Pengujian tools monitoring jaringan

Tools monitoring jaringan

1. Buka aplikasi the dude, akan muncul tampilan The dude

2. Untuk mulai menggunakan ada dua cara:
- Masuk data perangkat secara manual
- Menscan semua perangkat di jaringan tertentu, data & peta jaringan perangkat akan muncul secara otomatis (opsi ini yang akan kita gunakan)

3. klik menu Disciver --> masukkan alamat subnet jaringan yang ingin du scan 10.10.10.0/24 --> klik Discover.

4. Semua perangkat yang dalam kondisi menyala pada subnet tersebut akan ditemukan oleh the dude dan secara otomatis akan terbentuk peta jaringan dari semua perangkat yang ditemukan tersebut, seperti gambar berikut

5. dari gambar tersebut dapat diketahui kondisi masing masing perangkat dapt juga diketahui transfer rate antar perangkat.

6. untuk melihat data secara detil perangkat hasil scan , klik dua kali di icon perangkat. kita dapat merubah data perangkat, seperti merubah nama, IP address, username & password, dll.

7. status perlatan apakah jaringannya up, down, atau ada service yang time out dapat dilihat seperti berikut:
Keterangan Warna :
- Warna hijau =  Jaringan dan peralatan ok (up)
- Warna merah = Ada gangguan jaringan atau peralatan (down)
- Warna orange = Ada service yang time out, atau dalam interval tertentu terjadi sesekali timed out.

8. selain itu pada setiap peralatan juga terdapat tools yang kita gunakan untuk menganalisa atatusnya, seperti gambar berikut ini :

9. Selain dapat menscan perangkat secara otomatis, kita juga dapat menambahkan perangkat ke peta jaringan secara manual. klik tombol + Device.

10. Masukkan IP address perangkat, Masukkan Username & Password (jika ada) --> Next

11. Klik Discovery. the Dude akan menscan service yang berjalan pada device tersebut secara otomatis --> Finish

12. Kita juga bisa menghubungkan perangkat baru ini dengan menambahkan link. klik tombol + Link..

13. Drag icon antar perangkat yang mau dihubungkan. Pilih Mastering type : simple.

14. Untuk dapat menambahkan tarffic (Tx Rx) antar kedua perangkat, pada link anda bisa memilih Mastering Type : snmp atau routeros. namun tidak semua perangkat mendukung fitur ini. jika kedua perangkat adalah router Mikrotik, maka username dan password pada data perangkat harus diisi dan pilih mode routeros pada data dan link nya.

Related Posts:

Instalasi software monitoring jaringan (Wireshark)


Instalasi software monitoring jaringan (Wireshark)

Instalasi software monitoring jaringan Wireshark cukup mudah, yaitu sebagai berikut.
1. Download software Wireshark pada link berikut ini :  www.wireshark.org/download.html.

2. Kemudian buka program Wireshark  installer-nya, maka akan muncul jendela Wireshark Setup seperti pada gambar berikut. Kemudian klik Next.
3. Lalu akan muncul License Agreement seperti berikut. Pilih I Agree untuk menyetujui lisensi tersebut.

4. Kemudian akan ada pilihan komponen dan pilihan fungsi tambahan. Klik Next pada kedua pilihan tersebut.

5. Lalu pilih lokasi instalasi Wireshark, misalnya pada C:\Program Files\Wireshark. Kemudian klik Next.

6. Lalu akan muncul permintaan untuk menginstal WinPcap. WinPcap diperlukan untuk meng-capture paket data jaringan secara langsung, oleh karena itu WinPcap perlu diinstal. Kemudian beri tanda check pada Install WinPcap 4.1.2. Lalu klik Install.

7. Kemudian proses instalasi akan berjalan, tunggu hingga proses tersebut selesai. Lalu klik Next.

8. Setelah proses instalasi selesai, pilih Finish, kemudian jalankan program Wireshark tersebut.

Selamat Mencoba, Semoga Bermanfaat^

Related Posts:

Langkah-langkah penggunaan wireshark dalam menganalisis aktifitas jaringan


Langkah-langkah penggunaan wireshark dalam menganalisis aktifitas jaringan
1.  Buka aplikasi Wireshark

2. Kemudian pilih Capture --> Interface
Klik tombol “start”  di sebelah interface “Broadcom NetXtreme” / interface jaringan yang akan kita tangkap paket datanya.

3. Pada wireShark akan langsung tertampil paket-paket data yang tertangkap,
 Jenis protocol yang dipakai adalah ARP. Dapat dilihat bahwa selalu ada kata “Who has ….. Tell ……” yang berarti Who adalah IP sebuah komputer sedangkan Tell adalah Gateway-nya.

4. Selanjutnya buka command prompt dengan cara klik Start --> Run --> ketikkan cmd --> klik OK. Lakukan ping ke komputer yang lain dengan mengetikkan perintah ping IP Tujuan. Maka protocol ICMP yang akan terlihat,

5. WireShark juga bisa melihat aktivitas seperti Copy File yang sudah di Sharing oleh komputer lain, protocol yang dipakai paket datanya adalah SMB2.

6. Selesai^


Related Posts:

Instalasi Software Monitoring Jaringan

Pengertian Monitoring Jaringan,

Monitoring jaringan adalah salah satu fungsi dari management yang berguna untuk menganalisa apakah jaringan masih cukup layak untuk digunakan atau perlu tambahan kapasitas. Hasil monitoring juga dapat membantu jika admin ingin mendesain ulang jaringan yang telah ada. Banyak hal dalam jaringan yang bisa dimonitoring, salah satu diantaranya load traffic jaringan yang lewat pada sebuah router atau interface komputer. Monitoring dapat dilakukan dengan standar SNMP, selain load traffic jaringan, kondisi jaringan pun harus dimonitoring, misalnya status up atau down dari sebuah peralatan jaringan. Hal ini dapat dilakukan dengan utilitas ping.

A. Tujuan Monitoring Jaringan Komputer
Tujuan Monitoring Jaringan Komputer adalah untuk mengumpulkan informasi yang berguna dari berbagai bagian jaringan sehingga jaringan dapat diatur dan dikontrol dengan menggunakan informasi yang telah terkumpul. Dengan begitu diharapkan jika terjadi touble atau permasalahan dalam jaringan akan cepat diketahui dan diperbaiki sehingga stabilitas jaringan lebih terjamin. 
Berikut ini beberapa alasan utama dilakukan monitoring jaringan :
- Untuk menjaga stabilitas jaringan.
- Sulit untuk mengawasi apa yang sedang terjadi di dalam jaringan yang memiliki sejumlah besar mesin (host) tanpa alat pengawas yang baik.
- Untuk mendeteksi kesalahan pada jaringan, gateway, server, maupun user.
- Untuk memberitahu trouble kepada administrator jaringan secepatnya.Mempermudah analisis troubleshooting pada jaringan.
- Mendokumentasikan jaringan.

B. Analisa Jaringan menggunakan WireShark
Pengertian Wireshark
Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya terrmasuk protokol didalamnya. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis.
Penggunaan WireShark   
Ada beberapa contoh penggunaan WireShark : 
- Admin sebuah jaringan menggunakannya untuk troubleshooting masalah
-masalah di jaringannya.
 - Teknisi keamanan jaringan menggunakannya untuk memeriksa keamanan jaringan. 
- Pengembang software bias menggunakannya untuk men-debug implementasi protocol  jaringan dalam software mereka. 
- Banyak orang memakainya untuk mempelajari protocol jaringan secara detail. 
- Banyak juga orang usil yang menggunakannya sebagai sniffer atau “pengendus” data-data privasi jaringan.   
Masih ada banya fitur dan kelebihan WireShark ini, diantaranya : 
- Tersedia buat Linux dan Windows. 
- “Menangkap” / Capture paket data secara langsung dari sebuah network interface. 
- Mampu menampilkan informasi yang sangat detail mengenai hasil capture tersebut. 
- Bisa import dan eport hasil capture dari atau ke computer lain. 
- Pencarian paket dengan berbagai macam criteria filter. 
- Bisa membuat berbagai macam tampilan statistika, dan masih banyak lagi. 

Related Posts:

Konfigurasi, Integrasi Sistem Operasi Jaringan


Konfigurasi, Integrasi dan Sistem Operasi Jaringan

a.  konfigurasi
konfigurasi adalah pengaturan - atau proses pembuatan pengaturan - dari bagian-bagianyang membentuk keseluruhan.
Konfigurasi Jaringan menggambarkan berbagai kegiatan yang berhubungan dengan membangun dan mempertahankan jaringan data. Konfigurasi Jaringan mencakup isu-isu yang berkaitan denganmemungkinkan protokol dari perspektif perangkat lunak, dan isu-isu yang berkaitan dengan router,switch, dan firewall dari perspektif hardware.

b. Integrasi
Integrasi merupakan penyatuan unsur-unsur  dari sesuatu yang berbeda atau beraneka ragam sehingga menjadi satu kesatuan dan pengendalian terhadap konflik atau penyimpangan dari penyatuan unsur-unsur tersebut.
Integrasi data merupakan suatu proses menggabungkan atau menyatukan data yang berasal dari sumber yang berbeda dalam rangka mendukung manajemen informasi dan mendukung pengguna untuk melihat kesatuan data.

c. Sistem Operasi Jaringan
Sistem operasi jaringan adalah sebuah jenis sistem operasi yang ditujukan untuk menangani jaringan. Umumnya, sistem operasi ini terdiri atas banyak layanan atau service yang ditujukan untuk melayani pengguna, seperti layanan berbagi berkas, layanan berbagi alat pencetak (printer), DNS Service, HTTP Service, dan lain sebagainya.

Kesimpulan :
Jadi, Konfigurasi integrasi sistem operasi jaringan adalah konfigurasi yang dilakukan agar antar sub sistem saling keterkaitan sehingga data dari satu sistem secara rutin dapat melintas, menuju atau diambil oleh satu atau lebih sistem yang lain.

A. FUNGSI INTEGRASI SISTEM OPERASI DENGAN JARINGAN
Berikut ini adalah sejumlah fungsi dari integrasi sistem:
·         Menghubungkan sejumlah komputer dan perangkat lainnya ke sebuah jaringan
·         Mengelola sumber daya jaringan
·         Menyediakan layanan
·         Menyediakan keamanan jaringan bagi multiple users
·         Mudah menambahkan client dan sumber daya lainnnya
·         Memonitor status dan fungsi elemen – elemen jaringan
·         Distribusi program dan update software ke client
·         Menggunakan kemampuan server secara efisien
·         Menyediakan tolerasi kesalahan

B. Melakukan konfigurasi integrasi sistem operasi dengan jaringan (internet)

Ada beberapa metode yang dapat dipergunakan dalam membangun sistem terintegrasi, yaitu :

1. Vertical Integration, merupakan proses mengintegrasikan sub-sub sistem berdasarkan fungsionalitas dengan menghubungkan sub-sub sistem yang sudah ada tersebut supaya bisa berinteraksi dengan sistem terpusat dengan tetap berpijak pada arsitektur sub sistem yang lama. Metode ini memiliki keuntungan yaitu dapat dilakukan dengan cepat dan hanya melibatkan beberapa entitas development yang terkait dalam proses pembuatan sistem lama. Kelemahannya, metode ini tidak memungkinkan untuk mengimplementasikan fungsi-fungsi baru atau proses bisnis baru ke dalam sub-sistem yang sudah ada – karena effortlebih tinggi ada di proses“mempelajari” arsitektur sistem lama dan menjadikannya acuan untuk membuat sistem terintegrasi. Untuk menghadirkan ekspansi fungsionalitas atau proses bisnis baru adalah harus membuat sub-sistem baru.

2. Star Integration, atau lebih dikenal sebagai spaghetti integration, adalah proses mengintegrasikan sistem dengan cara menghubungkan satu sub sistem ke semua sub-sub sistem lainnya. Sebuah fungsi bisnis yang diimplementasikan dalam sebuah sub sistem akan di-broadcast ke semua sub-sub sistem lain yang dependen terhadap fungsi bisnis tersebut supaya dapat dipergunakan sebagaimana mestinya. Untuk integrasi sistem dengan ruang lingkup kecil atau menengah dan dengan pemisahan fungsi bisnis yang jelas dan spesifik, metode integrasi ini layak untuk dipertimbangkan. Namun jika fungsi bisnis banyak terlibat di beberapa sub sistem secara dependen, pada akhir proses integrasi sistem akan terlihat sedikit “kekacauan” dalam diagram – proses interkoneksi antar sub sistem akan tampak seperti spaghetti. Efeknya, biaya perawatan dan ekspansi sistem di masa yang akan datang akan memerlukan effort yang sangat berat untuk mempelajari skema integrasi sistem berikut dependency-nya.

3. Horizontal Integration, atau ada yang mengistilahkan dengan Enterprise Service Bus (ESB), merupakan sebuah metode yang mengintegrasikan sistem dengan cara membuat suatu layer khusus yang berfungsi sebagaiinterpreter, dimana semua sub-sub sistem yang sudah ada akan berkomunikasi ke layer tersebut. Model ini lebih menawarkan fleksibilitas dan menghemat biaya integrasi, karena yang perlu difokuskan dalam implementasi proses pengintegrasian hanya layer interpreter tersebut.  Untuk menangani ekspansi proses bisnis juga hanya perlu diimplementasikan dilayer interpreter itu juga, dan sub sistem baru yang akan menanganiinterface dari proses bisnis ekstensi tersebut akan berkomunikasi langsung ke layer dan layer akan menyediakan keperluan-keperluan data/interface untuk sub sistem lain yang memerlukannya.

C. Menguji hasil integrasi sistem operasi dengan jaringan (internet).

1. Definisi Uji integrasi
adalah aktivitas pengujian software dalam mana modul-modul software dikombinasikan dan diuji sebagai satu kesatuan.

2. Tujuan Uji Integrasi
pemeriksaan fungsional, kinerja dan kehandalan dari struktur program yang telah dirancang. Kelompok-kelompok modul, data bersama, komunikasi antar proses diperiksa melalui antarmukanya menggunakan uji black box. Sukses atau gagal disimulasikan melalui uji parameter dan masukan data. Kasus-kasus pengujian dibangun untuk menguji interaksi di antara seluruh komponen dalam kumpulan modul, melalui pemanggilan prosedur atau aktivasi proses.
Pendekatan Big bang Ada kecenderungan orang untuk melakukan uji integrasi ini dengan cara tidak bertahap, pendekatan “big bang”. Seluruh komponen dikombinasikan bertahap. Keseluruhan program diuji sebagai satu kesatuan. Dan biasanya dihasilkan chaos. Sekumpulan error ditemukan. Koreksi sulit dilakukan karena sulitnya mengisolasi penyebab kesalahan. Satu kesalahan dapat diatasi, kesalahan yang lain muncul dan proses berlanjut seolah tanpa henti. Salah satu tipe pendekatan “big bang” adalah pengujian model penggunaan, usage model testing. Pengujian dilakukan dengan mengambil kasus-kasus beban kerja mirip pengguna dalam lingkungan kerja akhir yang terintegrasi. Lingkungan diuji, komponen individu diuji secara tidak langsung melalui Uji Integrasi penggunaan mereka. Beban kerja mirip pengguna perlu didefinisikan dengan hati-hati untuk membuat skenario yang realistis dalam memeriksa lingkungan.
  Pendekatan Incremental Berlawanan dengan pendekatan “big bang”, program dibangun dan diuji bertahap sedikit demi sedikit. Kesalahan akan mudah diisolasi dan diperbaiki, antarmuka dapat diuji lengkap, dan pendekatan pengujian sistematis dapat diterapkan. Pengujian dilakukan mungkin secara top down, bottom up, regression testing atau smoke testing. Dalam metode ini, modul-modul diintegrasikan dengan perjalanan turun melalui hirarki kendali, mulai dari modul utama kemudian ke modul-modul subordinat. Modul-modul subordinat dapat digabungkan ke dalam struktur program dengan pola depth-first atau breadth-first.
 Pola depth-first, modul diintegrasikan satu demi satu melalui struktur kendali utama program. pola breadth-first, seluruh komponen subordinat langsung di setiap level, menelusuri struktur secara horisontal.
  Integrasi Bottom up Dalam metode ini komponen level paling bawah diuji pertama kali. Pengujian ini tidak memerlukan modul stub. Proses diulang sampai komponen puncak hirarki diuji. Pendekatan ini sangat membantu ketika seluruh atau kebanyakan modul dari level pengeembangan yang sama sudah siap. Metode ini juga membantu menentukan level pengembangan software yang memudahkan pelaporan kemajuan pembuatan software dalam bentuk persentase.

Tahap-tahap untuk melakukan integrasi bottom up adalah sebagai berikut:
1.      Komponen-komponen level bawah dikombinasikan ke dalam cluster yang  menjalankan subfungsi software khusus.
2.      Driver ditulis untuk mengkoordinasikan kasus pengujian masukan dan keluaran.
3.      Cluster diuji.
4.      Driver dihapus dan cluster dikombinasikan ke atas menelusuri struktur program.

Oleh karena integrasi dilakukan dalam arah ke atas, kebutuhan test driver yang berbeda muncul. Dalam praktek, jika dua level puncak struktur program diintegrasikan top down, jumlah driver dapat dikurangi, integrasi cluster dapat disederhanakan. Menggabungkan pengujian bottom up dengan top down ini sebagian orang menyebutnya pengujian sandwich.
Pengujian Regressi adalah menjalankan kembali beberapa subset pengujian yang telah dilakukan untuk meyakinkan bahwa perubahan tidak punya efek samping yang tidak diharapkan. Perlu dilakukan mengingat setiap kali modul baru diintegrasikan, software berubah. Ada aliran data yang baru, atau I/O baru, atau logika kendali yang baru. Perubahan ini boleh jadi punya efek samping yang tidak diharapkan. Kesalahan harus diperbaiki. Ketika dikoreksi, data atau program atau dokumentasi berubah. Dengan pengujian regressi diharapkan perubahan ini tidak menimbulkan kesalahan lain. Menguji kembali setiap modul pada setiap kali modul baru ditambahkan adalah tidak praktis dan tidak efisien. Seiring berlangsungnya uji integrasi, jumlah uji regresi dapat meningkat dalam jumlah besar. Sekumpulan uji yang perlu diulang perlu dirancang untuk menyertakan hanya modul berikut :
·         sampel uji representatif yang memeriksa seluruh fungsi software.
·         uji tambahan yang fokus pada fungsi-fungsi software yang kemungkinan besar dipengaruhi perubahan.
·         pengujian yang fokus pada komponen-komponen software yang telah berubah.
         
 Modul kritis, critical module adalah modul yang memiliki karakterisitik:
·         memenuhi beberapa kebutuhan software
·         memiliki level kendali yang tinggi
·         kompleks atau mudah salah
·       memiliki kebutuhan kinerja yang definitif

  Modul kritis sebaiknya diuji seawal mungkin. Uji regresi sebaiknya fokus pada fungsi modul kritis. Pengujian regresi dapat dijalankan secara manual atau menggunakan tool capture/playback otomatis. Tool ini memungkinkan capture kasus-kasus pengujian dan urutan hasil-hasil playback sebagai bahan perbandingan. Pengujian Smoke McConnel mendefinisikan smoke test, uji asap, sebagai pemeriksaan keseluruhan sistem dari status terakhir ke status terakhir berikutnya. Tidak perlu uji menyeluruh, tetapi sanggup menunjukkan masalah penting. Uji menyeluruh harus cukup menyeluruh sedemikian hingga jika suatu modul sudah jadi, ia cukup stabil untuk uji-uji berikutnya. Software perlu diuji setiap hari. Untuk ini, aktivitas berikut perlu dilakukan :
·         komponen-komponen software diintegrasikan ke dalam “build”
·         pengujian beruntun dirancang untuk menemukan kesalahan yang dapat membuat deliveri software terlambat.
·         Modul jadi diintegrasikan dengan modul jadi lain
·         keseluruhan produk diuji asap setiap hari.
  Mungkin ada batas waktu pembuatan software yang ketat, yang kritis. Pengujian setiap hari akan menunjukkan perkembangan uji integrasi pada manajer dan praktisi dengan seksama. Pengujian ini menguntungkan dari sisi :
-          resiko integrasi diminimalkan : kesalahan ditemukan sejak dini, perbaikan dapat segera dilakukan, deliveri software dapat tepat waktu.
-          kualitas produk akhir diperbaiki : kesalahan coding, design, analsysis dapat segera ditemukan, perbaikan rancangan dapat segera dilakukan, kualitas produk akhir dapat lebih baik.
-          diagnosa kesalahan dan perbaikan disederhanakan : biasanya kesalahan integrasi ditemukan pada saat modul baru diintegrasikan, perbaikan kesalahan dapat fokus pada modul baru tersebut dan modul lain yang terkait.
-          kemajuan lebih mudah diperiksa : setiap hari ada modul baru diintegrasikan dan sudah diuji bekerja. Ini dapat meningkatkan moral tim dan memberi indikasi bagus pada manajer bahwa kemajuan sudah dibuat.

  Dokumentasi Tes Integrasi Seluruh rencana integrasi software dan gambaran uji khusus didokumentasi dalam Test Specification, spesifikasi pengujian. Dokumen ini berisi rencana dan prosedur pengujian. Ia merupakan produk kerja proses software, dan menjadi bagian konfigurasi software. Rencana pengujian berisi satu atau beberapa hal berikut:
·         kapan dan bagaimana pengujian akan dilakukan
·         daftar hal-hal yang akan diuji
·         siapa yang menguji dan apa tanggung jawabnya
·         apa yang diperlukan untuk pengujian - lingkungan pengujian
·         asumsi-asumsi - apa yang perlu dilakukan ketika kesalahan ditemukan
·         apa yang perlu dilakukan ketika kesalahan tidak ditemukan
·         daftar istilah.
Kriteria berikut diterapkan di setiap tahap pengujian:
·           Interface integrity : integritas antarmuka setiap modul diuji, internal (pemanggilan prosedur anak) atau eksternal (pemanggilan prosedur lain).
·           Functional validity : apakah modul dan integrasinya telah memberikan hasil yang valid
·           Information content : apakah data lokal, global, file, basis data tetap konsisten akibat eksekusi modul atau integrasinya.
·           Performance : apakah kinerja software sesuai dengan yang direncanakan. Rencana pengujian perlu disiapkan untuk masing-masing kriteria.
Faktor-faktor yang sering berpengaruh dalam tes integrasi adalah:
·         manajemen konfigurasi software: gunakan versi komponen yang benar untuk pengujian.
·         otomatiskan proses kompilasi jika diperlukan
·         dokumentasi: membantu tidak kehilangan error yang harus diatasi.
·         pelacakan kesalahan : uji integrasi akan kehilangan maknanya jika kesalahan tidak dilacak dengan benar.
Riwayat hasil uji aktual, masalah atau keanehan yang muncul disampaikan dalam Test Report, Laporan pengujian. Laporan ini ditambahkan dalam Spesifikasi Test. Informasi di laporan pengujian ini penting untuk perawatan software. Nasehat Cem Kner dan kawan-kawan perlu direnungkan, ”Penguji terbaik bukan siapa yang menemukan bug terbanyak...., penguji terbaik adalah siapa yang mendapatkan sebanyak-banyaknya bug diatasi.”

  Uji integrasi dalam Konteks OO Software berorientasi objek tidak memiliki struktur kendali hirarki, sehingga integrasi top-down atau bottom-up kurang berarti. Integrasi boleh jadi dalam dua bentuk yaitu thread-based testing dan use-based testing. Dalam thread-based testing, integrasi dilakukan terhadap sekumpulan class yang dibutuhkan untuk menjawab satu input atau event untuk sistem. Setiap thread diintegrasikan dan diuji individual. Uji regresi dilakukan untuk meyakinkan bahwa tidak terjadi efek samping. Dalam use-based testing, konstruksi sistem dimulai dengan menguji class-class yang menggunakan class server paling sedikit. Class ini disebut class independent. Setelah class independent diuji, class yang menggunakannya (class dependent) diuji. Pengujian class dependent dilakukan berturut-turut, lapis demi lapis, hingga keseluruhan sistem dibangun. Driver dapat digunakan untuk menguji operasi-operasi di level terendah dan untuk menguji sekumpulan class. Driver juga dapat digunakan untuk mengganti antarmuka untuk menguji fungsionalitas sistem. Stub diperlukan untuk mengganti class yang belum jadi ketika dibutuhkan kolaborasi antar class. Ada yang menyebut class-class yang berkolaborasi dengan istilah cluster. Cluster testing, pengujian cluster, memeriksa kolaborasi antar class dengan beragam kasus.
Uji Arsitektur Client/Server Arsitektur client/server menantang para penguji software. Sifat tersebarnya, isu kinerjanya terkait dengan pemrosesan transaksi, kemungkinan penggunaan sejumlah hardware yang berbeda, kompleksitas komunikasi jaringan, kebutuhan melayani banyak client dari basis data terpusat atau tersebar, koordinasi ragam aplikasi di server membuat pengujian arsitektur client/server lebih sulit daripada aplikasi standalone. Pada umumnya pengujian software client/server terjadi dalam tiga level yang berbeda :
·      aplikasi client individual diuji dalam mode “disconnected” dengan server, operasi server dan jaringan belum diperhatikan,
·      software client dan aplikasi server yang terkait diuji, tetapi operasi jaringan belum diperhatikan,
·      arsitektur client/server yang lengkap, termasuk operasi jaringan dan kinerjanya diuji. Pendekatan pengujian berikut umum dilakukan pada aplikasi client/server:
-          application function tests : fungsionalitas aplikasi client diuji dalam tampilan standalone.
-          server tests : koordinasi dan fungsi manajemen data dari server diuji. Kinerja server juga diperiksa.
-          database tests : keakuratan dan integritas data yang disimpan di server diuji. Transaksi yang dikirim aplikasi client diteliti untuk meyakinkan bahwa data disimpan, dicari, diupdate dengan benar. Pengarsipan data kadaluwarsa juga perlu diperiksa.
-          transaction tests : uji beruntun dibuat untuk meyakinkan bahwa setiap jenis transaksi diproses sesuai kebutuhan. Uji berfokus pada kebenaran pemrosesan dan isu kinerja (waktu pemrosesan dan volume transaksi).
-          network communication tests : uji ini memeriksa komunikasi di antara node-node jaringan : pengiriman pesan, transaksi, dan lalu lintas jaringan terkait tidak terjadi kesalahan. Keamanan jaringan menjadi bagian dari uji ini. Mungkin operational profile bermanfaat untuk merancang prioritas pengujian, siapa melakukan apa dan seberapa sering.
Uji Navigasi, uji integrasi untuk aplikasi Web Pengguna Web menelusuri aplikasi Web dalam cara yang sangat mirip dengan pengunjung toko atau museum. Banyak alternatif lintasan dapat diambil pengunjung, banyak perhentian dapat dibuat, banyak benda diamati dan dipelajari, aktivitas pendaftaran anggota dimulai, atau ragam keputusan dibuat di tengah jalan. Proses navigasi dapat diprediksi, dalam arti setiap kategori pengunjung biasanya memiliki sejumlah tujuan tertentu. Proses navigasi dapat juga tak dapat diprediksi, dalam arti pengunjung dapat melakukan hal tak terduga terkait dengan tujuan semula setelah melihat dan mempelajari apa yang ia lihat.
Tugas uji navigasi adalah :
·      untuk meyakinkan bahwa mekanisme penelusuran Web untuk setiap kategori pengguna Web seluruhnya berfungsi dengan baik,
·      untuk memvalidasi bahwa setiap navigation semantic unit (NSU) dapat dicapai oleh setiap kategori pengguna. navigasi diuji untuk meyakinkan bahwa masing-masing menjalankan fungsi yang diharapkan.
Splaine dan Jaskiel menyarankan mekanisme navigasi berikut diuji:
·         Navigation links : link internal, eksternal atau bagian halaman diuji.
·         Redirects : boleh jadi resource yang diminta pengguna tidak ada, dihapus, atau namanya diubah, sehingga permintaan dialihkan ke halaman lain. Apakah redirect sudah berfungsi?
·         Bookmarks : ketika bookmark dibuat, apakah judul halaman dapat diambil.
·         Frame and framesets : setiap frame berisi halaman Web khusus, framesets berisi banyak frame yang dapat muncul dalam saat yang sama. Hal itu yang perlu diuji, apakah benar isinya, benar layout dan ukurannya, bagaimana kinerja downloadnya, dan kompatibilitas browsernya.
·         Site maps : link-link yang dipilih oleh pengguna apakah isi dan fungsinya sudah sesuai dengan yang diharapkan.
·         internal search engines : bila ada ratusan dan ribuan halaman Web, apakah fasilitas pencarian internal sudah berfungsi.
Beberapa jenis pengujian dapat dilakukan secara otomatis sementara yang lain harus dirancang dan dijalankan manual. Pengujian dilakukan untuk memastikan tidak ada kesalahan dalam mekanisme navigasi sebelum aplikasi Web online.

Related Posts:

AUDIT SERVER PADA SISTEM OPERASI JARINGAN


Pengertian audit server pada Sistem Operasi Jaringan
Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan.


  Istilah audit sistem informasi umumnya digunakan untuk menjelaskan dua jenis aktivitas berbeda yang terkait dengan komputer, yaitu menjelaskan proses pengkajian ulang dan mengevaluasi pengendalian internal dalam sebuah sistem pemrosesan data elektronik.

1. Fungsi audit server pada Sistem Operasi Jaringan
Istilah audit sistem informasi umumnya digunakan untuk menjelaskan dua jenis aktivitas berbeda yang terkait dengan komputer, yaitu menjelaskan proses pengkajian ulang dan mengevaluasi pengendalian internal dalam sebuah sistem pemrosesan data elektronik. 
Tipe fungsi audit tersedia dalam suatu paket GAS, yang didaftarkan dalam uraian sebagai berikut:
1. Memisahkan data dari file
2. Kalkulasi/perhitungan dengan data
3. Melakukan perbandingan dengan data
4. Peringkasan data
5,Penelitian data
6.Menyusunan kembali data
7. Pengumpulan data statistik
8. Pencetakan konfirmasi permintaan, analisis, dan keluaran lain.

2. Proses audit server pada Sistem Operasi Jaringan
Proses Audit ;
Kemajuan audit ini melalui beberapa langkah berikut ini :
1. Tahap Perencanaan Audit
Penting bagi auditor memperoleh dan meninjau ulang latar belakang informasi atas unit, aktivitas, atau fungsi yang akan diaudit. Auditor perlu mengumpulkan informasi dari klien untuk memperoleh suatu pemahaman menyangkut departemen DP dan sasaran hasilnya.
2. Tahap Survei Persiapan
Survei ini membantu auditor untuk mengidentifikasi area permasalahan, area sensitif, dan operasi yang rumit atas kesuksesan audit dari departemen DP.
3. Tahap Audit yang Terperinci
Kunci aktivitas untuk menguji dan mengevaluasi sepanjang tahap audit yang terperinci meliputi :
- organisasi menyangkut fungsi pengolahan informasi
- praktek dan kebijakan sumber daya manusia
- operasi komputer
- pertimbangan implementasi dan pengembangan sistem
        - pengoperasian sistem aplikasi.

4. Pelaporan
Pada penyelesaian dari audit operasional, suatu laporan dibagi-bagikan ke manajemen dan panitia audit perusahaan. Isi dari laporan ini bervariasi menurut harapan manajemen

5. Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur

6. Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan

7. Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul

8. Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan.

3. Hasil dari audit server pada Sistem Operasi Jaringan
- Untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan
- Untuk mengetahui siapa saja yang mengakses file-file tertentu.
- Untuk memonitor aktifitas dari sejumlah user jaringan
- Untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu

Related Posts:

ALGORITMA KEAMANAN PADA SISTEM OPERASI JARINGAN

ALGORITMA KEAMANAN PADA SISTEM OPERASI JARINGAN


 Algoritma keamanan pada sistem operasi dibedakan menjadi 8 tipe, tiap tipe memiliki ciri ciri tersendiri. Oke langsung saja kita akan belajar mengenai algoritma keamanan pada sistem operasi jaringan satu persatu.

A. Algoritma Genetika (Genetic Algorithm, GA)
Algoritma Genetika pada dasarnya adalah program komputer yang mensimulasikan proses evolusi. Dalam hal ini populasi dari kromosom dihasilkan secara random dan memungkinkan untuk berkembang biak sesuai dengan hukum-hukum evolusi dengan harapan akan menghasilkan individu kromosom yang prima. Kromosom ini pada kenyataannya adalah kandidat penyelesaian dari masalah, sehingga bila kromosom yang baik berkembang, solusi yang baik terhadap masalah diharapkan akan dihasilkan.
Algoritma genetika sangat tepat digunakan untuk penyelesaian masalah optimasi yang kompleks dan sukar diselesaikan dengan menggunakan metode yang konvensional. Sebagaimana halnya proses evolusi di alam, suatu algoritma genetika yang sederhana umumnya terdiri dari tiga operator yaitu:  operator reproduksi, operator crossover (persilangan) dan operator mutasi.

B. Divide and Conquer
 paradigma untuk membagi suatu permasalahan besar menjadi permasalahan-permasalahan yang lebih kecil.

C. Dynamic programming
 paradigma pemrograman dinamik akan sesuai jika digunakan pada suatu masalah yang mengandung sub-struktur yang optimal (, dan mengandung beberapa bagian permasalahan yang tumpang tindih .

D. Metode serakah
 Sebuah algoritma serakah mirip dengan sebuah Pemrograman dinamik, bedanya jawaban dari submasalah tidak perlu diketahui dalam setiap tahap;
dan menggunakan pilihan "serakah" apa yang dilihat terbaik pada saat itu.

E. Algoritma Greedy
ALgoritma greedy merupakan salah satu dari sekian banyak algoritma yang sering di pakai dalam implementasi sebuah system atau program yang menyangkut mengenai pencarian “optimasi”
Di dalam mencari sebuah solusi (optimasi) algoritma greedy hanya memakai 2 buah macam persoalan Optimasi,yaitu:
1. Maksimasi (maxizimation)
2. Minimasi (minimization)
Sekarang kita lanjut ke contoh soal yang aja ya..biar lebih enak membedakan antara soal mengenai optimasi/maksimasi dengan minimum/minimasi.

F. Algoritma Dijkstra
Algoritma Dijkstra, (dinamai menurut penemunya, seorang ilmuwan komputer, Edsger Dijkstra), adalah sebuah algoritma rakus (greedy algorithm) yang dipakai dalam memecahkan permasalahan jarak terpendek (shortest path problem) untuk sebuah graf berarah (directed graph) dengan bobot-bobot sisi (edge weights) yang bernilai tak-negatif.
Misalnya, bila vertices dari sebuah graf melambangkan kota-kota dan bobot sisi (edge weights) melambangkan jarak antara kota-kota tersebut, maka algoritma Dijkstra dapat digunakan untuk menemukan jarak terpendek antara dua kota.
Input algoritma ini adalah sebuah graf berarah yang berbobot (weighted directed graph) G dan sebuah sumber vertex s dalam G dan V adalah himpunan semua vertices dalam graph G.
Setiap sisi dari graf ini adalah pasangan vertices (u,v) yang melambangkan hubungan dari vertex u ke vertex v. Himpunan semua tepi disebut E.
Bobot (weights) dari semua sisi dihitung dengan fungsi
w: E → [0, ∞)
jadi w(u,v) adalah jarak tak-negatif dari vertex u ke vertex v.
Ongkos (cost) dari sebuah sisi dapat dianggap sebagai jarak antara duavertex, yaitu jumlah jarak semua sisi dalam jalur tersebut. Untuk sepasang vertex s dan t dalam V, algoritma ini menghitung jarak terpendek dari s ke t.

G. Algoritma Kriptografi
Algoritma kriptografi atau cipher , dan juga sering disebut dengan istilahsandi adalah suatu fungsi matematis yang digunakan untuk melakukan enkripsi dan dekripsi (Schneier, 1996). Ada dua macam algoritma kriptografi, yaitu algoritma simetris (symmetric algorithms) dan algoritma asimetris(asymmetric algorithms).

H. Algoritma random
algoritma random sering dibutuhkan ketika membuat AI untuk musuh, misalnya untuk memunculkan pasukan musuh secara random. fungsi sederhana berikut ini digunakan untuk mencari nilai random dari bilangan antara min – max.
var a = Math.floor(Math.random() * (max – min + 1)) + min;
misalnya min = 1 dan max = 10, maka akan menghasilkan nilai random pada var a pada kisaran 1-10.

Related Posts:

JENIS JENIS KEAMANAN PADA SISTEM OPERASI JARINGAN

KEAMANAN SISTEM OPERASI JARINGAN

    Keamanan sistem operasi merupakan bagian masalah pada suatu keamaan sistem komputer dengan akses secara total yang telah menjadi bagian yang dapat meningkatkan kepentingannya sendiri. Pengamanan sistem operasi hanya akan berarti kecil jika, pada setiap orang dapat berjalan dan melenggangkan beberapa ruang pada sistem komputer. Dan pengamanan secara fisik juga dengan membatasi pengaksesan fisik secara langsung dengan fasilitas yang ada pada sistem komputer.
Untuk terjaminnya sumber daya yang tidak digunakan atau dimodifikasinya oleh orang lain yang mempunyai otoritas tersebut. Pengamanan termasuk dalam masalah teknis, manajerial, legalitas, dan politis. Keamanan sistem tersebut dibagi menjadi 3, antara lain :

1. External security
Keamanan ini berkaitan dengan pengamanan fasilitas komputer yang telah tersedia sebelumnya dari penyusup maupun bencana, seperti kebakaran dan kebanjiran.

2. User interface security
Keamanan interface pada user berkaitan dengan identifikasi user sebelum pemakaikan diizikan untuk mengakses program dan data yang telah disimpan.

3. Internal security
Keamanan internal berkaitan dengan pengamanan yang cukup beragam terkendali pada bagunan hardware dan sistem operasi dan sudah menjamin operasi tersebut dapat diandalkan dan tidak terkorupsikan untuk menjaga integritas program dan data. 
Dalam istilah security dan protection ini sering digunakan secara bergantian. Untuk menghindari kesalahpahaman tersebut, beberapa istilah keamanan telah mengacu ke seluruh masalah dan istilah yang cukup mengacu pada mekanisme proteksi ke mekanisme sistem yang digunakan untuk memproteksi atau melindungi informasi pada sistem operasi.

Pada keamanan, terdapat 2 masalah penting, yaitu:
1. Kehilangan data dapat disebabkan oleh:
- Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
- Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.
2. Penyusup, penyusup terdiri dari:
- Penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
- Penyusup aktif, yaitu mengubah data yang tidak otorisasi.
Ancaman-ancaman canggih terhadap sistem computer adalah program yang mengeksploitasi kelemahan sistem computer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
1. Program-program yang memerlukan program inang (host program)
2. program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.

Program-program yang memerlukan inang, antara lain.
- Logic Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
- Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatuh program untuk memberikan akses tanpa metode-metode otenfikasi normal.
- Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
- Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.
Sedangkan yang termasuk program-program yang tidak memerlukan inang atau independent adalah:
- Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
- Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.

VIRUS
Masalah yang ditimbulkan adalah virus sering merusak sistem computer seperti menghapus file, partisi disk atau mengacaukan program. Scenario perusakan oleh virus
1. blackmail
2. denial of service selama virus masih berjalan
3. kerusakan permanent pada hardware
4. competitor computer
5. sabotase
Virus mengalami siklus hidup 4 fase, yaitu:
1. fase tidur (dormant phase)
2. fase propagasi (propagation phase)
3. fase pemicu (triggering phase)
4. fase eksekusi (execution phase).
Sekali virus telah memasuki sistem dengan menginfeksi satu program, virus berada dalam posisi menginfeksi beberapa atau semua file exe lain di sistem itu saat program yang terinfeksi dieksekusi. Kebanyakan virus mengawali infeksi melalui pengkopian disk yang telah terinfeksi virus.

Klasifikasi tipe virus adalah sebagai berikut.
1.Parasitic Virus, merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencatolkan dirinya ke file exe.
2. Memory-resident virus, virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
3. Boot Sector Virus, virus menginfeksi master boot record atau boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus.
4. Stealth Virus, virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksiperangkat lunak antivirus.
5. Polymorphic Virus, virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.

Solusi ideal terhadap ancaman virus adalah pencegahan, pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan, maka pendekatan berikutnya yang dapat dilakukan adalah:
1. Deteksi
2. Identifikasi
3. Penghilangan

Related Posts:

Sharing Resource Dalam Jaringan

Administrasi Berbagi Sumber Daya Jaringan (Sharing Resource Dalam Jaringan)

Definisi sharring resource,
Resource atau sumber daya merupakan semua perangkat keras atau sebuah virtual sistem yang terhubung ke sebuah sistem. Untuk sistem komputer memiliki beberapa resource seperti printer, memori, hard disk dan sebagainya. Resource yang tadi merupakan resource yang berupa perangkat keras. Untuk vitual sistem bentuk sumber daya(resource) berupa waktu cpu, file atau berupa koneksi jaringan.Seperti kita ketahui bahwa resource bisa dikategorikan perangkat keras atau virtual sistem.

Tujuan sharring resource,
Resource sharing bertujuan agar seluruh program, peralatan, khususnya data dapat digunakan oleh setiap orang yang ada pada jaringan tanpa terpengaruh oleh lokasi resource dan pemakai. jadi source sharing adalah suatu usaha untuk menghilangkan kendala jarak.

Fungsi sharring resource,
dapat menggunakan sumber daya secara bersama-sama. Misal nya seorang pengguna yang berada di 100 km jauh nya dari suatu data, tidak mendapatkan kesulitan dalam mengguanakan data tersebut dan seolah-olah data tersebut berada di dekat nya.

Setelah mengetahui fungsi dari sharing jaringan, lalu bagaimana langkah-langkah atau cara melakukan konfigurasi sharing jaringan?

Oke langsung saja, saya akan menjelaskan bagaimana cara melakukan sharing sumber daya (sharing file)..

Dibawah ini akan saya berikan tutorial atau cara sharing file di jaringan:
1. Buat folder atau tentukan folder mana yang akan anda share ke jaringan anda.
Disini saya akan coba share folder "Debian 7"

2. Setelah anda menentukan folder mana yang akan anda share, sekarang klik kanan pada folder itu lalu pilih share.

3.  Kemudian pilih "specific people..."

4.Jika sudah mengklik tombol specific people.., anda akan melihat jendela baru lagi seperti gambar di bawah, di jendela ini silahkan klik anak panah yang mengarah kebawah Kemudian silahkan anda tentukan kemana folder itu akan di share, kita pilih everyone kemudian add.


5. Setelah anda mengklik add, maka di layar komputer anda akan mucul pilihan everyone seperti gambar di bawah ini dengan Permission Level “Read”.

6. karena tujuan kita adalah ingin membuat folder atau file bisa di copykan kekomputer lain. Maka kita harus mengubah permission level “Read” menjadi “Read/Write” Setelah itu klik “Share”


7. Selesai..
berikut tampilan folder yang sudah kita share tadi.

Sekian tutorial saya mengenai sharing resource.
Semoga Bermanfaat^







Related Posts:

4 Kebiasaan yang dapat merusak otak


              
  Otak adalah salah satu organ tubuh yang penting bagi manusia. Otak merupakan pusat saraf dan pikiran, serta tempat manusia menyimpan ingatan. Jika Anda sering mengalami gangguan pada ingatan atau mengalami masalah ketika berpikir atau menyelesaikan pekerjaan yang membutuhkan kemampuan otak, sebaiknya waspadalah. Bisa jadi kemampuan otak Anda sedang menurun.
Penurunan kemampuan otak dan ingatan seseorang tak hanya dipengaruhi oleh usia, melainkan juga dipengaruhi oleh kebiasaan makan atau makanan yang Anda konsumsi. Kebiasaan makan yang buruk dan jenis-jenis makanan yang Anda konsumsi bisa mempengaruhi kemampuan otak dan membuat Anda lebih sulit melakukan kegiatan yang membutuhkan kinerja otak.
Berikut adalah beberapa kebiasaan makan buruk yang sebaiknya Anda hindari agar otak tetap sehat dan ingatan tetap tajam, seperti dilansir oleh Daily Health Post (05/06).

1. Makanan cepat saji
Mengonsumsi makanan cepat saji memang lebih mudah dan cepat, rasanya pun enak. Kebanyakan orang sudah tahu bahwa makanan cepat saji tidak menyehatkan, namun tak banyak yang tahu bahwa mengonsumsi makanan cepat saji atau junk food juga bisa menurunkan tingkat kecerdasan. Sebuah penelitian mengungkap bahwa anak yang mengonsumsi makanan cepat saji yang kaya lemak dan gula memiliki tingkat IQ yang lebih rendah dibanding anak yang mengonsumsi makanan buatan rumah yang bernutrisi.

2. Makanan manis
Makanan yang mengandung terlalu banyak gula dan pemanis memiliki efek yang buruk terhadap reseptor otak. Sebuah penelitian mengungkap bahwa mengonsumsi terlalu banyak gula bisa mengubah cara kerja dopamin pada otak. Hal ini juga bisa menyulitkan jika Anda ingin menurunkan berat badan. Salah satu hal yang dipengaruhi oleh dopamin adalah nafsu makan. Mengonsumsi banyak gula akan membuat fungsi dopamin terganggu dan menyebabkan Anda cepat gemuk. Dopamin juga berkaitan dengan kebahagiaan dan mencegah depresi. Dua hal tersebut mempengaruhi kemampuan Anda untuk belajar.

3. Diet rendah karbohidrat
Diet rendah karbohidrat ditengarai bisa menurunkan berat badan dengan cepat. Namun sebenarnya jenis diet ini bukan untuk semua orang. Membatasi konsumsi karbohidrat hingga sangat sedikit atau nol bisa mempengaruhi mood. Penelitian juga mengungkap bahwa kurang karbohidrat bisa menyebabkan masalah pada mood. Penelitian lain yang dilakukan di Tufts University juga menemukan bahwa kurang karbohidrat bisa merusak kinerja otak.

4. Mengunyah permen karet
Banyak penelitian yang mengungkap bahwa mengunyah permen bisa meningkatkan fungsi mental. Namun hal ini masih menjadi bahan perdebatan bagi banyak peneliti. Salah satu penelitian terbaru yang diterbitkan dalam Quarterly Journal of Experimental Psychology menjelaskan bahwa mengunyah permen karet bisa mempengaruhi kemampuan seseorang mengingat. Peneliti juga menyarankan agar orang yang memiliki masalah dengan ingatan sebaiknya tak sering mengunyah permen karet.
Itulah beberapa kebiasaan makan tak sehat yang bisa merusak otak. Tak hanya mempengaruhi daya ingat, kebiasaan tersebut juga menurunkan kemampuan otak dan menyebabkan masalah pada kesehatan mental dan mood.

Demikian 4 Kebiasaan Yang Dapat Merusak Otak , Semoga Bermanfaat..




Related Posts:

Sistem Operasi Jaringan



Soal:
1.  Sebutkan fungsi sharing jaringan
2. Definisikan apa yang dimaksud dengan berbagi sumber daya jaringan (Resource Sharing)
3. Apa fungsi dari monitoring jaringan
4. Sebut dan jelaskan jenis jenis monitoring jaringan
5. Jelaskan fungsi audit server

Jawab:

1. Fungsi Sharing Jaringan, diantaranya sebagai berikut:
- Membagi sumber daya, misalnya membagi printer, CPU, memori ataupun harddisk
- Sebagai sarana berkomunikasi, misalnya e-mail, instant messaging, chatting
- Sebagai akses informasi, misalnya web browsing
- Menghemat uang, misalnya : printer, dengan adanya jaringan komputer satu printer dapat    digunakan oleh lebih dari satu komputer
- Reliabilitas tinggi, misalnya salah satu komputer rusak lalu data didalamnya hilang, maka      data tersebu masih dapat digunakan lagi dikomputer lain yang menyimpan data tersebut

2. Resource sharing adalah kegiatan-kegiatan yang dilakukan secara bersama-sama oleh sekelompok perpustakaan yang tergabung dalam sebuah konsorsium atau jaringan yang bertujuan untuk meningkatkan layanan dan mengurangi biaya pengembangan koleksi.

3. Manfaat dan fungsi dari monitoring jaringan komputer yaitu agar jaringan yang telah di-set telah membuat proses pengiriman informasi ketika terjadi masalah menjadi lebih cepat, sehingga penanganan masalah pada jaringan menjadi lebih cepat, dan waktu downtime pada jaringan pun dapat diminimalisasi.

4. Monitoring pada jaringan ada 2 yaitu :
    1. Connection monitoring yaitu monitoring yang dapat dilakukan dengan cara tes ping antara monitoring station dan device yang ingin dicek, jadi dengan mudah dapat diketahui apabila koneksi putus.
    2. Traffic monitoring yaitu monitoring yang dapat dilakukan dengan melihat paket aktual dari traffic pada jaringan dan melaporkan berdasar traffic jaringan tersebut.

5. Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan.

Related Posts:

Smadav Rev 11.4


SmadAV merupakan salah satu antivirus lokal terbaik yang dipercata dapat menjaga komputer kita dari serangan berbagai virus atau malware yang cukup menjengkelkan. Walaupun antivirus ini adalah antivirus buatan anak negeri, namun kemampuannya dalam menjaga komputer atau laptop kita juga cukup ampuh lho! Apalagi SmadAV Terbaru ini dikenal sebagai antivirus yang sangat ringan, bahkan anda tidak akan merasa menginstal anvitivirus di komputer anda.
Kini telah rilis smadav terbaru yaitu Smadav 2016 Rev 11.0.4. Untuk database antivirus tentu lebih banyak di smadav versi sekarang ini. Selain itu SmadAV 2016 Rev 10.6 ini dianggap sebagai versi yang sangat stabil. Jadi tunggu apalagi, segera anda download Smadav 2016 Rev 11.0.4 Full Serial Number ini sekarang juga. Eits tunggu dulu, kami juga sudah menyediakan keygen smadav ini yang dapat anda gunakan untuk mengenerate serial smadav agar SmadAV terbaru ini menjadi full version dengan gratis. Jadi anda dapat menikmati semua fitur premium dari SmadAV ini.
Langsung Sedot saja!

Related Posts:

Minum Air Putih Hangat Setiap Pagi dan Dapatkan Manfaat Berikut Ini


       Beberapa dari Anda mungkin kerap memilih untuk meminum segelas air putih dingin di pagi hari. untuk menjaga kondisi tubuh agar tetap prima bahwa sebaiknya Anda meminum air putih hangat saat perut kosong dan bukan air dingin. Perlu Anda ketahui juga, air hangat dapat membantu melancarkan proses pencernaan dan gerakan usus.

      Berikut adalah 7 manfaat yang akan terjadi pada tubuh Anda ketika Anda mulai minum air hangat di pagi hari:

1. Mencegah penuaan dini
Tak seorang pun ingin melalui penuaan dini, namun, kehadiran racun dalam tubuh kenyataannya dapat membuat proses penuaan lebih cepat. Ketika tubuh kita menumpuk racun, tubuh pun jadi rentan penyakit dan penuaan.
Air hangat dapat membantu membersihkan tubuh dari racun. Selain itu, asupan air hangat dapat membantu sel-sel kulit beregenerasi dan membantu meningkatan elastisitas kulit Anda.

2. Mengurangi rasa sakit
Air putih hangat dapat menjadi obat alami yang ampuh untuk mengurangi rasa sakit dari kram saat menstruasi. Air hangat dapat melemaskan otot-otot perut dan membantu meringankan nyeri haid. Selain itu, air hangat merupakan obat yang efektif untuk semua jenis kram karena meningkatkan sirkulasi kapiler dan membantu untuk mengendurkan otot-otot dalam tubuh.

3. Membantu menurunkan berat badan
Air hangat akan meningkatkan suhu tubuh Anda, dan dapat meningkatkan metabolisme tubuh. Peningkatan aktivitas metabolik memberikan tubuh kemampuan untuk membakar lebih banyak kalori sepanjang hari.
Jika Anda memulai hari Anda dengan minum segelas air hangat dengan lemon, Anda akan membantu tubuh Anda memecah jaringan adiposa (atau lemak tubuh) dalam tubuh Anda. Air hangat dengan campuran lemon juga dapat mengontrol keinginan untuk menyantap makanan secara berlebihan karena lemon dapat mengandung serat pektin.

4. Memperbaiki pencernaan
Jika Anda minum segelas air hangat di pagi hari Anda akan merangsang sistem pencernaan bekerja lebih baik.
Minum air dingin setelah makan dapat menjadi kontraproduktif. Air dingin akan membekukan minyak dan lemak dalam makanan yang baru saja Anda makan. Hal ini menciptakan timbunan lemak dan membuat pencernaan lebih sulit. Anda lebih baik mengganti segelas air dingin dengan yang hangat.

5. Meningkatkan sirkulasi darah
Endapan terakumulasi dalam sistem saraf dan endapan lemak dalam tubuh dapat dieliminasi dengan asupan air hangat. Proses ini membantu membersihkan racun yang ada di seluruh tubuh, dan membantu sirkulasi darah.

6. Membantu menghilangkan sembelit
Banyak dari Anda jengkel dengan permasalahan sembelit. Masalah yang satu ini umum terjadi ketika seseorang memiliki sedikit atau tidak memiliki gerakan usus. Hal ini disebabkan oleh kurangnya asupan air dalam tubuh.
Jika Anda memulai pagi Anda dengan minum air putih hangat sebelum Anda makan apa-apa, hal ini dapat membantu meningkatkan gerakan usus Anda, dan meredakan konstipasi.

7. Tidur Nyenyak
Ketika Anda minum air hangat saat makan, terutama selama makan malam dan sebelum Anda pergi tidur, hal ini dapat membantu tubuh dan syaraf Anda terasa rileks dan menenangkan saraf Anda.

Related Posts: