Home » 2013 » October

Monthly Archives: October 2013

Resume praktikum wireless, konfigurasi access point

Praktikum pada waktu itu tidak biasanya, kami sekelompok (saya, defri, farhan, aliansyah) kali ini melakukan praktikum di laboratorium jarkom, dan hanya ada kami di lab itu tentu didampingi oleh asisten dosesn jarkom.

praktikum dimulai dengan memperlihatkan device access point yaitu linksys WAP54G, gambarnya ialah sbb:

Linksys_WAP54G_v2.0_FCCa

setelah itu kita diperlihatkan bagian belakang dari access point

L48-2208-call1-yc

ada port untuk LAN, power untuk adaptor dan juga lubang reset, untuk lubang reset kita perlu menekan tombol yang ada di lubang itu selama kurang lebih 8-10 detik untuk mereset konfigurasi akses poin ke default (bawaan pabrik).

lalu kita mulai melakukan konfigurasi

1

pada gambar diatas terdapat pilihan untuk mengisi ip address secara statik atau dhcp, dan juga terdapat nama akses poinnya (nama device). setelah melakukan setting ip kita akan konfigurasi layanan akses poin

2

di sana ada pilihan ap (default) yaitu device sebagai akses poin dimana device akan menyebarkan jaringan internet dari kabel LAN misalnya, lalu ada AP Client dimana device menjadi client dari akses poin lain lalu ia sebarkan lagi (cabang dari ap lainnya), lalu ada sebagai wireless repeater alias penguat sinyal dari ap tertentu, dan terakhir sebagai wireless bridge yaitu penghubung antara dua atau lebih jaringan yang secara protokol terpisah. setelah itu kita masuk ke menu wireless

3

di sana (basic setting) kita bisa set nama jaringan kita misal `REZA-AP`atau `AP-boot` atau apapun boleh asal dapat dimengerti, lalu ada drop down mode yang di dalamnya ada layanan yang bisa kita pakai yaitu tipe b atau g, kebetulan di sini saya menggunakan yang mixed lalu memilih channel yang digunakan. setelah setting beres selanjutnya kita masuk ke wireless security.

4

di sini kita bisa memilih mode pengamanan jaringan, ada WEP, WPA-personal, WPA2-personal, WPA2-mixed, WPA2-enterprise, dan RADIUS. Pada mode WEP keamanan akan dibentuk dari kata yang kita masukan sebagai hasil enkripsinya, sedangkan pada WPA, dan WPA2 menggunakan metode enkripsi yang berbeda dari WEP yaitu menggunakan teknik enkripsi TKIP, AES, maupun kombinasi keduanya, sedangkang RADIUS adalah salah satu teknik pengamanan dengan menggunakan Server RADIUS. setelah setting keamanan jaringan kita masuk ke wireless MAC Filter.

5

di sana kita bisa memblok atau mengizinkan sampai 50 MAC address, ada dua pilihan yaitu permit dan prevent, jika kita memilih permit maka mac address yang kita masukan pada list akan bisa mengakses access point yang kita buat. Namun apabila kita memilih permit maka  mac address yang kita masukan pada list tidak akan bisa mengakses access point yang kita buat. setelah itu kita masuk ke Administration

dimana di bagian itu terdapat pilihan-pilihan untuk menyimpan konfigurasi kita ataupun untuk mengunduh konfigurasi yang telah kita buat sebelumnya. setelah itu kita ke bagian status 

6di bagian status akan ditampilkan berupa informasi konektivitas Access Point, baik secara Local Network, maupun secara Wireless Network.

referensi :

http://en.wikipedia.org/wiki/Wireless_bridge

http://wahyuheri.wordpress.com/2011/12/21/cara-setting-awal-wireless-access-point-wap54g/

gambar :

http://forum.lowyat.net/uploads/attach-83/post-40683-1154749576.jpg

http://images.highspeedbackbone.net/itemDetails/L48/L48-2208/L48-2208-call1-yc.jpg

http://images.wikia.com/infodepot/images/8/86/Linksys_WAP54G_v2.0_FCCa.jpg

http://ui.linksys.com/WAP54G/v3/3.01/Setup.htm

review seminar internasional ilkom dan pendilkom

E-portofolio dalam pengembangan kompetensi “Learn How To Learn”

oleh

 Mr. LIM Cher Ping dari

The Hong Kong Institute of Education

Mr. LIM ialah seorang dosen di `Hongkong Institute of Education` membawakan sebuah presentasi mengenai e-portofolio dimana kita semua bisa posting kompetensi kita selama belajar di kampus, bahkan dari sekolah dasar sekalipun. Tujuannya diantaranya ialah untuk branding kita di dunia kerja sehingga kita bisa menggunakan e-portofolio dan juga menggunakan portofolio biasa. Dalam e-portofolio juga kita bisa sharing dengan dosen maupun mahasiswa lain. Jadi harapannya mahasiswa dapat bersikap kritis terhadap suatu permasalahan dan dituntut untuk mandiri.

Kegunaan-kegunaan e-portofolio diantaranya :

  • Memonitoring  dan  memanage proses pembelajaran yang dilakukan oleh Mahasiswanya
  • Memberikan kesempatan dan keuntungan bagi Mahasiswa dan staf agar kaya dengan wawasan teknologi di sekitarnya
  • Memberikan dukungan kepada Mahasiswa untuk dapan menyimpan dan terus terpacu untuk mengoleksi berbagai prestasi dan pengetahuan yang dicapainya
  • Dan pada akhirnya E-Portfolio ini dapat digunakan untuk kepentingan di masa depan, kurang lebih bisa digunakan sebagai bukti pada Curriculums Vitae

Dalam menggunakan e-portofolio ada juga dampak atau akibat dari penggunaannya, diantaranya:

  • Mahasiswa bisa mengumpulkan semua penilaian yang diraihnya pada e-portfolio mereka
  • Mahasiswa bisa mengunggah hasil pekerjaan mereka pada e-portfolio sebagai bukti.
  • Mahasiswa dapat terus mengembangkan diri dari masukan-masukan yang didapatnya
  • Mahasiswa bisa menampilkan proses pembelajaran dan hasil dari pembelajarannya melalui media elektronik

INTERVAL KEDUA

ICT Trends and Computer Science Education

Oleh

Prof. Zainal. A. Hasibuan, Ph.D

Teknologi informasi  bisa dikatakan sudah masuk ke semua aspek kehidupan, khususnya di kota-kota besar dan menengah. Dalam perkembangannya khususnya di Indonesia, teknologi informasi berperan dalam pembangunan infrastruktur, ekonomi, social, dan budaya. Tanpa adanya ICT maka tidak aka nada pula efisiensi. Dalam mempelajari ICT kita dituntut untuk terus mempelajari perkembangannya Karen ilmu ICT bersifat Obsolate, dalam presentasinya beliau juga menuturkan isu-isu yang sedang berkembang di dunia ICT saat ini.

Untuk menguasai dunia IT, menurutnya kita harus menguasai beberapa hal berikut ini:

  1. Mobile Devices Battles
  2. Mobile Apps and HTML5
  3. Personal Cloud
  4. The Internet of Things
  5. Hybrid IT and Cloud Computing
  6. Strategic Big Data
  7. Actionable Analytics
  8. Mainstream In-Memory Computing (IMC)
  9. Integrated Ecosystems
  10. Enterprise App Stores

Beliau juga menyinggung soal kurikulum 2013 yang mengharuskan ditiadakannya guru tik di sekolah-sekolah, dan menghimbau pada mahasiswa-mahasiswa pendidikan ilmu komputer untuk tidak khawatir karena lulusan pendidikan ilmu komputer dan ilmu komputer bisa masuk ke semua bidang di dunia kerja.

Cheat Sheet Command Line pada Linux atau UNIX

basiccommandlinux

Untuk lebih jelas klik pada gambar

referensi lain agar pengetahuan kita lebih bertambah :