dalam penelitiannya Cybersecurity ternyata telah menemukan cara untuk menyembunyikan kode yang berbahaya di Intel SGX enclave, fitur enkripsi memori ini berbasis perangkat keras dalam prosesor modern yang mengisolasi kode serta data sensitif untuk melindunginya dari pengungkapan atau modifikasi.

Dengan kata lain, teknik ini memungkinkan penyerang untuk menanamkan kode malware dalam memori yang aman dengan menggunakan fitur perlindungan SGX yang jika tidak dirancang untuk melindungi data penting dari pengintaian mata atau dari perusakan, bahkan pada sistem yang dikompromikan.

Diperkenalkan dengan prosesor Skylake Intel, SGX (Software Guard Extensions) memungkinkan pengembang untuk menjalankan modul aplikasi yang dipilih dalam wilayah memori aman yang sepenuhnya terisolasi, yang disebut enklaf, yang dirancang untuk dilindungi dari proses yang berjalan pada tingkat privilege lebih tinggi seperti sistem operasi, kernel , BIOS, SMM, hypervisor, dll

Tetapi teman-teman, tim peneliti juga, menemukan kelemahan atau celah pada Spectre-Meltdown CPU, berhasil mem-bypass perlindungan ini dan mendapatkan malicious application milik mereka sendiri di secure enclaves dengan memanfaatkan teknik kuno return-oriented programming (ROP).

Serangan itu juga menggunakan Transactional Synchronization eXtensions (TSX), yang ditemukan di CPU Intel modern, bersamaan dengan teknik primitif atau jadul fault-resistant read yang disebut TSX-based Address Probing (TAP).

TAP menggunakan TSX untuk menentukan apakah alamat virtual dapat diakses oleh proses saat ini, dan eksplorasi memori ini tidak dapat dideteksi karena aplikasi tingkat sistem operasi tidak dapat melihat ke dalam enclaves, dengan sengaja.

"Our SGX-ROP attack uses new TSX-based memory-disclosure primitive and a write-anything-anywhere primitive to construct a code reuse attack from within an enclave which is then inadvertently executed by the host application".
*Dari sebuah makalah penelitian [PDF] yang di terbitkan pada 8 Febuari 2019 kemarin.

Untuk menentukan apakah halaman memori bisa ditulisi, tim mengembangkan fault-resistant write primitive, Memeriksa Alamat yang Dapat Dituliskan (Checking Located Addresses for Writability (CLAW)), yang merangkum instruksi penulisan untuk halaman memori target dalam transaksi TSX dan secara eksplisit membatalkan transaksi setelah penulisan. Setelah itu, kemampuan penulisan halaman memori target dapat dideduksi berdasarkan nilai pengembalian transaksi.

Setelah malware masuk ke secure enclave kerahasiaan dan integritas yang dijamin SGX secara fundamental untuk program yang sah juga akan melarang peneliti atau solusi keamanan dari mendeteksi dan menganalisis malware di dalam enclave.


Dan pada akhirnya akan memungkinkan aplikasi malware untuk mem-bypass berbagai teknologi keamanan, seperti operating system-level (operasi tingkat sistem) Address Space Layout Randomization (ASLR), stack canaries, dan address sanitizer, serta mengeksekusi kode arbitrer pada sistem yang ditargetkan.

"Moreover, there's a potential threat of next-generation ransomware which securely keeps encryption keys inside the enclave and, if implemented correctly, prevents ransomware recovery tools."
*Seperti yang dijelaskan oleh para akademisi.

Para peneliti mengatakan bahwa eksploitasi konsep-konsep (proof-of-concept exploit) yang dikembangkan oleh tim mereka yang mem-bypass ASLR, stack canaries, dan address sanitizer, untuk "menjalankan gadget ROP dalam konteks host yang memungkinkan malware enclave praktis," mencatat bahwa seluruh proses eksploit memerlukan waktu 20,8 detik.

Pada akhirnya, para akademisi menyimpulkan bahwa alih-alih "melindungi pengguna dari bahaya, SGX saat ini menjadi ancaman keamanan, memfasilitasi apa yang disebut super-malware dengan eksploitasi siap-pakai."

Mitigasi terhadap serangan semacam itu dapat diimplementasikan pada generasi mendatang dari CPU Intel yang lebih baik mengamplas SGX enclaves. Sementara beberapa mitigasi akan membutuhkan perubahan tingkat perangkat keras tanpa biaya kinerja apa pun, beberapa tidak akan memerlukan modifikasi perangkat keras tetapi akan memperdagangkan kinerja.

Ok,
Itulah kabar terkini mengenai teknologi Intel® SGX is a CPU-based yaitu Penelitian dalam "Melindungi" Intel SGX Enclaves dari Malware.

Semoga artikel ini bermanfaat untuk teman-teman sekalian dan terimakasihπŸ™πŸ™karena telah mau berkunjung. Untuk lebih jelasnya mengenai artikel ini, teman-teman bisa langsung lihat di youtube Intel Software di bawah ↓, ataupun membaca langsung dari sumber yang saya dapatkan dari The Hacker News. πŸ˜€ Serta bisa download makalah tentang penelitiannya disini↲ .


Continue reading Penelitian dalam "Melindungi" Intel SGX Enclaves dari Malware

Kamis, 14 Februari 2019

Bagaimana sih cara Upload shell.php melalui temper data??!

Hallo,
Selamat pagi teman-teman..
Pada artikel pagi ini saya mau sharing Bagaimana sih cara Upload shell.php melalui temper data??!. Mungkin banyak dari teman-teman yang sudah mengerti apa itu webshell ? WebShell (PHP Shell) adalah sebuah aplikasi berbasis php, yang di pakai oleh user untuk berinteraksi dengan server sistem. Sedangkan web shell adalah shell yang hanya ditulis dengan bahasa pemrograman web seperti R57, C99, dsb. Dengan tujuan untuk memudahkan eksplorasi terhadap suatu web yang memliki bug/ celah didalamnya.
 
Ok,
Untuk mengupload PHP Shell ini kita biasanya mencari fasilitas upload file.php , nah.. yang jadi pertanyaan kalau fasilitasnya hanya untuk upload file.jpg gimana sih??, itu yang  pagi ini akan saya sharing bagaimana tekhniknya.

Teman-teman bisa mengikuti tahap-tahapnya seperti dibawah ini :
*catatan anda telah menguasai website target dengan tekhnik : sql injection , LFI / RFI , atau exploit ya.
  1. Siapakan dulu file shell.php seperti : C99Shell, r57, atau b374k. Untuk link download b374k shell nya teman-teman bisa langsung klik disini ↲.
  2. Setelah itu rename dengan nama : shell.php.jpg
  3. Install add ons Tamper Data dulu di browser firefox kita jangan lupa ituπŸ˜‚
  4. Lalu kita restart firefox nya dan mulai deh langsung upload
  5. Cari fasilitas uploads gambar pada website target, kemudian tamper data kita jalankan
  6. Terus Uploads deh shell.php.jpg yang sudah kita siapkan tadi dan langsung mulai Tamper
  7. Setelah jalankan tamper datanya, tunggu pop out dari tamper data muncul , cari file shell.php.jpg dan rename path shell.php.jpg menjadi shell.php  ← *Jangan lupa!
  8. Lalu Langkah terakhir teman-teman tinggal cari aja dimana file shell yang tadi di temper berada, dan buka path shell.php nya di url browser dan setelah itu siap meluncur deh ke TKP 86πŸ˜…
Ok, sedikit *catatan nih, tidak semua web target bisa kita lakukan dengan tekhnik ini iya, Kalau tidak berhasil, silahkan pindah TKPπŸ˜‚ atau bisa hubungi admin webnya aja langsung.hahahaaa 

Dan sekian dulu artikel pada pagi hari ini, semoga bermanfaat untuk teman-teman sekalian, jangan lupa tulis di komentar jika ada yang ingin di tanyakan ya, atau pun jika ada masukan itu yang sangat saya harapkan, karena pada prinsipnya, di atas langit masih ada langit.

trims.πŸ™

Continue reading Bagaimana sih cara Upload shell.php melalui temper data??!

Rabu, 13 Februari 2019

Menerapkan ROBOT sebagai pengganti kita Berkarir??

Hallo,

Pada artikel kali ini mengenai Teknologi Zaman Now yang membuat sedikit was-was juga sihπŸ˜…, yaitu tentang Kecerdasan buatan atau sering juga disebut AI. Saat ini kecerdasan buatan menjadi lebih bermanfaat dan lebih efisien dalam menghemat waktu serta pekerjaan kita, dengan sifatnya otomatisasi. Padahal di masa lalu, otomatisasi dianggap sebagai ancaman bagi tenaga kerja yang memiliki keterampilan rendah ataupun tidak memiliki keterampilan sama sekali. Karena itu para pekerja saat ini di mana pun berada menjadi cemas tentang bagaimana zaman baru otomatisasi dapat memengaruhi prospek karier mereka.

Serem juga kan?!. Apalagi sampai terjadi menerapkan robot sebagai pengganti kita berkarir.πŸ˜“πŸ˜“

Sebuah studi terbaru Pew Research menemukan, bahwa di 10 negara maju dan berkembang zaman sekarang, sebagian besar pekerja berharap AI atau komputer dapat melakukan banyak pekerjaan yang saat ini dilakukan oleh manusia dalam 50 tahun. Pekerja jelas cemas tentang efek dari pasar kerja kecerdasan buatan dan otomatisasi.

Perkiraan tentang seberapa banyak tenaga kerja yang dapat diotomatisasi sangat bervariasi dari sekitar 9% hingga 47%. Seperti perkiraan konsultan McKinsey, saat ini hingga 800 juta pekerja di seluruh dunia dapat diungsikan dengan otomatisasi robot atau AI pada tahun 2030 nanti. Dan beberapa pekerjaan akan berubah secara dramatis, sementara yang lainnya akan hilang.

Untuk itu, jika otomatisasi dapat membuat pasar kerja menjadi lebih sedikit, bisakah pendidikan membantu membuktikan bahwa ROBOT Karir atau AI dapat menggantikan pekerjaan kita?. Menurut presiden Universitas Northeastern Joseph Aoun, yang menulis Bukti-Robot: Pendidikan Tinggi di Zaman Kecerdasan Buatan.

Northeastern University president Joseph Aoun says we'll have to combine technical, data and human skills to keep up in an uncertain future (Credit: Getty Images)
Beliau mengatakan pendidikan saat perlu berubah secara dramatis jika pekerja ingin beradaptasi dengan lingkungan baru ini. Solusinya, yang ia sebut humanics, memiliki tiga pilar dasar :

  • Kemampuan teknis : memahami bagaimana mesin berfungsi dan bagaimana berinteraksi dengannya. Karena kecerdasan buatan dan robotik semakin mampu mengimbangi, mesin akan masuk ke peran yang pernah dimonopoli oleh manusia. Beberapa karyawan mungkin tidak akan bertahan lama, tetapi yang lain akan bekerja dengan mesin atau AI, dan mungkin menjadi jauh lebih produktif untuk hasilnya. Pekerja dengan landasan kode seperti AI dengan prinsip-prinsip teknik akan ditempatkan lebih baik untuk berkembang pada tempat kerja.
  • Disiplin data : menavigasi lautan informasi yang dihasilkan oleh mesin ataupun AI ini, pekerja akan membutuhkan literasi data untuk membaca, menganalisis, dan menggunakan informasi yang hampir tidak berdasar dan mulai dari keputusan bisnis utama, stock picks hingga keputusan pembelian.
  • Dan disiplin manusia : "yang dapat kita lakukan sebagai manusia tidak dapt ditiru oleh mesin atau AI untuk masa yang akan datang." Aoun mengatakan hal ini termasuk kreativitas, kelincahan budaya, empati dan kemampuan untuk mengambil informasi dari satu konteks dengan menerapkannya pada yang lain. istilah pendidikan, ini berarti kurang penekanan pada ruang kelas dan penekanan yang lebih besar pada pengalaman belajar.
Automation and AI aren't just going to affect lower-skill workers – professions such as law and accounting will be disrupted too (Credit: Getty Images)

Pada Forum Ekonomi Dunia menyarankan banyak pekerjaan kerah putih, seperti akuntansi, akan menghadapi risiko otomatisasi di masa depan, sementara OECD mengatakan pekerjaan berketerampilan rendah akan paling rentan dan masih akan ada korelasi kuat antara pendidikan dan pendapatan. Either way, keterampilan menjadi usang lebih cepat dari sebelumnya.

“Satu generasi yang lalu, waktu paruh keterampilan adalah sekitar 26 tahun, dan itu adalah model untuk karier. Hari ini, empat setengah tahun dan menurun, ” seperti yang dikatakann Indranil Roy, kepala Future of Work Center of Excellence, yang didirikan oleh konsultan global Deloitte.

Jadi, solusinya adalah penekanan yang jauh lebih besar pada pengalaman dunia nyata. Itu mungkin juga berarti mengambil pekerjaan atau magang jangka panjang saat masih belajar. Selain pengalaman karir, ini memberikan siswa kecakapan hidup untuk bernegosiasi dan berinteraksi dengan kolega.

Ok,
Sekian dulu artikel siang hari ini mengenai "Menerapkan ROBOT sebagai pengganti kita Berkarir". Semoga artikel ini bermanfaat bagi teman-teman sekalian dalam menambah wawasan pengetauan kita seputar Teknologi.😁

Oh iya, teman-teman bisa membaca versi asli tulisan ini di BBC Future dengan judul Humanics : A way to 'robot-proof' your career?
Continue reading Menerapkan ROBOT sebagai pengganti kita Berkarir??

Apa sih yang di maksud dengan Subnetting itu?

Hallo,,
Selamat pagi teman-teman, di pagi hari ini saya ingin coba berbagi pengetahuan tentang Apa sih Subnetting itu??. Jadi kita langsung saja ya pada penjelasan singkatnya😁.

Subnetting adalah sebuah teknik yang mengizinkan para administrator jaringan untuk memanfaatkan 32 bit IP address yang tersedia dengan lebih efisien. Teknik subnetting membuat skala jaringan lebih luas dan tidak dibatas oleh kelas-kelas IP (IP Classes) A, B, dan C yang sudah diatur. Dengan subnetting, anda bisa membuat network dengan batasan host yang lebih realistis sesuai kebutuhan.

Subnetting menyediakan cara yang lebih fleksibel untuk menentukan bagian mana dari sebuah 32 bit IP adddress yang mewakili netword ID dan bagian mana yang mewakili host ID. Dengan kelas-kelas IP address standar, hanya 3 kemungkinan network ID yang tersedia; 8 bit untuk kelas A, 16 bit untuk kelas B, dan 24 bit untuk kelas C. Subnetting mengizinkan anda memilih angka bit acak (arbitrary number) untuk digunakan sebagai network ID.

Ada dua alasan utama mengapa melakukan subnetting yaitu :
  1. Mengalokasikan IP address yang terbatas supaya lebih efisien. Jika internet terbatas oleh alamat-alamat di kelas A, B, dan C, tiap network akan memliki 254, 65.000, atau 16 juta IP address untuk host devicenya. Walaupun terdapat banyak network dengan jumlah host lebih dari 254, namun hanya sedikit network (kalau tidak mau dibilang ada) yang memiliki host sebanyak 65.000 atau 16 juta. Dan network yang memiliki lebih dari 254 device akan membutuhkan alokasi kelas B dan mungkin akan menghamburkan percuma sekitar 10 ribuan IP address.
  2. Alasan kedua adalah, walaupun sebuah organisasi memiliki ribuan host device, mengoperasikan semua device tersebut di dalam network ID yang sama akan memperlambat network. Cara TCP/IP bekerja mengatur agar semua komputer dengan network ID yang sama harus berada di physical network yang sama juga. Physical network memiliki domain broadcast yang sama, yang berarti sebuah medium network harus membawa semua traffic untuk network. Karena alasan kinerja, network biasanya disegmentasikan ke dalam domain broadcast yang lebih kecil, bahkan lebih kecil dari Class C address.

Dan pengertian Subnets sendiri yaitu :
Subnets adalah network yang berada di dalam sebuah network lain (Class A, B, dan C). Subnets dibuat menggunakan satu atau lebih bit-bit di dalam host Class A, B, atau C untuk memperlebar network ID. Jika standar network ID adalah 8, 16, dan 24 bit, maka subnet bisa memiliki panjang network ID yang berbeda-beda.

Pada gambar disamping menunjukkan sebuah network sebelum dan sesudah subnetting diaplikasikan. Di dalam jaringan yang tidak subnetkan, network ditugaskan ke dalam Address di Class B 144.28.0.0. Semua device di dalam network ini harus berbagi domain broadcast yang sama.

Di network yang ke dua, empat bit pertama host ID digunakan untuk memisahkan network ke dalam dua bagian kecil network diidentifikasikan dengan subnet 16 dan 32. Bagi dunia luar (di sisi luar router), kedua network ini tetap akan tampak seperti sebuah network dengan IP 144.28.0.0.

*Contoh : Dunia luar menganggap device di 144.28.16.22 dimiliki oleh jaringan 144.28.0.0. Sehingga, paket yang dikirim ke device ini dikirim ke router di 144.28.0.0. Router kemudian melihat bagian subnet dari host ID untuk memutuskan apakah paket diteruskan ke subnet 16 atau 32.

Subnet Mask
Agar subnet dapat bekerja, router harus diberi tahu bagian mana dari host ID yang digunakan untuk network ID subnet. Cara ini diperoleh dengan menggunakan angka 32 bit lain, yang dikenal dengan subnet mask. Bit IP address yang mewakili network ID tampil dengan angka 1 di dalam mask, dan bit IP address yang menjadi host ID tampil dengan angka 0 di dalam mask. Jadi biasanya, sebuah subnet mask memiliki deretan angka-angka 1 di sebelah kiri, kemudian diikuti dengan deretan angka 0.

Sebagai contoh, subnet mask untuk subnet pada gambar di atas tadi, yaitu dimana network ID yang berisi 16 bit network ID ditambah tambahan 4 bit subnet ID,  yang terlihat seperti dibawah ini :

11111111 11111111 11110000 00000000

Atau dengan kata lain, 20 bit pertama adalah 1, dan sisanya 12 bit adalah 0. Jadi, network ID memiliki panjang 20 bit, dan bagian host ID yang telah disubnetkan memiliki panjang 12 bit.

Selanjutnya untuk menentukan network ID dari sebuah IP address, router harus memiliki kedua IP address dan subnet masknya. Router kemudian menjalankan operasi logika AND di IP address dan mengekstrak (menghasilkan) network ID. Untuk menjalankan operasi logika AND, tiap bit di dalam IP address dibandingkan dengan bit subnet mask. Jika kedua bit 1, maka hasilnya adalah, Jika salah satu bit 0, maka hasilnya adalah 0.

*Contoh : Berikut ini adalah contoh network address yang di hasilkan dari IP address menggunakan 20-bit subnet mask dari contoh sebelumnya.

144. 28. 16. 17.

IP address (biner) : 10010000 00011100 00100000 00001001
Subnet mask         : 11111111 11111111 11110000 00000000
Network ID          : 10010000 00011100 00100000 00000000
===========================================
                                                                           144. 28. 16. 0

Jadi network ID untuk subnet ini adalah 144.28.16.0.

Subnet mask, cara penulisannya sama dengan IP address ditulis menggunakan notasi desimal bertitik (dotted decimal notation). Jadi 20-bit subnet mask seperti contoh diatas bisa dituliskan seperti ini : 255.255.240.0

*Contohnya :
Subnet mask:
11111111 11111111 11110000 00000000
255. 255. 240. 0.

Jadi jangan bingung teman-teman untuk membedakan antara subnet mask dengan IP address. Sebuah subnet mask tidak mewakili sebuah device atau network di internet. Cuma yang menandakan bagian mana dari IP address yang digunakan untuk menentukan network ID. Anda dapat langsung dengan mudah mengenali subnet mask, karena octet pertama pasti 255, 255 bukanlah octet yang valid untuk IP address class.

Aturan-aturan Dalam Membuat Subnet mask :
  1. Angka minimal untuk network ID adalah 8 bit. Sehingga, octet pertama dari subnet pasti 255.
  2. Angka maximal untuk network ID adalah 30 bit. Anda harus menyisakan sedikitnya 2 bit untuk host ID, untuk mengizinkan paling tidak 2 host. Jika anda menggunakan seluruh 32 bit untuk network ID, maka tidak akan tersisa untuk host ID. Ya, pastilah tidak akan bisa. Menyisakan 1 bit juga tidak akan bisa. Hal itu disebabkan sebuah host ID yang semuanya berisi angka 1 digunakan untuk broadcast address dan semua 0 digunakan untuk mengacu kepada network itu sendiri. Jadi, jika anda menggunakan 31 bit untuk network ID dan menyisakan hanya 1 bit untuk host ID, (host ID 1 digunakan untuk broadcast address dan host ID 0 adalah network itu sendiri) maka tidak akan ada ruang untuk host sebenarnya. Makanya maximum network ID adalah 30 bit.
  3. Karena network ID selalu disusun oleh deretan angka-angka 1, hanya 9 nilai saja yang mungkin digunakan di tiap octet subnet mask (termasuk 0). Tabel berikut ini adalah kemungkinan nilai-nilai yang berasal dari 9 bit.
Binary Octet Decimal
00000000 0
10000000 128
11000000 192
11100000 224
11110000 240
11111000 248
11111100 252
11111110 254
11111111 255
Private dan Public Address

Host apapun dengan koneksi langsung ke internet harus memiliki IP address unik global. Tapi, tidak semua host terkoneksi langsung ke internet. Beberapa host berada di dalam network yang tidak terkoneksi ke internet. Beberapa host terlindungi firewall, sehingga koneksi internet mereka tidak secara langsung.

Beberapa blok IP address khusus digunakan untuk private network atau network yang terlindungi oleh firewall. Terdapat tiga jangkauan (range) untuk IP address tersebut seperti di tabel berikut ini. Jika anda ingin menciptakan jaringan private TCP/IP, gunakan IP address pada Tabel dibawa ini :

CIDR Subnet Mask Address Range
================================================
10.0.0.0/8         || 255.0.0.0         || 10.0.0.1       – 10.255.255.254
172.16.0.0/12   || 255.255.240.0 || 172.16.1.1   – 172.31.255.254
192.168.0.0/16 || 255.255.0.0     || 192.168.0.1 – 192.168.255.254
================================================

Ok,,
Sekian dulu ya artikel pada pagi hari ini, jika ada yang ingin di tanyakan, bisa komentar di bawah ya,😁 dan jika ada masukan dari teman-teman untuk melengkapinya itu yang saya harapkan, karena saya pun masih belajar.πŸ™
loading...
Continue reading Apa sih yang di maksud dengan Subnetting itu?