Network Security (090010341) Tyas Chadra

0 komentar
Ada dua jenis port :

1. Port fisik : adalah soket atau slot atau colokan yang ada di belakang CPU sebagai penghubung peralatan input-output komputer, misalnya Mouse,keyboard,printer…dll.

contoh port fisik

a. Port Serial
Biasa digunakan untuk melakukan tranmisi data yang beroreintasi pada pengiriman sebuah bit per waktu, kareana sifatnya demikian pegiriman data berjalan agak lambat, biasanya digunakan untuk mengoneksi piranti seperti : printer, mouse, modem, PLC (programmable Logic controller), pembaca kartu maknetik dan pembaca barcode. Port ini sering dinyatakan dengan nama COM. Konektor yang digunakan adalah RS-232C dengan 9 pin atau 25 pin

b. Port Parallel
Port Parallel atau sering disebut port LPT bekerja atas dasar 8 bit perwaktu, cocok untuk pengiriman data dengan cepat, tetapi dengan kabel yang pendek (tidak lebih dari 15 kaki). Umumnya digunakan untuk printer parallel, hard disk eksternal dan zip drive. Konektor yang digunakan adalah DB-25 yang terdiri dari 25 pin

c. Port USB
Port USB merupakan port yang akhir-akhir ini sangat populer digunakan, yang dapat digunakan untuk menghubungkan berbagai piranti seperti camera digital, printer, scanner, zip drive dan sebagainya, port ini mempunyai kecepatan tinggi bila dibandingkan dengan port serial maupun port paralel

d. Port SCSI
Port SCSI adalah Small Compter System Interface yang merupakan jenis port yang memungkinkan koneksi antar piranti dalam bentuk sambung menyambung. Port mempunyai kecepatan tinggi, dengan kecepatan tranfernya 32 bit per waktu, biasa digunakan untuk menghubunkan hard drive, scanner, printer dan tape drive, konektor yang digunakan adalah DB-25 dan 50 pin Centronics SCSI.

e. Port Infra Merah
Port ini digunakan untuk mendukung hubungan tanpa kabel, misalnya untuk menghubungkan mouse yang menggunakan infra merah sebagai media tranmisi, mengirim data dari ponsel, dan sebagainya

f. Port-Port Lain
Banyak port lain yang tidak tergolong pada port-port diatas, misalnya port untuk monitor, port keyboard, port mouse, port speaker, port jaringan, port dll.

2. Port Logika (non fisik) : adalah port yang di gunakan oleh Software sebagai jalur untuk melakukan koneksi dengan komputer lain, tentunya termasuk koneksi internet.

contoh port non fisik :

1. Port 80, Web Server
Port ini biasanya digunakan untuk web server, jadi ketika user mengetikan alamat IP atau hostname di web broeser maka web browser akan melihat IP tsb pada port 80,

2. Port 81, Web Server Alternatif
ketika port 80 diblok maka port 81 akan digunakan sebagai port altenatif hosting website

3. Port 21, FTP Server
Ketika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21 dengan ftp server

4. Port 22, SSH Secure Shell
Port ini digunakan untuk port SSH

5. Port 23, Telnet
Jika anda menjalankan server telnet maka port ini digunakan client telnet untuk hubungan dengan server telnet

6. Port 25, SMTP(Simple Mail Transport Protokol)
Ketika seseorang mengirim email ke server SMTP anda, maka port yg digunakan adalah port 25

7. Port 2525 SMTP Alternate Server
Port 2525 adalah port alternatifi aktif dari TZO untuk menservice forwarding email. Port ini bukan standard port, namun dapat diguunakan apabila port smtp terkena blok.

8. Port 110, POP Server
Jika anda menggunakan Mail server, user jika log ke dalam mesin tersebut via POP3 (Post Office Protokol) atau IMAP4 (Internet Message Access Protocol) untuk menerima emailnya, POP3 merupakan protokol untuk mengakses mail box

9. Port 119, News (NNTP) Server

10.Port 3389, Remote Desktop
Port ini adalah untuk remote desktop di WinXP

11. Port 389, LDAP Server
LDAP or Lightweight Directory Access Protocol is becoming popular for Directory access, or Name, Telephone, Address directories. For Example LDAP://LDAP.Bigfoot.Com is a LDAP directory server.

12. Port 143, IMAP4 Server
IMAP4 or Internet Message Access Protocol is becoming more popular and is used to retrieve Internet Mail from a remote server. It is more disk intensive, since all messages are stored on the server, but it allows for easy online, offline and disconnected use.

13. Port 443, Secure Sockets Layer (SSL) Server
When you run a secure server, SSL Clients wanting to connect to your Secure server will connect on port

14. 443. This port needs to be open to run your own Secure Transaction server.
Port 445, SMB over IP, File Sharing
Kelemahan windows yg membuka port ini. biasanya port ini digunakan sebagai port file sharing termasuk printer sharing, port inin mudah dimasukin virus atau worm dan sebangsanya

15. Ports 1503 and 1720 Microsoft NetMeeting and VOIP
MS NetMeeting and other VOIP allows you to host an Internet call or VideoConference with other 16. NetMeeting or VOIP users.

16. Port 5631, PCAnywhere
When a PCAnywhere server is set up to receive remote requests, it listens on TCP port 5631. This allow you to run a PCAnywhere host and use the Internet to connect back and remotely control your PC.

17. Port 5900, Virtual Network Computing (VNC)
When you run an VNC server to remotely control your PC, it uses port 5900. VNC is useful if you wish to remotely control your server.

18. Port 111, Portmap

19. Port 3306, Mysql

Dua jenis serangan pada Network

1.Packet Sniffing : Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanyahost yang menjadi tujuan paket
yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paket-
paket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan olehhost lainnya. Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang merupakan metode pasif.

Cara penanggulangan :

1.Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita.Penyerang yang melakukan sniffing dari luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode ini.
2. Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.
3. Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman.

2. Teardrop : Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan.
Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Jenis serangan ini. dikembangkan dengan cara mengeksplotasi proses disassembly-reassembly paket data. Dalam jaringan Internet, seringkali data harus di potong kecil-kecil untuk menjamin reliabilitas & proses multiple akses jaringan. Potongan paket data ini, kadang harus dipotong ulang menjadi lebih kecil lagi pada saat di salurkan melalui saluran Wide Area Network (WAN) agar pada saat melalui saluran WAN yang tidak reliable proses pengiriman data menjadi lebih reliable.

Akibat dari serangan :
Pada waktu server yang tidak terproteksi menerima paket-paket Seringkali, overlapping ini menimbulkan system yang crash, hang & reboot.

Penanggulangan :
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paketpaket yang berbahaya seperti ini.

Proses enkripsi dengan algoritma autokey
plaintext : TYASCHANDRAFAUZI
key : STIKOM
Chipertext : LRICQTTLDJCMAHCF


www.tyaschandra.blogspot.com


www.tyaschandra.blogspot.com



proses enkripsi dengan Algoritma Vigenere
plaintext : SELAMATDATANG
key : STIKOM
Chipertext : KXTKAMLWIDOZY

www.tyaschandra.blogspot.com


www.tyaschandra.blogspot.com

STEGANOGRAFI

0 komentar

Kata steganografi di

Indonesia tidak begitu populer dalam kehidupan sehari-hari. Kata ini menjadi sering disebut di masyarakat bersama-sama dengan kata kriptografi setelah pemboman gedung WTC di AS, dimana para pejabat AS mengkalim bahwa para teroris menyembunyikan pesan-pesan kegiatan terornya dalam berbagai gambar porno, file MP3 dan web site tertentu. Novel Da Vinci Code pun turut mempopulerkan steganografi dan kriptografi.


Pada jaman ini internet sudah banyak dikenal oleh orang-orang di dunia (termasuk di Indonesia), kemudahan dalam mengakses koneksi ke dunia maya sering kali di manfaatkan oleh orang-orang yang tak bertanggung jawab.
Sering kali kita melihat page-page yang terbuka dengan sendirinya dan memuat kata-kata sandi dan semacamnya, pada kasus ini Ilmuan sering menyebutnya dengan teknik STEGANOGRAFI.
Saya akan mencoba menerangkan sedikit bagaimana sejarah,perkembangan,hingga pemanfaatan teknik steganografi ini.

1.Sejarah
Steganografi ditulis oleh seorang sejarawan Yunani,Herodotus, yaitu dengan cara menulis pesan pada papan kayu yang ditutup dengan lilin. Demeratus, seorang Yunani yang akan mengabarkan berita kepada Sparta bahwa Xerxes bermaksud menyerbu Yunani. Agar tidak diketahui pihak Xerxes, Demaratus menulis pesan dengan cara mengisi tabung kayu dengan lilin dan menulis pesan dengan cara mengukirnya pada bagian bawah kayu, lalu papan kayu tersebut dimasukkan ke dalam tabung kayu, kemudian tabung kayu ditutup kembali dengan lilin.
Pada abad 20, steganografi benar-benar mengalami perkembangan. Selama berlangsung perang Boer, Lord Boden Powell (pendiri gerakan kepanduan) yang bertugas untuk membuat tanda posisi sasaran dari basis artileri tentara Boer. Untuk alasan keamanan, Boden Powell menggambar peta-peta posisi musuh pada sayap kupu-kupu agar gambar – gambar peta sasaran tersebut terkamuflase.
Dari contoh-contoh steganografi konvensional tersebut dapat dilihat bahwa semua teknik steganografi konvensional berusaha merahasiakan komunikasi dengan cara menyembunyikan pesan ataupun mengkamuflase pesan.
Seiring dengan perkembangan teknologi terutama teknologi komputerisasi, steganografi merambah juga ke media digital, walaupun steganografi dapat dikatakan mempunyai hubungan erat dengan kriptografi, tetapi kedua metode ini sangat berbeda.


2.Pengertian Steganografi
Steganography adalah seni dan ilmu untuk menyembunyikan pesan dalam sebuah pesan. Di jaman dahulu diceritakan oleh Herodotus bahwa orang Yunani kuno menyembunyikan pesan dengan cara,Herodotus, yaitu dengan cara menulis pesan pada papan kayu yang ditutup dengan lilin. Demeratus, seorang Yunani yang akan mengabarkan berita kepada Sparta bahwa Xerxes bermaksud menyerbu Yunani. Tentunya cara ini tidak cocok untuk mengirimkan berita dengan cepat.
Cara lain untuk menyembunyikan pesan adalah dengan menggunakan invisible ink (tinta yang tidak nampak). Tulisan yang ditulis dengan menggunakan invisible ink ini hanya dapat dibaca jika kertas tersebut di letakkan di atas lampu (atau diarahkan ke matahari). Ketika perang dunia pertama, orang Jerman menyembunyikan pesan dalam bentuk microdot, yaitu titik-titik yang kecil. Agen dapat membuat foto kemudian mengecilkannya sampai sekecil titik di tulisan dalam buku. Buku ini kemudian bisa dibawa-bawa tanpa ada yang curiga bahwa tanda titik di dalam tulisan di buku itu berisi pesan ataupun gambar.
Dalam dunia teknologi yang moderen, pesan dapat disembunyikan di balik citra (image), misalnya. Pesan dapat dikodekan dalam low-order bit sehingga tidak terlalu mengganggu gambar (image) yang ditampilkan.


3.Mengenal Steganografi
Selama ini kita lebih banyak mengenal teknik pengamanan data yang berbasis kriptografi, seperti RSA. Teknik ini menggunakan pendekatan pengacakan data yang hendak dipindahkan, sehingga pihak yang tidak berkepentingan tidak dapat mengetahui informasi yang terkandung di dalam data tersebut. Sebenarnya, terdapat pendekatan lain terhadap masalah pengamanan data, yaitu steganography atau watermarking, dan masih banyak teknik lain yang mungkin hanya digunakan dan diketahui segelintir orang. Steganografi adalah teknik pengamanan data dengan cara menyisipkan data yang hendak dirahasiakan ke dalam data yang ukurannya lebih besar (data-carrier), tanpa mengubah karakteristik data-carrier, sehingga pihak yang tidak berkepentingan tidak dapat mengetahui data apa yang disisipkan tersebut. Watermarking adalah teknik yang mirip dengan steganography, yaitu menggunakan penyisipan data, kami kurang tahu secara pasti definisi dari teknik ini, namun secara umum, teknik ini dilakukan dengan cara “menimpakan” data yang ingin disisipkan “ke atas” data-carrier. Kita hanya akan membahas steganography dalam tulisan ini.


4.Cara Kerja Steganograpfi
Steganografi merupakan salah satu cara untuk menyembunyikan suatu pesan / data rahasia di dalam data atau pesan lain yang tampak tidak mengandung apa-apa, kecuali bagi orang yang mengerti kuncinya . Dalam bidang keamanan komputer, steganografi digunakan untuk menyembunyikan data rahasia saat enkripsi tidak dapat dilakukan atau bersamaan dengan enkripsi. Jadi, walaupun enkripsi berhasil dipecahkan (decipher) pesan / data rahasia tetap tidak terlihat.
Selain itu, pada kriptografi pesan disembunyikan dengan “diacak” sehingga pada kasus-kasus tertentu dapat dengan mudah mengundang kecurigaan, sedangkan pada steganografi pesan “disamarkan” dalam bentuk yang relatif “aman” sehingga tidak terjadi kecurigaan itu. Steganografi dapat digunakan pada berbagai macam bentuk media, seperti image, audio, dan video.

a.Sistem Kerja Steganografi
sistem steganografi umum dimana dibagian pengirim pesan (sender), dilakukkan proses embedding (Fe) pesan yang hendak dikirim secara rahasia (emb) ke dalam data cover sebagai tempat meyimpannya (cover), dengan menggunakan kunci tertentu (key), sehingga dihasilkan data dengan pesan tersembunyi di dalamnya (stego). Di bagian penerima pesan (recipient), dilakukan proses extracting (fE-1) pada stego untuk memisahkan pesan rahasia (emb) dan data penyimpan (cover) tadi dengan menggunakan kunci yang sama seperti pada proses embedding tadi. Jadi hanya orang yang tahu kunci ini saja yang dapat mengekstrak pesan rahasia tadi.
Saat ini, steganography masih jarang digunakan untuk kepentingan komersial, teknik ini masih dalam tahap penelitian. Namun demikian, steganography dapat dimanfaatkan dalam industri DVD, dan industri lain yang berhubungan dengan data multimedia yang harus diproteksi. Anda dapat membayangkan, jika sebuah data pengenal disamarkan dalam data yang ingin kita proteksi (dalam hal ini data-carrier), maka akan sangat sulit bagi orang lain untuk mengetahui di mana data tersebut tersimpan dalam data-carrier. Dalam tulisan ini, di menyertakan sebuah program aplikasi yang dapat di jalankan pada platform windows yang memanfaatkan teknik steganografi untuk menyisipkan data teks ke dalam sebuah file bitmap 24 bit, tanpa mengubah karakteristik gambar pada file bitmap tersebut. Program ini hanya sempat diuji pada platform Windows 2000 Professional, tetapi pada Windows XP kemungkinan besar tidak akan ada masalah. Berikut ini adalah snapshot dan program tersebut sebelum dan sesudah data disisipkan.

b.Menggunakan Program Steganography.exe
Tulisan ini menyertakan sebuah program setengah jadi (karena error handling untuk input user yang ngawur belum diimplementasikan) sebagai bahan belajar bagi kita, yang diberi nama steganography.exe. File executable-nya dapat di peroleh dari direktori Steganography/Debug atau Steganography/Release setelah file zip-nya anda ekstrak. Untuk menyisipkan data teks ke dalam file bitmap, dapat melakukan langkah-langkah berikut:

.Buka file bitmap dari menu File|Open. Untuk saat ini yang didukung hanya format bitmap 24 bit (RGB).

.Ketikkan atau copy-kan teks yang akan dimasukkan ke text box/edit box pada sebelah kanan tampilan gambar, seperti pada ilustrasi-ilustrasi yang di lihat pada bagian awal tulisan ini. Perlu di perhatikan, setiap gambar bitmap mempunyai batas-batas tertentu untuk disisipi data teks, jika batas ini terlewati, misalnya nilai thresholdnya terlalu aneh atau jumlah teks input yang di masukkan berlebihan, maka akan terjadi perubahan signifikan pada gambar tersebut yang membuat teknik steganografi ini tidak bekerja sesuai dengan yang diinginkan.

.Ketikkan nilai threshold pada text box/edit box di bagian bawah program, di sebelah label threshold. Nilai threshold ini berkisar antara 0.2 s/d 0.4 (pengetikan menggunakan format numerik English/USA), jika mengetikkan nilai lain, kemungkinan akan terjadi ketidaknormalan selama program dijalankan. Jika tidak mengetikkan apapun, maka akan digunakan nilai default 0.3. Jika mengetikkan karakter selain angka dan titik(.) maka akan terjadi error, dan program harus dimatikan. kami belum sempat memasukkan error handling untuk bagian ini, sebab program ini memang program quick’n dirty, hanya sebagai ilustrasi.

.Klik tombol encode, dan proses encoding (penyisipan data) akan dilakukan. Setelah selesai, akan muncul pesan “encoding finished”. Langkah ini akan menyisipkan data teks ke dalam file buffer bitmap yang di buka (di memory) dan akan membuat file Map.txt pada direktori tempat file bitmap yang di buka berada. File ini berisi data yang dibutuhkan untuk mengambil kembali data teks dari gambar bitmap ini.

.Untuk menyimpan data yang telah dirubah ini, dapat memakai menu File|SaveAs. Untuk saat ini, program ini belum bisa menyimpan perubahan langsung pada file bitmap yang sedang terbuka, ini adalah sebuah bug yang belum diperbaiki, sehingga menu File|Save dan tombol toolbar untuk save tidak berfungsi sebagaimana mestinya. Perhatikan bahwa program ini akan membuat map file (Map.txt) pada direktori tempat file bitmap yang sedang di buka sekarang berada.

Untuk mengambil data teks, lakukan langkah-langkah berikut:

.Buka file bitmap dari menu file|open. Untuk saat ini yang didukung hanya format bitmap 24 bit (RGB).

.Klik tombol decode, kemudian akan muncul dialog Open, kemudian harus memilih map file untuk data bitmap yang sekarang di buka, map file ini adalah file Map.txt yang dihasilkan saat melakukan proses encoding. Jika memilih map file yang salah, maka hasilnya tidak dapat diprediksi, bisa saja teks yang keluar salah atau malah program ini kacau di tengah jalan. Perlu berhati-hati. Hasil proses decoding ini (teks yang ada dalam gambar) akan ditampilkan pada edit box/text box pada sebelah kanan bagian yang menampilkan gambar.

Inilah hal-hal yang perlu ketahui saat menjalankan program steganography.exe.


5.Pemanfaatan Steganografi
Steganografi adalah sebuah pisau bermata dua, ia bisa digunakan untuk alasan-alasan yang baik, tetapi bisa juga digunakan sebagai sarana kejahatan. Steganografi juga dapat digunakan sebagai salah satu metode watermarking pada image untuk proteksi hak cipta, seperti juga digital watermarking (fingerprinting). Dan yang terutama, seperti disebutkan sebelumnya, steganografi dapat digunakan untuk menyembunyikan informasi rahasia, untuk melindunginya dari pencurian dan dari orang yang tidak berhak untuk mengetahuinya. Steganografi juga dapat digunakan oleh para teroris untuk saling berkomunikasi satu dengan yang lain.
Sehubungan dengan keamanan sistem informasi, steganography hanya merupakan salah satu dari banyak cara yang dapat dilakukan untuk menyembunyikan pesan rahasia. Steganografi lebih cocok digunakan bersamaan dengan metode lain untuk menciptakan keamanan yang berlapis. Sebagai contoh steganograpfi dapat digunakan bersama dengan enkripsi.





Kesimpulannya adalah,bahwa teknik Steganografi cara yang menarik dan efektif dalam menyembunyikan pesan rahasia dan telah digunakan selama berabad-abad. Metode-metode untuk “memperlihatkan”pesan yang disembunyikan (disebut steganalysis) sudah cukup banyak, tetapi yang sulit adalah menyadari digunakannya steganography itu dan kunci yang diperlukan untuk ”membuka” pesan yang ada. Teknologi yang digunakan sederhana tetapi pelacakannya cukup sulit. Karenanya, steganography masih digunakan dalam menjaga keamanan suatu informasi dan diterapkan dalam banyak hal-hal sampai sekarang.


WWW.PURWALOKA.COM

Intel Kembangkan Software Pembaca Pikiran

0 komentar






Semakin banyak teknologi pemindai otak yang berfungsi membaca pikiran. Raksasa prosesor Intel pun kepincut mengembangkan software pemindai otak yang bisa mengetahui isi pikiran seseorang.

Salah satu peneliti Intel yang turut mengembangkan software ini, Dean Pomerleau menyebutkan, teknologi yang mereka ciptakan 90 persen akurat.

Meski masih dalam tahap pengembangan, perangkat ciptaan Intel ini sudah layak digunakan mereka yang mengalami cacat fisik untuk berkomunikasi dengan baik. Perangkat ini pun disebut-sebut akan memperbaharui cara orang berinteraksi dengan teknologi.

"Perkembangan dalam teknologi pemindaian memungkinkan perangkat berukuran 12 kaki, berubah dalam bentuk yang lebih kecil suatu hari nanti. Dengan begitu, alat tersebut bisa digunakan sebagai ikat kepala atau topi," kata Dean.

Dia menjelaskan, pemindai itu bisa membuat penggunanya terhubung dengan jaringan global hanya melalui kekuatan pikiran. Dean pun menambahkan, perangkat ini boleh dikatakan sebagai teknologi hands free masa depan.

"Kami berpikir orang-orang nantinya tidak ingin repot membawa perangkat mobile. Mereka ingin terhubung dengan orang lain dan juga akses informasi tanpa perlu perangkat yang merepotkan," kata Dean.

Itulah sebabnya, menurut Dean, tim dari Intel berupaya mewujudkan sebuah teknologi komunikasi secara langsung dari otak ke komputer atau bahkan dari otak satu ke otak lainnya.

(Big News Networks/okezone)

Intel Perkenalkan Light Peak, Teknologi Pengganti USB di Masa Depan

0 komentar





Intel banyak berbicara teknologi Light Peak, dan mampu mengantikan teknologi USB 3.0 dalam 1 atau 2 tahun mendatang. Apakah Light Peak itu. Sebuah teknologi untuk sistem tranfer data ke perangkat portable. Tidak lagi mengunakan signal listrik untuk data digital tetapi digantikan oleh sinar.

Light Peak tidak lain adalah perangkat fiber optik, mengunakan chip controller dan modul optic untuk mentranfer data. Dari signal listrik dirubah ke sinar lalu diterima oleh sensor dan dikembalikan lagi menjadi signal listrik.

Light Peak menjanjikan kecepatan 2 X lebih cepat dari USB 3.0. Bayangkan , kecepatan tranfer maksimum mencapai 10Gbps bahkan memiliki potensi sampai 100Gbps dalam pengembangannya
Isi Blu-ray disc hanya memerlukan tranfer 30 detik dengan sistem Light Peak.

Apakah Light Peak mampu mengantikan teknologi USB. Intel boleh mempercayakan pada teknologi Light Peak, dengan kemampuan tranfer sangat cepat. Tetapi rencana tersebut belum tentu diterima oleh pasar.

Light Peak membutuhkan komponen lebih mahal, sedangkan chip controller dibuat oleh Intel. Sisanya harus dibuat oleh perusahaan lain. Hasilnya sebuah produk dan device Light Peak akan lebih mahal dari USB.
Saat ini pengembangan USB port banyak dibuat untuk computer. Bahkan sudah mencapai 12 port untuk satu motherboard.

Apakah Light Peak mampu bersaing dengan USB 3.0? Kita lihat dalam beberapa tahun mendatang.

Di post Apr 21, 2010

Microsoft Akan Gratiskan Office 2010 dengan 2007

0 komentar



Ada tawaran menarik dari Microsoft bagi mereka yang membeli Office 2007 dari sumber resmi antara 5 Maret dan 30 September 2010. Mereka yang mengaktifkan copy Office 2007 sebelum 30 September boleh meminta upgrade gratis ke Office 2010 paling lambat pada 31 Oktober.

Ini jika mereka mengirimkan nomor aktivasi Office 2007 dan bukti pembelian. Begitu Microsoft menerima informasi tersebut, Anda akan ditawari unduhan gratis atau DVD yang dikirim melalui pos dengan biaya tertentu.

Informasi ini ditulisakan oleh Charles Van Heusen dalam In the Know blog di situs US Partner Community milik Microsoft. Sayangnya posting blog itu kelihatannya telah diturunkan oleh Microsoft.

Tidak diketahui apakah tawaran serupa akan dilakukan di Tanah Air. Namun, jika Anda ditawari upgrade gratis, maka pilihlah cara unduh dan instalasi sebab ongkos kirim DVD yang memuat upgrade bisa jadi cukup mahal.

kompas.com

Intel Memport Android Bisa Dijalankan Di Ponsel Berbasis Atom

0 komentar


Wah Android makin merajalela saja, hal ini makin nyata dengan adanya porting yang dilakukan oleh Intel supaya sistem operasi Android bisa dijalankan di ponsel berbasis prosesor Atom. Intel sudah berhasil melakukannya dan sudah ada konsumen yang sudah tertarik untuk menggunakannya.

Tindakan ini memungkinkan Intel memasarkan prosesor Atom ke ponsel pintar, yang didominasi oleh prosesor Arm. Software memang harus disesuaikan dengan arsitektur mikroprosesor, dan Atom dibangun di atas arsitektur x86 sedangkan chip Arm dibangun dengan arsitektur RISC.

Acer, vendor PC terbesar kedua sudah memporting Android ke netbook berbasis Atom. MIPS Technologies juga sudah melakukan hal ini dengan memporting Android ke chip berbasis MIPS di mana biasa digunakan untuk set-top box, digital picture frame dan home media center.

Jadi Intel ternyata tidak mengandalkan meego saja neh yaitu sistem operasi baru dari kerjasama Intel dan Nokia, tetapi juga melirik Android. Yah selama mendatangkan pundi-pundi memang sudah selayaknya mereka melirik Android.

sumber:beritateknologi.com

Adobe Creative Suite 5 Sudah Diluncurkan

0 komentar


Bagi pecinta atau praktisi dunia grafis, silakan bersiap-siap menabung untuk membeli versi baru produk Adobe yaitu Adobe CS5 yang katanya sih menyajikan 250 fitur baru.
Baru saja Adobe meluncurkan Adobe CS5 pada tanggal 12 April 2010. Berikut paket CS5 dan harg yang bisa dipilih yaitu:

* Creative Suite 5 Master Collection ($2599)
* Creative Suite 5 Design Premium ($1899)
* Creative Suite 5 Web Premium ($1799)
* Creative Suite 5 Production Premium ($1699)
* Creative Suite 5 Design Standard ($1299)

Untuk versi terlengkap yaitu Master Collection mengikutsertakan aplikasi berikut:

Photoshop CS5 Extended, Illustrator CS5, InDesign CS5, Acrobat 9 Pro, Flash Catalyst CS5, Flash Professional CS5, Flash Builder 4, Dreamweaver CS5, Fireworks CS5, Contribute CS5, Premiere Pro CS5, After Effects CS5, Soundbooth CS5, OnLocation CS5, Encore CS5, Bridge CS5, Device Central CS5, dan Dynamic Link.

Di antara 250 fitur baru CS5, beberapa yang keren yaitu: content-aware fill, automated HDR imagery, dan improved selection capabilities di Photoshop; Rotoscope automation tools di After Effects; perspective drawing tools dan improved brush control di Illustrator; dan eBook creation tools serta interactive document capabilities di InDesign.

Flash CS5 Professional menyajikan engine layout teks baru dan menyajikan output distribusi lebih luas.

sumber:beritateknologi.com
 
Copyright © Perkembangan Teknologi Blogger Theme by BloggerThemes & newwpthemes Sponsored by Internet Entrepreneur