Senin, 11 Oktober 2010 di 21.09 | 0 komentar  
AMI BIOS Beep Kode:
Beeps Berbunyi 'bip'
Error Message Pesan Kesalahan
Description Deskripsi
1 short 1 pendek DRAM refresh failure Kegagalan refresh DRAM The programmable interrupt timer or programmable interrupt controller has probably failed Timer mengganggu diprogram atau Programmable interrupt controller mungkin telah gagal
2 short 2 pendek Memory parity error Kesalahan paritas memori A memory parity error has occurred in the first 64K of RAM.  The RAM IC is probably bad Sebuah kesalahan paritas memori telah terjadi pada 64K RAM pertama. RAM IC mungkin buruk
3 short 3 pendek Base 64K memory failure Base memori 64K kegagalan A memory failure has occurred in the first 64K of RAM.  The RAM IC is probably bad Kegagalan memori telah terjadi pada 64K RAM pertama. RAM IC mungkin buruk
4 short 4 pendek System timer failure Sistem timer kegagalan The system clock/timer IC has failed or there is a memory error in the first bank of memory Jam sistem / IC timer telah gagal atau ada kesalahan memori di bank pertama memori
5 short 5 pendek Processor error Processor error The system CPU has failed CPU sistem telah gagal
6 short 6 pendek Gate A20 failure Gate A20 kegagalan The keyboard controller IC has failed, which is not allowing Gate A20 to switch the processor to protected mode. IC pengendali keyboard telah gagal, yang tidak memungkinkan Gate A20 untuk beralih ke modus prosesor dilindungi. Replace the keyboard controller Ganti pengendali keyboard
7 short 7 pendek Virtual mode processor exception error Virtual modus prosesor kecuali kesalahan The CPU has generated an exception error because of a fault in the CPU or motherboard circuitry CPU telah menghasilkan kesalahan pengecualian karena kesalahan dalam sirkuit atau motherboard CPU
8 short 8 pendek Display memory read/write error Tampilan memori baca / tulis kesalahan The system video adapter is missing or defective Adaptor video sistem hilang atau rusak
9 short 9 pendek ROM checksum error ROM checksum error The contents of the system BIOS ROM does not match the expected checksum value.  The BIOS ROM is probably defective and should be replaced Isi dari sistem BIOS ROM tidak cocok dengan nilai checksum yang diharapkan dan. ROM BIOS mungkin rusak harus diganti
10 short 10 pendek CMOS shutdown register read/write error CMOS shutdown register read / write error The shutdown for the CMOS has failed Shutdown untuk CMOS telah gagal
11 short 11 pendek Cache error Cache kesalahan The L2 cache is faulty Cache L2 rusak
1 long, 2 short 1 panjang, 2 pendek Failure in video system Kegagalan dalam sistem video An error was encountered in the video BIOS ROM, or a horizontal retrace failure has been encountered Terjadi kesalahan dalam video BIOS ROM, atau kegagalan menelusuri horizontal telah ditemukan
1 long, 3 short 1 panjang, 3 pendek Memory test failure Memori uji kegagalan A fault has been detected in memory above 64KB Sebuah kesalahan telah terdeteksi di memori di atas 64KB
1 long, 8 short 1 panjang, 8 pendek Display test failure Tampilan uji kegagalan The video adapter is either missing or defective Adaptor video hilang atau rusak
2 short 2 pendek POST Failure POST Kegagalan One of the hardware testa have failed Salah satu kulit biji keras telah gagal
1 long 1 panjang POST has passed all tests PASCA telah melewati semua tes
Diposting oleh bangkit
Jumat, 08 Oktober 2010 di 17.22 | 0 komentar  

Trojan


Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).


Cara Kerja

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
  • Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan dikendalikan dari komputer lain (komputer attacker).

Cara Penyebaran

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Jenis-jenis Trojan

Beberapa jenis Trojan yang beredar antara lain adalah:
  • Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
  • Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
  • Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
  • DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
  • Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.

Pendeteksian dan Pembersihan

Memeriksa Listening Port

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional
C:\>netstat -a -b

Active Connections

 Proto  Local Address          Foreign Address        State           PID
 TCP    windows-xp:epmap       0.0.0.0:0              LISTENING       956
  c:\windows\system32\WS2_32.dll
  C:\WINDOWS\system32\RPCRT4.dll
  c:\windows\system32\rpcss.dll
  C:\WINDOWS\system32\svchost.exe
  -- unknown component(s) --
  [svchost.exe]
 TCP    windows-xp:microsoft-ds  0.0.0.0:0              LISTENING       4
  [System]
 TCP    windows-xp:50300       0.0.0.0:0              LISTENING       1908
  [oodag.exe]
 TCP    windows-xp:1025        0.0.0.0:0              LISTENING       496
  [alg.exe]
 TCP    windows-xp:1030        0.0.0.0:0              LISTENING       1252
  [ccApp.exe]
 UDP    windows-xp:microsoft-ds  *:*                                    4
  [System]
 UDP    windows-xp:4500        *:*                                    724
  [lsass.exe]
 UDP    windows-xp:isakmp      *:*                                    724
  [lsass.exe]
 UDP    windows-xp:1900        *:*                                    1192
  c:\windows\system32\WS2_32.dll
  c:\windows\system32\ssdpsrv.dll
  C:\WINDOWS\system32\ADVAPI32.dll
  C:\WINDOWS\system32\kernel32.dll
  [svchost.exe]
 UDP    windows-xp:ntp         *:*                                    1036
  c:\windows\system32\WS2_32.dll
  c:\windows\system32\w32time.dll
  ntdll.dll
  C:\WINDOWS\system32\kernel32.dll
  [svchost.exe]

[sunting] Membuat Snapshot

Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.

Antivirus

Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).
Diposting oleh bangkit
Selasa, 05 Oktober 2010 di 16.03 | 0 komentar  
Definisi Desain Grafis: adalah salah satu bentuk seni lukis (gambar) terapan yang memberikan kebebasan kepada sang desainer (perancang) untuk memilih, menciptakan, atau mengatur elemen rupa seperti ilustrasi, foto, tulisan, dan garis di atas suatu permukaan dengan tujuan untuk diproduksi dan dikomunikasikan sebagai sebuah pesan. Gambar maupun tanda yang digunakan bisa berupa tipografi atau media lainnya seperti gambar atau fotografi.Desain grafis umumnya diterapkan dalam dunia periklanan, packaging, perfilman, dan lain-lain.

Kategori Desain Grafis
Secara garis besar, desain grafis dibedakan menjadi beberapa kategori:
1. Printing (Percetakan) yang memuat desain buku, majalah, poster, booklet, leaflet, flyer, pamflet, periklanan, dan publikasi lain yang sejenis.
2. Web Desain: desain untuk halaman web.
3. Film termasuk CD, DVD, CD multimedia untuk promosi.
4. Identifikasi (Logo), EGD (Environmental Graphic Design) : merupakan desain profesional yang mencakup desain grafis, desain arsitek, desain industri, dan arsitek taman.
5. Desain Produk, Pemaketan dan sejenisnya.

Program Pengolah Grafis
Oleh karena desain grafis dibagi menjadi beberapa kategori maka sarana untuk mengolah pun berbeda-beda, bergantung pada kebutuhan dan tujuan pembuatan karya.

1. Aplikasi Pengolah Tata Letak (Layout)
Program ini sering digunakan untuk keperluan pembuatan brosur, pamflet, booklet, poster, dan lain yang sejenis. Program ini mampu mengatur penempatan teks dan gambar yang diambil dari program lain (seperti Adobe Photoshop). Yang termasuk dalam kelompok ini adalah:
- Adobe FrameMaker
- Adobe In Design
- Adobe PageMaker
- Corel Ventura
- Microsoft Publisher
- Quark Xpress

2. Aplikasi Pengolah Vektor/Garis
Program yang termasuk dalam kelompok ini dapat digunakan untuk membuat gambar dalam bentuk vektor/garis sehingga sering disebut sebagai Illustrator Program. Seluruh objek yang dihasilkan berupa kombinasi beberapa garis, baik berupa garis lurus maupun lengkung. Aplikasi yang termasuk dalam kelompok ini adalah:
- Adobe Illustrator
- Beneba Canvas
- CorelDraw
- Macromedia Freehand
- Metacreations Expression
- Micrografx Designer

3. Aplikasi Pengolah Pixel/Gambar
Program yang termasuk dalam kelompok ini dapat dimanfaatkan untuk mengolah gambar/manipulasi foto (photo retouching). Semu objek yang diolah dalam progam-program tersebut dianggap sebagai kombinasi beberapa titik/pixel yang memiliki kerapatan dan warna tertentu, misalnya, foto. Gambar dalam foto terbentuk dari beberapa kumpulan pixel yang memiliki kerapatan dan warna tertentu. Meskipun begitu, program yang termasuk dalam kelompok ini dapat juga mengolah teks dan garis, akan tetapi dianggapa sebagai kumpulan pixel. Objek yang diimpor dari program pengolah vektor/garis, setelah diolah dengan program pengolah pixel/titik secara otomatis akan dikonversikan menjadi bentuk pixel/titik.
Yang termasuk dalam aplikasi ini adalah:
- Adobe Photoshop
- Corel Photo Paint
- Macromedia Xres
- Metacreations Painter
- Metacreations Live Picture
- Micrografx Picture Publisher
- Microsoft Photo Editor
- QFX
- Wright Image

4. Aplikasi Pengolah Film/Video
Program yang termasuk dalam kelompok ini dapat dimanfaatkan untuk mengolah film dalam berbagai macam format. Pemberian judul teks (seperti karaoke, teks terjemahan, dll) juga dapat diolah menggunakan program ini. Umumnya, pemberian efek khusus (special effect) seperti suara ledakan, desingan peluru, ombak, dan lain-lain juga dapat dibuat menggunakan aplikasi ini. Yang termasuk dalam kategori ini adalah:
- Adobe After Effect
- Power Director
- Show Biz DVD
- Ulead Video Studio
- Element Premier
- Easy Media Creator
- Pinnacle Studio Plus
- WinDVD Creater
- Nero Ultra Edition

5. Aplikasi Pengolah Multimedia
Program yang termasuk dalam kelompok ini biasanya digunakan untuk membuat sebuah karya dalam bentuk Multimedia berisi promosi, profil perusahaan, maupun yang sejenisnya dan dikemas dalam bentuk CD maupun DVD. Multimedia tersebut dapat berisi film/movie, animasi, teks, gambar, dan suara yang dirancang sedemikian rupa sehingga pesan yang disampaikan lebih interktif dan menarik.
Yang termasuk dalam kelompok ini adalah:
- Macromedia Authorware
- Macromedia Director
- Macromedia Flash
- Multimedia Builder
- Ezedia
- Hyper Studio
- Ovation Studio Pro
Diposting oleh bangkit

RSS Feed for This PostCurrent Article

“Ngintip” Wireline dan Wireless

Sistem telepon wireline atau yang dikenal juga dengan sebutan PSTN (Public Switch Telephone Network) atau yang di Indonesia sering juga disebut telepon kabel jelas berbeda dengan system telepon wireless atau yang disebut juga system seluler. Tapi, seperti apakah perbedaan kedua system ini? Apakah bedanya cuma karena yang satu pake kabel dan yang satu tidak? Mungkin uraian sederhana dibawah ini dapat sedikit memberi gambaran tentang perbanding kedua system telepon ini.
Wireline
System telepon wireline perkembang jauh sebelum orang mengenal system telepon wireless, yaitu pada sekitar tahun 1870-an. System ini disebut wireline karena kable digunakan sebagai media tranmisi yang menghubungkan pesawat telepon pelanggan dengan perangkat di jarinagan telepon milik operator. Gambar di bawah ini menunjukan arsitektur jaringan telepon wireline secara umum.
pstn_kecil.JPG
Gambar 1 -Arsitektur jaringan system wireline
Dari gambar di atas dapat dilihat bahwa pesawat telepon pelanggan di rumah-rumah dihubungkan dengan sentral telepon (switching unit) dengan menggunakan media kabel. Secara umum komponen jaringan yang digunakan dalam sebuah jaringan telepon wireline adalah :
  • Sentral Telepon (switching unit) : adalah perangkat yang berfungsi untuk melakukan proses pembangunan hubungan antar pelanggan. Sentral telepon juga melakukan tugas pencatatan data billing pelanggan.
  • MDF (Main Distribution Frame) : adalah sebuah tempat terminasi kabel yang menghubungkan kabel saluran pelanggan dari sentral telepon dan jaringan kable yang menuju ke terminal pelanggan. Bila sebuah sentral telepon memiliki 1000 pelanggan, maka pada MDF-nya akan terdapat 1000 pasang kabel tembaga yang terpasang pada slot MDF-nya, dimana setiap pasang kabel tembaga ini akan mewakili satu nomor pelanggan. Dan 1000 pasang kabel yeng terpasang di slot MDF ini akan di-cross coneect dengan 1000 pasang kable lain yang berasal dari saluran pelanggan yang menuju ke pesawat terminal pelanggan. Jadi bila seorang pelanggan ingin agar nomor teleponnya diganti dengan nomor lain, maka proses perubahan nomor ini dapat dengan mudah dilakukan dengan merubah koneksi saluran pelanggan di MDF-nya. MDF bisanya diletakan pada satu gedung yang sama dengan sentral teleponnya (berdekatand engansentral telepon).
  • RK (Rumah Kabel) : juga merupakan sebuah perangkat cross connect saluran pelanggan, hanya saja ukurannya lebih kecil. Jadi dari MDF, kable saluran pelanggan akan dibagi-bagi dalam kelompok yang lebih kecil dan masing-masing kelompok kabel akan didistrubikan ke beberapa RK. Dan dari RK, kable saluran pelanggan ini akan dibagi-bagi lagi ke dalam jumlah yang lebih kecil dan terhubung ke beberapa IDF. Bentuk phisik RK adalah sebuah kotak (biasanya berwarna putih) dan banyak kita temui dipinggir-pinggir jalan.
  • IDF (Intermediate Distribution Frame) : juga merupakan sebuah perangkat cross connect kabel saluran pelanggan, dengan ukuran yang lebih kecil dari MDF dan RK. Secara phisik, IDF berbentuk kotak-kotak (biasanya warna hitam) yang terpasang pada tiang-tiang telepon.
  • TB (Terminal Box) : juga merupakan cross connect kabel saluran pelanggan yang menghubungkan antara kabel saluran pelanggan di dalam rumah dengan yang diluar rumah. Secara phisik, TB berbentuk kotak yang terpasang di rumah-rumah pelanggan.
  • Pesawat telepon pelanggan : perangkat yang berfungsi sebagai transceiver (pengirim dan penerima) sinyal suara. Pesawat pelanggan juga dilengkapi dengan bell dan keypad DTMF yang berfungsi untuk mendial nomor pelanggan.
Wireless
System telepon wireless mulai berkembang sekitar tahun 1970-an. Sistem telepon wireless berkembang karena adanya tuntutan kebutuhan dari pengguna untuk dapat tetap melakukan pembicaraan telepon walaupun mereka sedang dalam perjalanan ataupun sedang tidak ada di rumah. Dalam perkembangannya, teknologi wireless berkembang sangat cepat, dari mulai teknologi generasi pertama (1G) seperti AMPS, kemudian berkembang ke teknologi generasi kedua (2G) seperti GSM dan CDMA, kemudian berkembang ke teknologi generasi ketiga (3G) seperti UMTS. Semua perkembangan teknologi wireless ini dicapai dalam waktu yang relative cepat. Gambar di bawah ini menunjukan arsitektur jaringan sebuah system telepon wireless, dalam hal ini dicontohkan jaringan system GSM.

gsm_network.JPG
Gambar 2 -Arsitektur jaringan system wireless
Secara umum, arsitektur jaringan system telepon wireless baik itu system 1G, 2G, maupun 3G, terdiri dari 3 kelompok network element, yaitu Mobile Susbcriber atau perangkat pelanggan, network eleemnt radio, dan network element core .
  • Perangkat Pelanggan : adalah element jaringan system wireless yang terdapat di sisi pelanggan. Dalam system GSM perangkat pelanggan disebut dengan MS (Mbobile Subscriber) dan dalam system 3G disebut dengan UE (User Equipment). Ciri khas perangkat pelangganpada system wireless ialah ia bersifat protable (dapat dibawa kemana-mana) dan dilengkapi dengan kartu pelanggan (sim card) sebagai kartu identitas pelanggan. Sedangkan fungsinya relatif sama dengan perangkat pelanggan pada system wireline (fungsi tranceiver sinyal informasi berupa suara/multimedia dan dilengkapi dengan bell dan keypad DTMF.
  • Network Element Radio : adalah element jaringan yang menghubungkan perangkat pelanggan dengan network element core yang merupakan network element utama system. Fungsi utama network element radio adalah melakukan fungsi-fungsi mobile management, yaitu melayani dan mensupport pelanggan-pelanggan yang selalu bergerak agar tetap dapat terhubung dengan system jaringan. Fugsi lainnya ialah melakukan fungsi-fungsi radio resource management yaitu mengatur kebutuhan resource di sisi radio akses network yang bertujuan agar setiap permintaan hubungan dari pelanggan dapat dilayani.
  • Network element core : adalah perangkat-perangkat yang melakukan fungsi-fungsi penyambungan hubungan (switching dan routing). Dalam perkembangannya, network element core akan dilengkapi dengan network element - network element VAS (Value Added Service) yang fungsinya untuk mensupport sebuah hubungan dalam rangka diversivikasi service, seperti SMSC (untuk SMS), MMSC (untuk MMS), IVR (untuk voice recording), IN (untuk billing online dan service-service IN lain seperti televoting, VPN, dll), network element RBT (untuk service Ring Back Tone), dll.
Wireline vs Wireless
wirelinevswireless.JPG
Gambar 3 - Perbandingan Perangkat Switching pada wireline dan wireless
Tabel di bawah ini memperlihatkan beberapa perbedaan antara system telepon wireline dan wireless.


Wireline
Wireless
Perangkat Pelanggan
Tidak dilengkapi dengan SIM card. Proces pergantian nomor identitas pelanggan dilakukan dengan merubah terminasi  saluran kabel yang terhubung dengan pesawat pelanggan di rumah, hal ini dapat dilakukan dari titik-titik cross connect saluran kabel seperti di IDF, RK, ataupun MDF.
Dilengkapi dengan smard chip yang berfungsi sebagai SIM (Subscriber Identity Module) card yang merupakan kartu identitas pelanggan. Dengan SIM card, proces pergantian nomor pelanggan dapat dilakukan dengan lebih mudah, yaitu dengan hanya mengganti SIM card yang digunakan pelanggan.
Perangkat pelanggan dihubungkan ke system jaringan wireline dengan menggunakan kabel (saluran phisik), sehingga tidak dapat dibawa-kemana-mana.
Perangkat pelanggan dihubungkan ke system jaringan wireless dengan menggunakan gelombang elektromagnetik (saluran non-phisik) sehingga dapat dibawa bepergian (mobile).
Secara umum fungsi perangkat pelanggan di kedua system SAMA, perkembangan teknologi memungkinkan perangkat pelanggan di kedua system ini untuk melakukan fungsi yang sama seperti untuk melakukan hubungan voice, data, ataupun multimedia.
Network Element Jaringan
Pelanggan dihubungkan ke network element core engan menggunakan saluran kabel. Network element yang ada di antara pelanggan dan network element core adalah network element yang fungsinya sebagai tempat cross connect saluran kabel pelanggan yang fungsinya relative lebih sederhana.
Ciri khasnya ialah digunakannya network element radio akses yang fungsinya untuk menghubungkan pelanggan yang terus bergerak (berpindah-pindah tempat) dengan network element core. Dalam hal ini pelangganakan dihubungkan ke system jaringan dengan menggunakna media transmisi gelombang elektromagnetik. Jadi tidak menggunakan kabel seperti pada system wireline.
Untuk perangkat switching, secara umum fungsi perangkat switching (network element core) kedua system ini sama. Artinya perangkat switching di system wireline sebenarnya bisa dipakai juga sebagai perangkat switching dis sytem wireless. Tapi ada suatu perubahan yang harus dilakukan yang terkait dengan perubahan sifat  pelangan (subscriber) yang tadinya tidak bergerak (tetap) menjadi terus bergerak dan berpindah-pindah tempat. (Lihat Gambar 3 di atas)
Untuk network element lain yang digolongkan dalam network element VAS, pada umumnya sama, network element ini pada dasarnya berfungsi untuk mensupport service-service yang diberikan ke pelanggan. Dan network element ini dapat digunakan baik di system wireless maupun system wireline.
Service
Dengan kemajuan teknologi seperti sekarang ini, pada dasarnya semua services yang ada di system wireline dapat diimplementasikan juga pada system wireless, baik itu service-service voice, data, maupun multimedia. Hanya saja, ada beberapa service yang hanya ada pada system wireless, seperti service-service LBS (Location base Service). Hal ini karena service ini merupakan service yang memanfaa’tkan nilai dari informasi lokasi pelanggan wireless yang berubah-ubah.
Tingkat Keamanan
Pembicaraan pelanggan sangat mudah untuk disadap, hal ini karena media kabel yang digunakan. Hanya dengan memparalel perangkat lain ke saluran kabel pelanggan, seseorang sudah dapat mendengarkan semua isi pembicaraan pelanggan.
Relatif lebih aman.

Ada proces authentikasi yang akan melakukan proces filtering yang menentukan pelanggan yang boleh terhubung dengan system jaringan dan boleh melakukan call.

Ada proces encrypsi yang akan melakukan proces penyandian terhadap informasi yang dikirim/diterima oleh perangkat pelanggan. Sehingga isi pembicaraan pelanggan tidak mudah disadap.
Diposting oleh bangkit
Visit the Site
MARVEL and SPIDER-MAN: TM & 2007 Marvel Characters, Inc. Motion Picture © 2007 Columbia Pictures Industries, Inc. All Rights Reserved. 2007 Sony Pictures Digital Inc. All rights reserved. blogger templates