Sunday, November 10, 2013

Pengertian Wireless Distribution System

              Wireless network atau jaringan tanpa kabel adalah salah satu jenis jaringan berdarsarkan media komunikasinya,
 yang memungkinkan perangkat-perangat didalamnya seperti komputer, hp, dll bisa saling berkomunikasi secara wireless/tanpa kabel. 
Wireless network umumnya diimplementasikan menggunakan komunikasi radio. 
Implementasi ini berada pada level lapisan fisik (pysical layer) dari OSI model.

Tipe-tipe Wireless Network
  1. Wireless PAN (WPAN)
    Wireless Personal Area Network (WPAN) adalah jaringan wireless dengan jangkauan area yang kecil. Contohnya Bluetooth, Infrared, dan ZigBee.
  2. Wireless LAN (WLAN) / Wifi
    Wireless Local Area Network (WLAN) atau biasa disebut Wifi memiliki jangkauan yang jauh lebih luas dibanding WPAN. Saat ini WLAN mengalami banyak peningkatan dari segi kecepatan dan luas cakupannya. Awalnya WLAN ditujukan untuk penggunaan perangkat jaringan lokal, namun saat ini lebih banyak digunakan untuk mengakses internet.
  3. Wireless MAN (WMAN)
    Wireless Metropolitan Area Network (WMAN) adalah jaringan wireless network yang menghubungkan beberapa jaringan WLAN. Contoh teknologi WMAN adalah WiMAX.
  4. Wireless WAN (WWAN)
    Wireless Wide Area Network adalah jaringan wireless yang umumnya menjangkau area luas misalnya menghubungkan kantor pusat dan cabang antar provinsi.
  5. Cellular Network
    Cellular Network atau Mobile Network adalah jaringan radio terdistribusi yang melayani media komunikasi perangkat mobile seperti handphone, pager, dll. Contoh sistem dari Cellular Network ini adalah GSM, PCS, dan D-AMPS.

Pengertian Wireless Distribution System

                           Sebuah Distribusi Wireless Distribution System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan IEEE 802.11. Hal ini memungkinkan jaringan nirkabel yang akan diperluas menggunakan beberapa jalur akses tanpa memerlukan backbone kabel untuk menghubungkan mereka, seperti yang secara tradisional diperlukan. Keuntungan terkemuka dari WDS atas solusi lain adalah bahwa ia mempertahankan alamat MAC klien frame di link antara  titik akses.
Jalur akses dapat berupa stasiun pangkalan utama, relay atau remote. Sebuah stasiun pangkalan utama biasanya dihubungkan ke kabel Ethernet. Sebuah base station relay data antara stasiun pangkalan terpencil, klien nirkabel atau stasiun relay lain untuk baik utama atau base station lain relay. Sebuah stasiun pangkalan terpencil menerima koneksi dari klien nirkabel dan melewati mereka ke stasiun relay atau utama. Sambungan antara “klien” yang dibuat dengan menggunakan alamat MAC daripada dengan menentukan tugas-tugas IP.
            Semua BTS Distribusi Sistem Wireless harus dikonfigurasi untuk menggunakan saluran radio yang sama, metode enkripsi (none, WEP, atau WPA) dan kunci enkripsi yang sama. Mereka mungkin dikonfigurasi untuk pengidentifikasi set layanan yang berbeda. WDS juga mensyaratkan bahwa setiap stasiun pangkalan dikonfigurasi untuk meneruskan kepada orang lain dalam sistem.
           WDS juga dapat disebut sebagai repeater mode karena muncul untuk menjembatani dan menerima klien nirkabel pada waktu yang sama (tidak seperti tradisional bridging). Namun, dengan metode ini, throughput yang dibelah dua untuk semua klien yang terhubung secara nirkabel.
        Implementasi WDS mungkin tidak kompatibel antara produk yang berbeda (bahkan kadang-kadang dari vendor yang sama) karena tidak disertifikasi oleh [rujukan?] Wi-Fi Alliance.
Teknis WDS dapat digunakan untuk menyediakan dua mode wireless AP­untuk konektivitas-AP:
           Wireless Bridging di mana WDS AP yang berkomunikasi hanya dengan satu sama lain dan tidak mengizinkan klien nirkabel atau Stasiun (STA) untuk mengaksesnya Mengulangi Wireless di mana AP yang berkomunikasi satu sama lain dan dengan Stas nirkabel Dua kekurangan untuk WDS digunakan adalah:
Throughput efektif maksimum nirkabel dibelah dua setelah retransmission pertama (hop) yang dibuat. Misalnya, dalam kasus dua router terhubung melalui WDS, dan komunikasi dilakukan antara komputer yang terhubung ke router dan laptop yang terhubung secara nirkabel menggunakan jalur akses B router, throughput ini dibagi dua, karena B router harus mengirim ulang informasi yang selama komunikasi dari dua sisi. Namun, dalam hal komunikasi antara komputer yang terhubung ke router dan komputer yang terhubung ke router B, throughput tidak dibelah dua karena tidak ada perlu Retransmit informasi. 
              Ditetapkan secara dinamis dan diputar kunci enkripsi biasanya tidak didukung dalam koneksi WDS. Ini berarti bahwa dinamika Wi-Fi Protected Access (WPA) dan tugas lainnya yang dinamis teknologi kunci dalam banyak kasus tidak dapat digunakan, meskipun WPA menggunakan kunci pre-shared adalah mungkin. Hal ini disebabkan kurangnya standarisasi di bidang ini, yang dapat diselesaikan dengan standar 802.11s mendatang. Akibatnya hanya WEP atau WPA kunci statis dapat digunakan dalam koneksi WDS, termasuk Stas yang asosiasi menjadi WDS AP berulang. Apple baru-baru ini BTS memungkinkan WDS dengan WPA, meskipun dalam beberapa kasus firmware update yang diperlukan. Firmware untuk Renasis SAP36g Super Access Point dan sebagian pihak ketiga firmware untuk Linksys WRT54G (S) / GL mendukung enkripsi AES menggunakan WPA2-PSK Campuran keamanan Mode, dan enkripsi TKIP menggunakan WPA-PSK, ketika beroperasi dalam mode WDS. Namun, modus ini mungkin tidak kompatibel dengan unit lain yang berjalan saham atau firmware alternatif.


SUMBER : http://yulianto14.wordpress.com/2013/01/29/2-pengertian-dari-wds-wireless-distribution-system/

http://muhafid878.blogspot.com/2013/07/pengertian-wireless-network.html

http://community.spiceworks.com/images/groups/0000/0637/wireless.png

Sunday, November 3, 2013

Counter Surveillance

                               Kegiatan untuk memenej pencegahan terhadap pengawasan pihak lain, termasuk metode-metode yang melibatkan peralatanelektronik seperti bugsweeping dan mendeteksi adanya peralatan surveillance.
Surveillance
Sebelum lebih jauh berbicara tentang Countersurveillance (bentuk negatif terhadap Surveillance), ada baiknya kita simak dahulu definisi Surveillance menurut Wikipedia. Menurutnya,
Surveillance adalah proses mengamati perilaku orang, objek atau proses dalam sistem dengan mengharapkan ditemukannya kejadian tertentu pada sistem untuk tujuan keamanan atau kontrol sosial. Dari asal bahasa Perancis-nya, surveillance berarti mengamati.
Surveillance sering dikaitkan dengan usaha pengamatan jarak jauh dengan peralatan elektronika atau teknologi lain, seperti:
  • penyadapan telepon
  • menguping percakapan pribadi (eavesdrop)
  • mikrofon yang diarahkan
  • miniatur pemancar radio dan mikrofon, sering disebut penyadap (covert listening device)
  • kamera mini
  • CCTV
  • tracking GPS
  • mobil jebakan, yaitu mobil umpan bagi pencuri yang telah dilengkapi dengan berbagai peralatan untuk mengetahui lokasi dan identitas pencuri
  • tag elektronik, berupa penyadap yang dipasang pada manusia
  • satelit mata-mata
Surveillance bisa jadi adalah kegiatan positif, misalnya untuk tujuan pengamanan rumah tinggal atau kantor, pencegahan tindak kejahatan dalam kota, pengawasan keamanan toko, dll. Tetapi umumnya surveillance dikaitkan dengan kegiatan negatif untuk tujuan tertentu. Target surveillance jenis ini bervariasi, mulai dari pribadi, toko kecil, perusahaan hingga negara.
Beberapa objek rawan surveillance antara lain:
  1. Ponsel
    Ancaman bagi pengguna ponsel adalah kumpulan data komunikasi (record waktu, durasi pembicaraan serta lokasi di operator). Lokasi sebuah ponsel bisa diketahui dengan menggabungkan data dari beberapa base station. Ancaman ini meningkat dengan adanya 3G karena jarak antar base station semakin dekat sehingga keakuratan lokasi semakin tinggi.
  2. Bugs
    Yang dimaksud dengan bugs di sini adalah peralatan pemancar radio miniyang dikombinasikan dengan mikrofon. Bugs bisa menerma informasi dari percakapan normal, cordless phone, komputer yang menggunakan jaringan wireless tanpa pengamanan, bahkan emisi radio dari layar monitor. Seiring perkembangan teknologi bugs, saat ini penyadap dapat mendengarkan informasi dengan peralatan yang berbentuk seperti iPod dengan berpura-pura mendengarkan musik atau dengan laptop dengan berpura-pura browsing internet. Bahkan dengan pesatnya teknologi storage, informasi yang didapat bisa direkam untuk didengarkan di saat lain.
  3. Komputer
    Komputer menjadi target utama surveillance karena umumnya komputer menyimpan data pribadi dan pekerjaan dalam jumlah besar. Komputer dapat disadap dengan berbagai cara dari pemasangan bugs (secara fisik) atau dengan software untuk me-remote penyadapan. Maka dikenallah teknologi spyware.
  4. Dll
Countersurveillance
Untuk menghadapi berbagai bentuk surveillance, maka diperlukan berbagai metode pula. Menghadapi bugs yang umumnya menggunakan gelombang radio, digunakan peralatan counter yang memanfaatkan penerima gelombang radio. Namun bugs pun berkembang, bugs kemudian bisa dinyalakan atau dimatikan secara remote, bisa berganti frekuensi dengan pola tertentu untuk mengecoh peralatan counter.
Kebanyakan surveillance menggunakan manusia karena manusia lebih sulit dideteksi. Kita lebih sulit membedakan orang yang baik dan orang yang jahat, lebih mudah membedakan yang ini penyadap dan yang ini kancing baju betulan. Ketika manusia bertindak sebagai wahana surveillance, manusia bisa berpindah target dengan cepat untuk menghindari kecurigaan, meninggalkan lokasi tanpa meninggalkan peralatan, menghilang ditengah keramaian dan bersembunyi. Countersurveillance yang baik akan mengantisipasi surveillance dengan menggunakan manusia.
Pada artikel berikutnya akan diberikan beberapa daftar peralatan surveillance maupun counter part-nya yang banyak tersedia di pasaran.

Pengertian Data Mining dan Konsep data Mining


Data Mining adalah Serangkaian proses untuk menggali nilai tambah berupa informasi yang selama ini tidak diketahui secara manual dari suatu basisdata dengan melakukan penggalian pola-pola dari data dengan tujuan untuk memanipulasi data menjadi informasi yang lebih berharga yang diperoleh dengan cara mengekstraksi dan mengenali pola yang penting atau menarik dari data yang terdapat dalam basisdata.
Data mining biasa juga dikenal nama lain seperti : Knowledgediscovery (mining) in databases (KDD), ekstraksi pengetahuan (knowledge extraction) Analisa data/pola dan kecerdasan bisnis (business intelligence) dan merupakan alat yang penting untuk memanipulasi data untuk penyajian informasi sesuai kebutuhan user dengan tujuan untuk membantu dalam analisis koleksi pengamatan perilaku, secara umum definisi data-mining dapat diartikan sebagai berikut
§  Proses penemuan pola yang menarik dari data yang tersimpan dalam jumlah besar.
§  Ekstraksi dari suatu informasi yang berguna atau menarik (non-trivial, implisit, sebefumnya belum diketahui potensial kegunaannya) pola atau pengetahuan dari data yang disimpan dalam jumfah besar.
§  Ekplorasi dari analisa secara otomatis atau semiotomatis terhadap data-data dalam jumlah besar untuk mencari pola dan aturan yang berarti.

Konsep Data Mining

Data mining sangat perlu diperlukan dilakukan terutama dalam mengelola Data yang sangat besar untuk memudahkan aktifitas recording suatu transaksi dan untuk proses Data Warehousing agar dapat memberikan informasi yang akurat bagi penggunanya

data mining
Alasan utama mengapa data mining sangat menarik perhatian industri informasi dalam beberapa tahun belakangan ini adalah karena tersedianya data dalam jumlah yang besar dan semakin besarnya kebutuhan untuk mengubah data tersebut menjadi informasi dan pengetahuan yang berguna karena sesuai fokus bidang ilmu ini yaitu melakukan kegiatan mengekstraksi atau menambang pengetahuan dari data yang berukuran/berjumlah besar, informasi inilah yang nantinya sangat berguna untuk pengembangan. berikut langkah-langkahnya :
1.    Data Cleaning (untuk menghilangkan noise data yang tidak konsisten)
2.    Data intergration (di mana sumber data yang terpecah dapat disatukan)
3.    Data selection (di mana data yang relevan dengan tugas analisis dikembalikan ke dalam database)
4.    Data transformation (di mana data berubah atau bersatu menjadi bentuk yang tepat untuk menambang dengan ringkasan performa atau operasi agresi)
5.    Knowledge Discovery (proses esensial di mana metode yang intelejen digunakan untuk mengekstrak pola data)
6.    Pattern evolution (untuk mengidentifikasi pola yang benar-benar menarik yang mewakili pengetahuan berdasarkan atas beberapa tindakan yang menarik)
7.    Knowledge presentation (di mana gambaran teknik visualisasi dan pengetahuan digunakan untuk memberikan pengetahuan yang telah ditambang kepada user).