Monday, 22 November 2010

Topologi bintang      

Topologi bintang merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah.
Kelebihan
  • Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
  • Tingkat keamanan termasuk tinggi.
  • Tahan terhadap lalu lintas jaringan yang sibuk.
  • Penambahan dan pengurangan station dapat dilakukan dengan mudah.
Kekurangan
  • Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.
Penanganan
  • Perlunya disiapkan node tengah cadangan.





Topologi cincin


Gambar menunjukkan diagram jaringan cincin
Topologi cincin adalah topologi jaringan berbentuk rangkaian titik yang masing-masing terhubung ke dua titik lainnya, sedemikian sehingga membentuk jalur melingkar membentuk cincin. Pada topologi cincin, komunikasi data dapat terganggu jika satu titik mengalami gangguan. Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah jarum jam dan berlawanan dengan arah jarum jam secara bersamaan.
Kelebihan
  • Hemat kabel
  • Tidak akan terjadi tabrakan pengiriman data (collision), karena pada satu waktu hanya satu node yang dapat mengirimkan data
Kelemahan
  • Peka kesalahan, sehingga jika terdapat gangguan di suatu node mengakibatkan terganggunya seluruh jaringan.
  • Pengembangan jaringan lebih kaku
  • Sulit mendeteksi kerusakan
  • Dapat terjadi collision[dua paket data tercampur]
  • Diperlukan penanganan dan pengelolaan khusus
Pada topologi bus dua unjung jaringan harus diakhiri dengan sebuah terminator. Barel connector dapat digunakan untuk memperluasnya. Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel BNC. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan dirinya dengan mentap Ethernetnya sepanjang kabel.

·         Linear Bus: Layout ini termasuk layout yang umum. Satu kabel utama menghubungkan tiap simpul, ke saluran tunggal komputer yang mengaksesnya ujung dengan ujung. Masing-masing simpul dihubungkan ke dua simpul lainnya, kecuali mesin di salah satu ujung kabel, yang masing-masing hanya terhubung ke satu simpul lainnya. Topologi ini seringkali dijumpai pada sistem client/server, dimana salah satu mesin pada jaringan tersebut difungsikan sebagai File Server, yang berarti bahwa mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya tidak digunakan untuk pemrosesan informasi.

·         Instalasi jaringan Bus sangat sederhana, murah dan maksimal terdiri atas 5-7 komputer. Kesulitan yang sering dihadapi adalah kemungkinan terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan jika salah satu node putus maka akan mengganggu kinerja dan trafik seluruh jaringan.


·         * Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain.

·         *Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.


·         Topologi linear bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel Coaxial menjamur. Dengan menggunakan T-Connector (dengan terminator 50ohm pada ujung network), maka komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan satu sama lain. Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk mengukur apakah kabel coaxial yang dipergunakan benar-benar matching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak NIC (network interface card) yang dipergunakan dan kinerja jaringan menjadi terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga sering digunakan pada jaringan dengan basis fiber optic (yang kemudian digabungkan dengan topologi star untuk menghubungkan dengan client atau node.).

Topologi jala atau Topologi mesh adalah suatu bentuk hubungan antar perangkat dimana setiap perangkat terhubung secara langsung ke perangkat lainnya yang ada di dalam jaringan. Akibatnya, dalam topologi mesh setiap perangkat dapat berkomunikasi langsung dengan perangkat yang dituju (dedicated links).
Dengan demikian maksimal banyaknya koneksi antar perangkat pada jaringan bertopologi mesh ini dapat dihitung yaitu sebanyak n(n-1)/2. Selain itu karena setiap perangkat dapat terhubung dengan perangkat lainnya yang ada di dalam jaringan maka setiap perangkat harus memiliki sebanyak n-1 Port Input/Output (I/O ports).
Berdasarkan pemahaman di atas, dapat dicontohkan bahwa apabila sebanyak 5 (lima) komputer akan dihubungkan dalam bentuk topologi mesh maka agar seluruh koneksi antar komputer dapat berfungsi optimal, diperlukan kabel koneksi sebanyak 5(5-1)/2 = 10 kabel koneksi, dan masing-masing komputer harus memiliki port I/O sebanyak 5-1 = 4 port (lihat gambar).
Dengan bentuk hubungan seperti itu, topologi mesh memiliki beberapa kelebihan, yaitu:
  • Hubungan dedicated links menjamin data langsung dikirimkan ke komputer tujuan tanpa harus melalui komputer lainnya sehingga dapat lebih cepat karena satu link digunakan khusus untuk berkomunikasi dengan komputer yang dituju saja (tidak digunakan secara beramai-ramai/sharing).
  • Memiliki sifat Robust, yaitu Apabila terjadi gangguan pada koneksi komputer A dengan komputer B karena rusaknya kabel koneksi (links) antara A dan B, maka gangguan tersebut tidak akan mempengaruhi koneksi komputer A dengan komputer lainnya.
  • Privacy dan security pada topologi mesh lebih terjamin, karena komunikasi yang terjadi antara dua komputer tidak akan dapat diakses oleh komputer lainnya.
  • Memudahkan proses identifikasi permasalahan pada saat terjadi kerusakan koneksi antar komputer.
Meskipun demikian, topologi mesh bukannya tanpa kekurangan. Beberapa kekurangan yang dapat dicatat yaitu:
  • Membutuhkan banyak kabel dan Port I/O. semakin banyak komputer di dalam topologi mesh maka diperlukan semakin banyak kabel links dan port I/O (lihat rumus penghitungan kebutuhan kabel dan Port).
  • Hal tersebut sekaligus juga mengindikasikan bahwa topologi jenis ini * Karena setiap komputer harus terkoneksi secara langsung dengan komputer lainnya maka instalasi dan konfigurasi menjadi lebih sulit.
  • Banyaknya kabel yang digunakan juga mengisyaratkan perlunya space yang memungkinkan di dalam ruangan tempat komputer-komputer tersebut berada.
Berdasarkan kelebihan dan kekurangannya, topologi mesh biasanya diimplementasikan pada komputer-komputer utama dimana masing-masing komputer utama tersebut membentuk jaringan tersendiri dengan topologi yang berbeda (hybrid network).

Topologi pohon

Topologi Jaringan Pohon (Tree) Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral denganhirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .
Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan node-3 kekomputer node-7 seperti halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7. Keungguluan jaringan model pohon seperti ini adalah, dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pada kelompok lain dibentuk untuk terminal penjualan. Adapun kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat.



0

Sunday, 21 November 2010

 Komputer/PC mempunyai 2 bagian penting yakni HARWARE dan SOFTWARE-nya, disamping itu ada 1 hal yang terpenting adalah BRAINWARE yakni User(Pengguna) itu sendiri. Pada sesi kali ini saya akan menghadirkan Komputer system dan perangkat-perangkat pendukungnya.

HARDWARE
adalah semua bagian fisik komputer, dan dibedakan dengan data yang berada di dalamnya atau yang beroperasi di dalamnya, dan dibedakan dengan perangkat lunak (software) yang menyediakan instruksi untuk perangkat keras dalam menyelesaikan tugasnya.
Hardware dapat dibagi menjadi 4 ( empat ) bagian, yaitu :


1

Kelompok Alat Input, yaitu :
Keyboard (Papan Ketik)
Mouse
Disk drive
CD ROM(Compact Disk Read Only Memory)
CD RW (Compact Disk Read Writer)
Joystick
Scanner

2.
Kelompok Media Proses, yaitu :
Processor

3.
Kelompok Media Penyimpanan, yaitu :
Floppy disk
Compact Disk (CD)
Hard disk
RAM (Random Access Memory)
Flash disk

4.
Kelompok Alat Output, yaitu :
Monitor dan LCD
Printer

INSIDE CPU “ Central Processing Unit “
Power Supply
power_supplyKomputer (Personal Computer) memiliki komponen yang cukup banyak. Salah satunya adalah Power Supply. Sesuai dengan namanya, Power supply unit (PSU) berfungsi untuk memasok daya ke komponen lain pada PC. Semua komponen PC (selain power supply) akan memperoleh pasokan daya dari power supply tersebut, (power supply ini berfungsi mengalirkan listrik ke setiap bagian komputer agar dapat berjalan.) Yang biasa dipakai di PC rumahan adalah jenis ATX





Mother Board  / Main Board
mainboard Disebut Motherboard/Papan Ibu karena memang parts ini berfungsi sebagai ‘ibu’ dari part-part komputer lain, papan ini berfungsi sebagai tempat ‘menancap’nya komponen komputer lain seperti RAM, VGA, Storage, ROM, Power Supply, untuk komponen luar (monitor, keyboard, mouse, and printer) dihubungkan melalui “port” yang terdapat pada Motherboard. Motherboard biasanya dibedakan berdasarkan chipset yang diusungnya






Processor
processor Part inilah yang merupakan inti dari sebuah komputer. Jika dianalogikan sebagai manusia, Processor merupakan otak dari sebuah komputer, processor memikirkan semua perhitungan dan arahan dalam sebuah computer. Di atas sebuah processor diletakan sebuah fan yang befungsi untuk mendinginkan processor agar tidak cepat hang. 2 produsen raksasa yang terkenal adalah AMD dan INTEL. Adapun produk- produk dari AMD biasanya ditandai dengan akhiran ‘on’ seperti AMD Athlon, AMD Turion, AMD Sempron
Sementara produk Intel dimulai Dari Celeron, Pentium, Celeron, Coro solo, Dual Core, Core 2 duo, hingga Core yang terbaru i7.



Memory Stick- SDRAM – DDRAM
computer-memory RAM (Random Access Memory) merupakan satu-satunya tempat didalam komputer yang dapat menampung data dan instruksi program yang sementara dijalankan, data arahan atau instruksi tersebut akan dihapus secara automatik ketika arahan tersebut berhenti dijalankan.  Semakin besar RAM pada sebuah PC atau Notebook semakin banyak yang sanggup melakukan pekerjaan-pekerjaan komputasi secara cepat . RAM biasanya dibedakan menurut jenis dan ‘ukurannya’ jenis-jenis RAM : SDRAM, DDR, DDR2, DDR3
 






Hard Disk
hard_disk Sebuah media penyimpanan data bisa berupa teks, lagu, gambar, video, program dan lain- lain.atau dapat disebut tempat penyimpanan data secara permanen yang “Rewritable” yang dapat ditulis ulang. Harddisk biasa disingkat HDD. HDD ini dibedakan dari jenis port/colokan-nya, ada yang IDE/ATA, ada yang SATA dan SATA 2. Kapasitas HDD pun beragam mulai dari yang ukuran 10 Gb (Gigabyte) sampai dengan ukuran Terabyte.






VGA Card
VGA_Card VGA card merupakan bagian komputer, di dalam CPU yang berperan penting untuk menampilkan output process ke monitor. Tanpa VGA card, layar komputer tidak akan menampilkan apa-apa alias blank. VGA card sendiri ada yang berupa slot tambahan ataupun bawaan produsen motherboard atau disebut juga VGA on board. Produsen VGA terkenal hingga kini adalah ATI/AMD, dan NVidia .Produk ATI/AMD – Radeon / Produk NVidia – GeForce dan Quadro 

Monitor
Monitor Monitor, output sementara, karena hanya tampak buat sementara saja di layar. Fungsinya untuk melihat hasil input ataupun program yang sedang aktif. monitor merupakan interface part yang paling krusial. Tanpanya segala fungsi canggih komputer/PC tidak akan berguna. Monitor saat ini dibedakan menjadi 2, yaitu CRT dan LCD, gampangannya CRT adalah monitor yang berbentuk ‘gendut’ sedangkan LCD adalah monitor yang berbentuk ‘ramping’.




Keyboard dan Mouse


keyboard and mouse Bagaimana cara anda mengetikkan data dalam komputer? bagaimana cara anda menggerakkan pistol anda dalam game CS? bagaimana anda menunjuk file yang akan anda buka? Jawabanyya adalah dengan Input Devices berupa keyboard dan mouse. Sekarang Keyboard dan Mouse sudah sangat beragam bentuk dan interfacenya, ada yang menggunakan bluetooth, ada yang menggunakan sistem split, ada yang bisa digulung, dan lain- lain.
0

A. Mengapa keamanan sistem informasi diperlukan ?
  1. Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual
  2. Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi digital (mis: e-mail, messenger)
  3. Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, …)
  4. Informasi memiliki “nilai” (ekonomis, politis) ® obyek kepemilikan yang harus dijaga
              1. Kartu kredit
              2. Laporan keuangan perusahaan
              3. Dokumen-dokumen rancangan produk baru
              4. Dokumen-dokumenrahasia kantor/organisasi
B. Mengapa sistem informasi rentan terhadap gangguan keamanan?
  1. Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet)
  2. Tidak ada batas fisik dan kontrol terpusat
  3. Perkembangan jaringan (internetworking) yang amat cepat
  4. Sikap dan pandangan pemakai
  5. Aspek keamanan belum banyak dimengerti
  6. Menempatkan keamanan sistem pada prioritas rendah
  7. Ketrampilan (skill) pengamanan kurang
C. Ancaman
Dalam hal keamanan data, ancaman berarti orang yang berusaha memperoleh akses-akses ilegal terhadap jaringan komputer yang dimiliki seolah-seolah ia memiliki otoritas terhadap akses ke jaringan komputer.
Dalam hal ini ada beberapa aspek ancaman terhadap keamanan data dalam Internet, yaitu:
*) Interruption, merupakan ancaman terhadap availability, yaitu: data dan  informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya harddisk yang dirusak, memotong line komunikasi dan lain-lain. 

*) Interception, merupakan ancaman terhadap secrey, yaitu: orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program. 

*) Modification merupakan ancaman terhadap integritas, yaitu: orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam  sistem komputer, melainkan juga dapat melakukan perubahan terhadap  informasi, contohnya adalah merubah program/data keuangan dan lain-lain. 

*) Fabrication, merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak meniru atau memalsukan suatu objek ke dalam sistem, contohnya adalah dengan menambahkan suatu record ke dalam file. 

D. Hacker dan Cracker
Dalam dunia jaringan baik yang bersifat local (intranet) maupun yang bersifat universal (internet) perlu kita sadari bahwa ada saja kemungkinan sistem komputer mendapat ancaman dari orang-orang yang tidak bertanggungjawab. 

Hacker adalah orang-orang yang dapat dikategorikan sebagai programmer yang pandai dan senang meng-utak-utik sesuatu yang dirasakan sebagai penghalang terhadap apa yang ingin dicapainya. Bagi seorang hacker perlindungan terhadap sistem komputer adalah tantangan, mereka akan mencari cara bagaimana bisa menembus password, firewall, access-key dan sebagainya. Walau demikian hacker bisa dibedakan atas dua golongan, golongan putih (white hat) dan golongan hitam (black hat). 

Cracker adalah orang-orang yang menembus pertahanan keamanan sistem computer hanya untuk merusak, mencari keuntungan pribadi dan merugikan pemilik sistem komputer. Hacker golongan hitam sebenarnya bisa dikategorikan sebagai cracker.
Hacker dan Cracker keduanya tetap melakukan tindakan yang melanggar aturan yaitu menembus pertahanan keamanan sistem komputer karena tidak mendapat hak akses 

E. Virus Komputer
Virus komputer  adalah program komputer yang masuk ke dalam sistem untuk melakukan sesuatu, misalnya meng-interupsi proses yang sedang berjalan di CPU, memperlambat kinerja komputer, memenuhi memory komputer sehingga kegiatan CPU berhenti, memenuhi hard-disk, menghapus file-file, merusak sistem operasi, dan sebagainya. 

Virus komputer juga merupakan hasil karya seorang programmer yang punya niat jahat atau hanya untuk memuaskan nafsu programming-nya yang berhasil menyusupkan virus kedalam sistem komputer orang lain. Virus menyusup masuk ke dalam sistem komputer melalui berbagai cara, antara lain:
  1. Pertukaran file, misalnya mengambil file (copy & paste) dari komputer lain yang telah tertular virus.
  2. E-mail, membaca e-mail dari sumber yang tidak dikenal bisa berisiko tertular virus, karena virus telah ditambahkan (attach) ke file e-mail.
  3. IRC, saluran chatting bisa dijadikan jalan bagi virus untuk masuk ke komputer
F. Jenis-jenis Gangguan Komputer
Berikut ini adalah daftar dari gangguan keamanan pada jaringan komputer. (http://teknik-informatika.com)
  1. Denial of Service (DoS) : serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-nya yang sah, misalnya pada sebuah situs e-commerce layanan pemesanan barang selalu gagal,  atau user sama sekali tidak bisa login, daftar barang tidak muncul atau sudah diacak, dsb. Bentuk serangan yang lebih parah disebut DDoS (Distributed Denial of Service) dimana berbagai bentuk serangan secara simultan bekerja menggagalkan fungsi jaringan.
     
  2. Back Door : suatu serangan (biasanya bersumber dari suatu software yang baru di instal) yang dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang meng-instal software, sehingga mereka dengan mudah masuk kedalam sistem jaringan.
     
  3. Spoofing : suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak.
     
  4. Man in the Middle : seorang penyerang yang menempatkan dirinya diantara dua orang yang sedang berkomunikasi melalui jaringan, sehingga semua informasi dari sua arah melewati, disadap, dan bila perlu diubah oleh penyerang tersebut tanpa diketahui oleh orang yang sedang berkomunikasi.
     
  5. Replay : informasi yang sedang didistribusikan dalam jaringan dicegat oleh penyerang, setelah disadap ataupun diubah maka informasi ini disalurkan kembali ke dalam jaringan, seakan-akan masih berasal dari sumber asli.
     
  6. Session Hijacking : sessi TCP yang sedang berlangsung antara dua mesin dalam jaringan diambil alih oleh hacker, untuk dirusak atau diubah.
     
  7. DNS Poisoning : hacker merubah atau merusak isi DNS sehingga semua akses yang memakai DNS ini akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
     
  8. Social Engineering : serangan hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia misalnya dengan cara merekayasa perasaan user sehingga pada akhirnya user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan dalam merusak sistem jaringan.
     
  9. Password Guessing : suatu usaha untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan password tersebut.
     
  10. Brute Force : suatu usaha untuk memecahkan kode password melalui software yang menggunakan berbagai teknik kombinasi.
     
  11. Software Exploitation : suatu usaha penyerangan yang memanfaatkan kelemahan atau “bug” dari suatu software, biasanya setelah kebobolan barulah pembuat software menyediakan “hot fix” atau “Service pack” untuk mengatasi bug tersebut.
     
  12. War Dialing : pelacakan nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan penyerang untuk masuk kedalam jaringan.
     
  13. SYN flood : serangan yang memanfaatkan proses “hand-shaking” dalam komunikasi melalui protokol TCP/IP, sehingga ada kemungkinan dua mesin yang berkomunikasi akan putus hubungan.
     
  14. Smurfing : suatu serangan yang dapat menyebabkan suatu mesin menerima banyak sekali “echo” dengan cara mengirimkan permintaan echo pada alamat “broadcast” dari jaringan.
     
  15. Ping of Death : suatu usaha untuk mematikan suatu host/komputer dengan cara mengirim paket besar melalui ping, misalnya dari command-line dari Window ketik: ping –l 65550 192.168.1.x
     
  16. Port Scanning : usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan.
     
  17. Unicode : serangan terhadap situs web melalui perintah yang disertakan dalam url http, misalnya : http://www.xxxx.com/scripts/..%c1%9c../cmd1.exe?/ c+echo..
     
  18. SQL Injection : serangan yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang memiliki arti khusus pada SQL server sehingga login dan password bisa dilewati.
     
  19. XSS : cross site scripting, serangan melalui port 80 (url http) yang memanfaatkan kelemahan aplikasi pada situs web sehingga isi-nya bisa diubah (deface).
     
  20. E-mail Trojans : serangan virus melalui attachment pada e-mail.
0

Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga
Proses Utama dalam Kriptografi
Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu.
Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal
image
ISTILAH-ISTILAH DALAM KRIPTOGRAFI
Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi :
  1. Plaintext (M) adalah pesan yang hendakdikirimkan (berisi data asli).
  2. Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.
  3. Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.
  4. Dekripsi (fungsi D) adalah kebalikan dari enkripsiyakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.
  5. Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.
     
    Source: dobelklikk.wordpress.com
0

Sunday, 14 November 2010

Leaked OS 6.0.0.344 for the BlackBerry Bold Onyx 9700
Yapp sudah lama dinantikan oleh BlackBerry Onyx 9700 owners. Sudah lama diminta minta BlackBerry OS6 untuk BlackBerry Device 9700. Dan sekarang akhirnya ada leaked OS6 buat Onyx 9700 kami.
OS leaked adalah os Beta. Buat yang tidak sabar tunggu versi official, silakan Download dan menikmati (at your own risk). Yang jarang upgrade OS dan tidak pernah coba os beta, lebih baik tunggu yang resmi saja dari RIM.
Silakan baca Review dengan pictures hasil Instalasi dan solusi error di Leaked OS6 tersebut di forum BerryIndo
Review OS6 Onyx 9700 dgn Pictures! www.berryindo.com/forum/topic/review-os-6-leaked-on-onyx-9700-with-picture
Jangan lupa wipe Handheld anda sebelum instal OS6 ini untuk bersihkan aplikasi di OS5 yang tidak semua cocok untuk OS6
Download Leaked OS 6.0.0.344 for the BlackBerry Bold Onyx 9700 via desktop anda dari:
MegaUpload
www.megaupload.com/?d=RV55QSMW
HotFile
hotfile.com/dl/79953337/1ec92aa/9700M_PBr6.0.0_rel1202_PL6.6.0.50_A6.0.0.344.exe.html
zShare
www.zshare.net/download/8225424449ffa663/
DepositFiles
depositfiles.com/en/files/sdy3lyh0z
RapidShare
rapidshare.com/#!download%7C895%7C428477479%7C9700M_PBr6.0.0_rel1202_PL6.6.0.50_A6.0.0.344.exe%7C162385
BitLy
bit.ly/GZ_OSL_9700-600344
Apa itu Leak OS?
www.berryindo.com/os-leak-vs-os-resmi
NB: OS Leaked belum resmi di release oleh rim, instal at your own risk. Jangan lupa backup data sebelum upgrade os.
Baca Cara Upgrade / Reinstal OS
www.berryindo.com/cara-upgrade-os-5-blackberry
Indahnya Berbagi…
Silakan berbagi review / pengalaman anda / info lainnya dengan users lainnya di bawah. Juga di Forum www.berryindo.com/forum
Check out BerryIndo Appstore. Get Official Applications for BlackBerry via BerryIndo seperti FixMo Tools (utility), UnDelete (file recovery), UnRar (extract rar files), BerrySlider (slide to unlock), Documents To Go (buka microsoft office files), PhotoClub (edit image), Tether (sebagai modem), Fancy Characters (emoticons), AddOnIs (calls blocker), FileScout (file, image manager, unzip file), MeterBerry (battery performance), BerryBuzz (custom led), AppLock (kunci files), BeejiveIM (chat facebook), Aerize Card Loader (save to memory card) etc. termasuk Accessories and Battery for BlackBerry
Beli Official (asli/resmi) dengan aman, jaminan & puas via BerryIndo AppStore :)


Source: Leaked OS 6.0.0.344 BlackBerry Onyx 9700 | BerryIndo.com http://www.berryindo.com/leaked-os-6-0-0-344-blackberry-onyx-9700/#ixzz15GJHBUhL
Copyright: www.BerryIndo.com
0

Full Client Download

Download dan install client Point Blank untuk memainkan Point Blank.

Gemscool menyediakan layanan download untuk client Point Blank. Tersedia pula website mirror yang dapat dipilih untuk alternatif download.

(Semua client disediakan oleh Gemscool. Pilih situs favoritmu untuk mendownload client)
  • (Gemscool) Full Client Download
  • Versi : 20101021
  • Date : 21-10-2010
  • Size : 553 MB
  • Download Full Client

  • (Mirror) Full Client Download
  • Versi : 20090904
  • Date : 04-09-2009
  • Size : 454.32 MB

Partial Patch

Periksa informasi versi Point Blank milikmu sebelum menginstall patch.

*Kode versi file patch terdiri dari urutan tahun-bulan-tanggal. Periksa terlebih dahulu versi file patch sebelum mendownload.

Pastikan kamu memiliki versi file patch terbaru di sini.
  • Patch Download
  • Versi : 20101111
  • Date : 11-11-2010
  • Size : 2.95 MB

  • Full Patch Download
  • Versi : 20101111
  • Date : 11-11-2010
  • Size : 24.3 MB
0


K-2

K-2 merupakan senjata yang dikembangkan di Korea. Senjata ini merupakan gabungan antara M16 dan AK-47. Kelebihan yang dimiliki oleh senjata ini adalah mempunyai jangkauan tembak yang jauh dan mudah untuk digunakan tapi kekurangannya terletak pada akurasinya.
Damage
27%
Weight
3.26 kg
Rate of Fire
92%
Length
980 mm
Akurasi
52%
Caliber
5.56 x 45m
Vertical Recoil
58%
Speed Rate of Fire
750 rpm
Horizontal Recoil
58%
Magazine
30
Move Speed
80%
Range
140
Jumlah Bullet
30 / 90

M4A1 Ext. - Extension

M4A1 Ext. merupakan pengembangan dari senjata M4A1 dimana senjata ini dibuat untuk menggantikan tipe M16A2 yang mempunyai tingkat akurasi yang rendah. Dengan menggunakan scope dapat menembak 3 peluru sekaligus dan mempunyai akurasi yang tinggi.
Damage
26%
Weight
3.00 kg
Rate of Fire
92%
Length
838 mm
Akurasi
48%
Caliber
5.56 x 45m
Vertical Recoil
57%
Speed Rate of Fire
700 - 950
Horizontal Recoil
57%
Magazine
30
Move Speed
82%
Range
100
Jumlah Bullet
30 / 150

SG 550 Ext. - Extension

SG550 mempunyai keunggulan pada jarak tembak dan akurasi yag tinggi sehingga dapat menembak musuh pada jarak jauh. Akurasi senjata ini dapat ditingkatkan dengan menggunakan Dot Sight.
Damage
30%
Weight
4.05 kg
Rate of Fire
91%
Length
998 mm
Akurasi
56%
Caliber
5.56 x 45m
Vertical Recoil
55%
Speed Rate of Fire
700 rpm
Horizontal Recoil
55%
Magazine
20 or 30
Move Speed
75%
Range
160
Jumlah Bullet
30 / 150

AK-47 Ext. - Extension

AK-47 Ext. merupakan senjata yang menggunakan peluru dengan tipe 7.62 mm x39 mm yang mempunyai kekuatan besar. Kelebihannya adalah dapat reload magazine dengan mudah dan cepat.
Damage
33%
Weight
4.30 kg
Rate of Fire
90%
Length
870 mm
Akurasi
46%
Caliber
7.62 x 39m
Vertical Recoil
69%
Speed Rate of Fire
600 rpm
Horizontal Recoil
62%
Magazine
30
Move Speed
74%
Range
140
Jumlah Bullet
30 / 240

F2000 Ext. - Extension

F2000 Ext. merupakan senjata yang dikembangkan di Belgia. Senjata ini mempunyai jarak pandang yang jauh karena dilengkapi dengan laras yang panjang dan mempunyai akurasi tinggi. Senjata ini mudah untuk dibawa dalam medan perang.
Damage
26%
Weight
3.60 kg
Rate of Fire
93%
Length
694 mm
Akurasi
48%
Caliber
5.56 x 45m
Vertical Recoil
57%
Speed Rate of Fire
850 rpm
Horizontal Recoil
57%
Magazine
30
Move Speed
78%







0

Login Ke Game

Sebelum memulai game, kamu bisa mengetahui panduan instalasi game Point Blank Online di sini

1. Pada layar login, masukkan userID dan password yang telah Anda daftarkan di Gemscool.comwww.gemscool.com. Kalo belum pada daftar, buruan daftarkan ID Gemscool Anda di sini.
1

2. Pada layar pemilihan server, silahkan Anda pilih server yang masih kosong untuk bergabung ke dalamnya. Tekan dua kali pada server yang disorot atau klik CONNECT di bagian bawah.
2

3. Bila Anda adalah pemain baru di Point Blank Online, maka system akan meminta Anda menentukan nickname karakter Anda, yang muncul sebelum bergabung ke dalam lobi game. Silahkan diisi nickname karakter Anda, dan tekan OK. System akan menanyakan ulang bilamana nickname yang Anda tentukan salah atau sudah dimiliki karakter lain.
3

4. Bila nickname sudah ditentukan, maka Anda sudah bergabung ke Point Blank Online sesuai nickname yang Anda tentukan barusan. Selamat bermain ^_^!
4
0

Author