Resume Praktikum Jaringan Komputer Mengenai Konfigurasi Wireless Access Point Linksys

1

Dalam praktikum kemarin, saya mempelajari bagaimana cara mengkonfigurasikan wireless access point LinkSys. Untuk men-setting wirelless ini kita hanya perlu masuk ke sistem dengan menggunakan web Browser seperti Mozilla Firefox, Opera, ataupun Google Chrome.

Berikut cara konfigurasinya:

  • Kita reset dulu itu akses poin dengan memencet tombol reset di bagian belakang akses poin selama 10 detik pake paper clip, biar kita yakin settingannya kembali ke default.
  • Selanjutnya setting IP laptop/PC anda dengan range yang sama dengan IP Default bawaan LinkSys. Untuk IP Default LinkSys sendiri yaitu 192.168.1.245 atau 192.168.1.1 (biasanya ada 2 versi IP). Untuk LinkSys yang saya setting ini, default IP nya menggunakan 192.168.1.245, sehingga setting IP yang satu kelas IP bawaan LinkSys tersebut. Lalu  sambungkan kabel UTP dari Laptop/PC ini ke akses point secara langsung.

2

  • Kemudian kita buka browser google chrome atau mozila atau yang lainnya.
    Lalu Ping ke alamat IP defaulnya ex : 192.168.1.1 atau 192.168.1.245.
  • Akan muncul form login. Isilah seperti format dibawah ini.

3

username : dikosongkan. password : admin.

Klik OK dan anda akan melihat tampilan halaman setting berbasis web dari accsess point sub menu Linksys.

  • Dalam Sub Menu adalah mensetting IP address Linksys dan masih banyak lainnya. Di halaman pertama  akan muncul setup Access Point, seperti gambar di bawah. Lalu ubah IP address, Subnet Mask dan Default Gateway nya. Pada kesempatan kali ini saya mengganti IP default menjadi IP kelas C. Seperti gambar di bawah. Lalu pilih save setting.

4

  • Klik pada menu Setup  untuk mengatur tipe mode koneksi.

5

Karena kita disini akan menggunakan wireless access point maka kita pilih access point. Sedikit saya jelaskan mengenai mode –mode access point yang berada pada gambar di atas.

  • Access Point

Access Point berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan.

  • AP Client

AP Client merupakan AP yang dijadikan client dari AP utama.   Jadi AP utama akan memiliki hubungan dengan AP client secara langsung, karena perannnya sebagai AP Client maka tidak ada host yang bisa melakukan koneksi langsung ke AP client sehingga hanya port-port LAN saja yang bisa bekerja.

  • Wireless Repeater

AP  Repeater  berperan  sebagai  penguat  signal  wireless.     Jika  kita  ingin mendirikan  jaringan  wireless  yang  letaknya  terlalu  jauh  (diluar  jangkauan  power) maka kita harus mendirikan AP Repeater, dengan tujuan agar signal wireless tetap stabil  sehingga  troughput  yang  dihasilkan  sesuai  dengan  harapan  yaitu  baik  dan stabil juga. AP Repeater hanya berperan sebagai penguat sehingga tidak bisa dikoneksikan oleh host secara langsung.

  • Wireless Bridge

 AP Repeater  Bridge  berfungsi  seperti  AP Repeater  yang   berperan  sebagai penguat  signal  wireless.    Perbedaannya  jika  kita  mendirikan  mode  AP  Repeater Bridge maka host bisa langsung melakukan koneksi ke AP Repeater Bridge secara wireless. dan untuk SSID yang sama meskipun ada lebih dari 1 akses point yang ada maka kita harus mengatur virtual Akses point dengan mengacu kepada SSID akses point utama.

  • Lakukan perubahan sesuai dengan setting konfigurasi pada jaringan anda, dan jangan lupa untuk mengklik pada tombol Save Settings, untuk menyimpan perubahan tersebut.

6

  • Untuk memberikan proteksi keamanan pada jaringan wireless anda, anda dapat mengaktifkan optionWireless Security dengan mengklik pada option Enabled, kemudian klik tombol Edit Security Settings untuk membuka dialog pengaturan jenis akses keamanan.

7

Pada layar tersebut, pilihlah jenis akses keamanan pada option Security Mode. Disini saya akan menjelaskan beberapa security mode yang ada.

  • WEP  (Wired Equivalent Privacy)

Enkripsi WEP menggunakan kunci yang dimasukkan oleh administrator ke client maupun access point, kunci tersebut harus cocok dari yang diberikan access point ke client, dengan yang di masukkan client untuk authentikasi menuju access point.

Cara memberikan password pada WEP terdiri dari 64 bit dan 128 bit dengan menggunakan format karakter Hexxadecimal dan ASCII. WEP adalah security untuk wireless yang agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang luar .

  • WPA  (Wifi Protected Access)

Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. WPA dianggap lebih aman karena sulit ditembus dengan metode sederhana.

WPA terdiri dari dua jenis:

  • WPA

WPA ada 2 jenis, WPA radius dan WPA / PSK. WPA-PSK adalah security yang lebih update dari WEP. WPA-PSK mempunyai decryption yang ada pada WEP. Tetapi ia menambahkan security yang lebih pada wireless anda. WPA-PSK masih bisa dicrack atau disadap, tetapi mengambil masa lebih lama dari WEP. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).

  • WPA2

WPA2 ada 2 jenis yakni WPA2 radius dan WPA2 / PSK. WPA radius lebih aman,dibutuhkan 1 buah server  tambahan  yang bertugas melayani permintaan autentifikasi  yang diberikan oleh server radius.WPA2-PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu.  Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).

Jika anda memilih option WEP maka pada option WEP Encryption pilihlah128 bits 26 hex digits untuk membuat kombinasi enkripsi sebanyak 26 digit. Pada bagian Passphrase, anda dapat memasukkan sembarang kata, kalimat yang anda inginkan kemudian dengan mengklik pada tombol Generate, maka kombinasi enkripsi akan dibuat berdasarkan Passphrase yang telah anda isikan sebelumnya. Ataupun anda bisa juga mengosongkan Passphrase dan memasukkan 26 kombinasi angka dan huruf yang anda inginkan.

  • Agar tidak setiap PC dapat terkoneksi dengan jaringan yang kita buat, maka aturlah system keamanan wirelessnya. Pilih tab Wireless dan pilih tab Wireless Mac Filter.

8

  • Pilih Enable, lalu pilih prevent only pcs listed to access the wireless network. Artinya kita membuat list pc yang tidak diperbolehkan terkoneksi dengan jaringan yang kita buat. Sedangkan untuk permit only only pcs listed to access the wireless network. Artinya kita membuat list pc yang boleh mengakses jaringan yang kita buat.
  • Klik edit mac filter list.

9

Isilah kolom-kolom dengan mac address PC. Bagaimana kita mengetahui mac address pc nya? Buka CMD, lalu ketikan IPCONFIG /ALL, maka akan muncul tampilan sebagai berikut.

10

Mac address adalah physical address, dimana jika dilihat pada gambar diatas maka mac addressnya adalah 00-15-00-4F-48-E3. Masukan mac address ini pada kolom tadi. Lalu klik save.

  • Kita  akan merubah password defaultnya. Biasanya password default menggunakan “admin”.

11

Kita rubah dengan password baru , lalu pilih save setting.

12

  • Kemudian akan muncul notification lalu klik continue. Setelah itu gunakan password yang baru dan klik OK.

13

  • Beri nama Access Point pada kotak Network Name (SSID).

14

Dalam Menu Wireless kita hanya menentukan mode wireless dan SSID, dalam Wireless biasa nya kita mengenal SSID dan Wireless Mode, SSID adalah nama Wireless network yang biasa dikenal oleh orang Nama Hostpotnya. DanmWireless Mode adalah type gelombang yang digunakan. Jika  sudah selesai klik Save Setting.

Referensi :

 

Implementasi Algoritma Mutual Exclusion Menggunakan Metode Instruksi Test and Set Lock Pada Sistem Operasi .

Metode dengan instruksi test and set lock

Pada system multiprocessor, pemroses-pemroses bertindak independent. Interupsi di satu pemroses tidak mempengaruhi pemroses- pemroses lain. Pemroses- pemroses yang memakai memori bersama maka pengaksesan terhadap suatu memori dijaga pada tingkat perangkat keras agar pemroses lain tidak boleh meakses suatu lokasi yang sama disaat yang sama.

Perancang perangkat keras menyediakan instruksi-instruksi atomic yang tidak dapat di interupsi, instruksi dilaksanakan sampai selesai. Instruksi ini biasanya dilaksanakan dengan cara mengunci bus sehingga pemroses- pemroses lain tidak dapat menggunakan bus. Pemroses yang mengunci bus dengan leluasa membaca dan/atau memodifikasi suatu lokasi memori.

Instruksi-instruksi dirancang untuk menyelesaikan mutual exclusion di system multiprocessor. Beragam instruksi disediakan perancang pemroses guna membantu implementasi mutual exclusion. Di antara instruksi-instruksi itu adalah

  • tsl (test and set lock)
  • tas atau ts (test and set), digunakan IBM S/360, keluarga Motorola M68000, dan lain-lain
  • cs (compare and set), digunakan IBM 370 series
  • xchg (exchange), digunakan intel x86
  • dan sebagainya.

Instruksi tsl (test and set lock)

Instruksi ini membaca isi memori ke register dan kemudian menyimpan nilai bukan nol ke alamat memori itu. Operasi membaca isi memori dan menyimpan ke memori atomic dijamin tidak dapat diinterupsi. Tidak ada pemroses lain yang dapat mengakses memori itu sampai instruksi berakhir. Pemroses yang mengkesekusi instruksi tsl mengunci bus memori, mencegah pemroses- pemroses lain mengakses memori.

Dengan instruksi tsl, kita dapat menggunakan flag untuk koordinasi pengaksesan ke memori bersama. Ketika flag bernilai 0, proses boleh menge-set-nya menjadi 1 menggunakan instruksitsl dan kemudian masuk critical section. Ketika telah selesai dengan critical region, proses menge-set flag dengan 0.

Dengan adanya instruksi ini maka dapat dibuat prosedur

  • prosedur tsl_to_critical_section
  • prosedur tsl_leave_critical_section

prosedur-prosedur itu adalah sebagai berikut:

1

Maka program untuk mutual exclusion dengan instruksi tsl adalah sebagai berikut:

 2

Sebelum masuk critical section, proses memanggil tsl_to_critical_section yang melakukan busy waiting sampai flag terbebas. Setelah selesai dengan critical section, proses memanggiltsl_leave_section yang menyimpan 0 ke flag agar proses lain dapat memasuki critical section itu.

Metode dengan instruksi Exchange (XCHG)

Instruksi Exchange (xchg)

Instruksi xchg disediakan mesin. Intel menyediakan instruksi ini. Instruksi ini menukarkan dua isi memori. Dalam pascal instruksi itu dapat di tulis sebagai berikut:

 3

Operasi pembacaan dan penukaran itu di pandang sebagai atomik, tidak dapat disela. Instruksi dapat digunakan untuk implementasi mutual exclusion. Dengan instruksi xchg tersebut dapat dibuat

  • prosedur Xchg_to_critical_section
  • prosedur Xchg_leave_critical_section

prosedur- prosedur itu sebagai berikut:

 4

maka program mutual exclusion dengan xchg adalah sebagai berikut:

 5

Sebelum mengeksekusi seluruh proses maka flag diinisialisasi dengan nilai 0. Proses sebelum masuk critical_section, proses menge-set dengan kunci (key) proses itu sebagai 1 kemudian memanggil xchg_to_enter_section. Proses melakukan busy waiting sampai terbebas. Selesai dengan critical section, proses memanggil xchg_leave_critical_section menukarkan nilai 0 ke flag agar proses lain dapat memasuki critical section itu.

Karakteristik Pendekatan dengan Instruksi Mesin

Penggunaan instruksi mesin untuk memaksakan mutual exclusion mempunyai keunggulan dan kelemahan.

Keunggulan

  • sederhana dan mudah di verifikasi.
  • Dapat diterapkan ke sembarang jumlah proses baik di pemroses tunggal maupun banyak pemroses yang memakai memori bersama.
  • Dapat digunakan untuk mendukung banyak critical region, masing-masing critical region didefinisikan dengan suatu variable.

Kelemahan Serius

  • Merupakan metode dengan Busy waiting, sangat tidak efisien. Selagi proses menunggu memasuki critical region, proses berlanjut mengkonsumsi waktu pemroses.
  • Adanya busy waiting memungkinkan deadlock dan startvation.

Dampak Adanya Busy Waiting

Metode metode dengan busy waiting mempunyai keterbatasan yaitu tidak dapat diterapkan pada system dengan penjadwalan berprioritas. Pada system – system dengan penjadwalan berprioritas, metode dengan busy waiting dapat menimbulkan deadlock.

Aturan penjadwalan berprioritas selalu menjadwalkan proses – proses berprioritas lebih tinggi di antrian proses Ready.

Misalnya terdapat dua proses,

1.         Proses H berprioritas tinggi

2.         Proses L berprioritas rendah

Maka penjadwalan berprioritas akan selalu menjadwalkan H bila proses H Ready.

Perhatikan scenario berikut:

  • Saat L masuk critical section.
  • H menjadi Ready (yaitu operasi masukan/keluaran proses H selesai dilayani).
  • H segera dijadwalkan dan ingin masuk critical section.
  • Karena ingin masuk critical region yang telah dimasuki L maka H dalam busy waiting menunggu L keluar dari critical section.
  • Tapi karena L tidak pernah di jadwalkan saat proses H Ready yang lebih tinggi prioritasnya daripada L maka L tidak pernah berkesempatan keluar dari critical section.
  • H loop selamanya dan L tidak pernah dijadwalkan. H dan L saling menunggu. H menunggu L keluar dari critical section, L menunggu H selesai agar dapat dijadwalkan dan keluar dari critical section.
  • H dan L tidak pernah membuat kemajuan apapun setelah itu terjadilah deadlock yakni H dan L tidak membuat kemajuan apapun.

Sumber     :  http://jerseybiru.wordpress.com/?s=mutual

Review International Seminar On Mathematics, Science, And Computer Science Education (MSCEIS 2013)

Pemateri 1:

LIM Cher Ping (clim@ied.edu.hk)

Professor, Curriculum & Instruction

Director, Centre for Learning, Teaching & Technology

The Hong Kong Institute of Education

 

E-Portfolios in the Development of “Learning How to Learn” Competencies

  • Tujuan dan Capaian

E-Portfolio in HKIEd

ePortfolio adalah koleksi artefak digital tentang prestasi siswa yang akan menunjukkan bukti proses dan hasil belajar. Siswa diharapkan untuk mengelola dan mengatur pembelajaran mereka dengan ePortfolio.”Pembelajaran Cara Belajar”: hasil yang berkaitan untuk menjadi Pembelajaran: tahan lama, fleksibel, fungsional, digeneralisasikan dan berorientasi aplikasi.Memberdayakan siswa dalam memantau dan mengelola proses belajar mereka sendiri dan mengarahkannya.Menciptakan peluang bagi siswa dan staf untuk terlibat dalam lingkungan belajar kaya teknologi.

  • Dampak E-Portofolio

Mahasiswa mampu mendokumentasikan dan merefleksikan tugas penilaian tertangkap dalam e-portofolio mereka, dengan pelatihan siswa yang tepat mampu untuk memikul tanggung jawab / kepemilikan untuk pembangunan entri e-Portofolio mereka.Siswa mampu meng-upload bukti pekerjaan mereka, termasuk refleksi pada proses sepanjang perjalanan / Program.Mahasiswa, rekan-rekan dan staf akademik yang mampu memberikan perkembangan umpan balik, dan Siswa mampu menampilkan proses belajar dan hasil melalui media elektronik (yaitu berbasis teks, grafis, atau elemen multi-media).

  • Pelajaran  yang Didapat
    • Untuk memungkinkan staf untuk siswa perancah dengan memberikan dukungan dan umpan balik sebagai kemajuan siswa melalui pembangunan e-portofolio mereka
    • Untuk memberikan pedoman kepada siswa pada pengembangan, penyusunan dan penyerahan portofolio – siswa harus jelas kriteria isi e-portofolio yang perlu ditunjukkan.
    • Untuk melakukan lokakarya untuk mendukung siswa untuk menulis refleksi melalui penggunaan panduan reflektif.
    • Untuk mengatasi masalah waktu staf dan kecenderungan untuk meninjau dan menilai artefak dalam e-portofolio, dan
    • Untuk mengembangkan rubrik penilaian portofolio e-dikontekstualisasikan untuk kursus tertentu.
    • Pendukung Kondisi dan Sumber Daya
      • Kondisi pendukung

Kemitraan dengan staf untuk bekerja sama mengembangkan tugas penilaian dan kegiatan belajar.Dukungan sumber daya untuk belajar mandiri, dan On-akan evaluasi pelaksanaan untuk memperbaiki proses.

  • Sumber Daya pendukung

Sumber workshop untuk mahasiswa dan staf, Pedoman e-Portofolio Etika Akademik dan Privasi, Panduan Menulis reflektif, Mahara e-Portfolio Panduan Pengguna dan Tutorial Online, Disesuaikan Template E-Portofolio dan Views.

  • Tantangan dan IsuTransformasi Praktek Penilaian: Perubahan Praktek Pedagogical? Perubahan Peran Tutor dan Mahasiswa?Kepemilikan bersama Inisiatif Menuju Engagement Learner untuk Meningkatkan Hasil Belajar
    • Tujuan E-Portofolio
      • Refleksi vs Assessment
      • Manajemen Pembelajaran vs Menampilkan Belajar

 

Pemateri 2:

Prof. Zainal. A. Hasibuan, Ph.D

Faculty of Computer Science, University of Indonesia

National ICT Council

ICT Trends and Computer Science Education

ICT dalam Konteks Indonesia

  • Peran Strategis ICT untuk Indonesia
  • ICT merupakan infrastruktur penting bagi warga
  • ICT adalah pemicu bagi pertumbuhan ekonomi dan produktivitas,
  • ICT merupakan sektor strategis dan aset berharga Pemerintah.

  • ICT dan Ilmu Komputer
    • ICT – Teknologi Informasi Komunikasi adalah teknologi yang berkaitan dengan komputer, Internet, Komunikasi, dan Penyiaran (Konvergensi).
    • Ilmu Komputer adalah ilmu yang berhubungan dengan komputer.
    • Penekanan pada diskrit dan logika.
    • Apa yang menjadi ciri CS adalah gagasan dari Algoritma
      • Teknologi Informasi dan Komunikasi
      • ICT adalah alat untuk menghitung, berkomunikasi, menyiarkan, dll
      • TIK berkembang dengan cepat.
      • Penggunaan TIK bervariasi di alam.
      • Ketergantungan manusia adalah tinggi.
      • Mudah Dapatkan Usang.
      • TIK sebagai pendukung
      • TIK sebagai enabler
  • Ilmu Komputer (CS)
    • Ilmu Komputer Ditandai dengan:
      • Teoritis dan Eksperimental
      • Matematika dan Rekayasa
      • “Produk akhir” dari CS adalah ICT
      • Pendekatan interdisipliner dengan ilmu-ilmu lainnya.
  • Ilmu Terkait  Bidang Komputer

Ilmu pada umumnya (komputasi ilmiah), manajemen, Psikologi (interaksi manusia), Bisnis, komunikasi, Jurnalisme, Seni, dll

  • Pendidikan Ilmu Komputer (CSE)
    • Arah CSE

Mempersiapkan lulusan untuk mengajar K1-K12 pada penggunaan ICT.

  • Cara mengoptimalkan penggunaan ICT
  • Bagaimana ICT dapat meningkatkan kualitas hidup
  • Bagaimana ICT dapat meningkatkan produktivitas
  • Sebagian kecil dari memperkenalkan ilmu komputer (mencirikan oleh algoritma, logika, matematika, dll)
  • Topik Menarik di CSE
  • ​​Ancaman Dunia maya
  • Ancaman  Dunia maya ​​ / serangan dapat dibagi menjadi tiga dimensi.
  • Ancaman ini berpotensi menghancurkan perekonomian dan menggoyahkan keamanan negara.
  • multichannel Access
  • Berbasis ICT Pendidikan: game Berbasis Budaya

 

  • Triple-Factor Arsitektur

Arsitektur ini terdiri dari lima lapisan:

  • belajar lapisan strategi
  • lapisan belajar
  • lapisan kegiatan
  • lapisan identifikasi
  • lapisan personalisasi.

Kesimpulan

  • ICT dan CS akan terus berkembang.
  • CSE di Indonesia harus ditentukan arah nya.
  • Konteks lokal perlu dipertimbangkan.
    • konten lokal
    • aplikasi lokal
    • Fokus pada pengguna yang ditargetkan
      • K1-K12 Mahasiswa
      • Mahasiswa sarjana dan pascasarjana