Jadwal Sholat

jj

Text

"Selamat Datang diblog IT_comp"

Future Video

Comments

Sabtu, 30 Juni 2012

XL Luncurkan XmartPlan Khusus Smartphone


Untuk memenuhi kebutuhan akses internet Pengguna smartphone di Tanah Air yang semakin meningkat Bersamaan dengan ajang Indonesia Cellular Show (ICS) 2012, XL meluncurkan paket ‘XmartPlan’. Paket layanan ini terdiri dari layanan internet, telepon, dan SMS.
Tidak hanya sekedar menggunakan layanan telepon atau sms saya. Mereka tidak lagi hanya butuh nelpon atau SMS, namun juga perlu akses internet untuk berbagai keperluan seperti jejaring sosial, chatting, browsing, menonton video, bermain game online, dan banyak lainnya. Paket XmartPlan ini pada dasarnya memberikan semua yang dibutuhkan oleh sebuah smartphone.
Selama masa promo dari 7 Juni hingga 31 Juli 2012, XL menawarkan tarif khusus XmartPlan sebesar Rp 99.000 per 3 bulan. Paket ini sudah termasuk kuota data 500 MB/bulan, atau layanan BlackBerry Full Service untuk pengguna BlackBerry, gratis nelpon selama 200 menit dan gratis 200 SMS ke sesama XL. Selain itu, XL juga menawarkan akses gratis ke jejaring sosial (m.facebook dan m.twitter) masing-masing 100 MB tiap bulannya. Paket XmartPlan ini juga mendukung jaringan HotRod 3G+ yang menawarkan akses internet dengan kecepatan hingga 7,2 Mbps.

Kamis, 21 Juni 2012

Pengertian Normalisasi pada Database Management System

• Normalisasi merupakan teknik analisis data yang mengorganisasikan atribut-atribut data dengan cara mengelompokkan sehingga terbentuk entitas yang non-redundant, stabil, dan fleksible

• Normalisasi dilakukan sebagai uji coba pada suatu relasi secara berkelanjutan untuk menentukan apakah relasi itu sudah baik, yaitu dapat dilakukan proses insert,update,delete, dan modifikasi pada satu atau beberapa atribut tanpa mempengaruhi integritas data dalam relasi tersebut.

Pada proses normalisasi terhadap tabel pada database dapat dilakukan dengan tiga tahap normalisasi antara lain :

1. Bentuk Normal ke Satu(1NF)

a. Syarat :
b. Tidak ada set atribut yang berulang atau bernilai ganda.
c. Telah ditentukannya primary key untuk tabel atau relasi.
d. Tiap atribut hanya memiliki satu pengertian.
e. Tiap atribut yang dapat memiiki banyak nilai sebenarnya menggambarkan entitas atau relasi yang terpisah.

2. Bentuk Normal ke Dua(2NF)

a. Syarat :
b. Bentuk data telah memenuhi kriteria bentuk normal ke satu.
c. Atribut bukan kunci(non-key attribute) haruslah memiliki ketergantungan fungsional sepenuhnya pada primary key

3. Bentuk Normal ke Tiga(3NF)

a. Syarat :
b. Bentuk data telah memenuhi kriteria bentuk normal ke dua.
c. Atribut bukan kunci(non-key attribute) tidak boleh memiliki ketergantungan fungsional terhadap atribut bukan kunci lainnya. Seluruh atribut bukan kunci pada suatu relasi hanya memiliki ketergantungan fungsional terhadap primary key di relasi itu saja.

Sabtu, 16 Juni 2012

Evaluasi CCNA Discovery 1 Chapter 7


Kuis SCORM
 1. Why is IEEE 802.11 wireless technology able to transmit further distances than Bluetooth technology?

transmits at much lower frequencies
has higher power output
transmits at much higher frequencies
uses better encryption methods

2. What are three advantages of wireless over wired technology?

more secure , longer range and anytime, anywhere connectivity
anytime, anywhere connectivity , easy and inexpensive to install and ease of using licensed air space
longer range , easy and inexpensive to install and ease of adding additional devices
anytime, anywhere connectivity , easy and inexpensive to install and ease of adding additional devices

3. What are two benefits of wireless networking over wired networking?

speed and security
security and mobility
mobility and reduced installation time
reduced installation time and allows users to share more resources

4. A technician has been asked to provide wireless connectivity to the wired Ethernet network of a building. Which three factors affect the number of access points needed?

the size of the building, the number of solid interior walls in the building and the presence of microwave ovens in several offices
the size of the building, the encryption method used on the wireless network and the use of both Windows and Appletalk operating systems
the use of both Windows and Appletalk operating systems , the number of solid interior walls in the building and the use of shortwave or infrared on the AP
the use of shortwave or infrared on the AP , the presence of microwave ovens in several offices and the number of solid interior walls in the building

5. Why is security so important in wireless networks?

Wireless networks are typically slower than wired networks.
Televisions and other devices can interfere with wireless signals.
Wireless networks broadcast data over a medium that allows easy access.
Environmental factors such as thunderstorms can affect wireless networks.

6. What does the Wi-Fi logo indicate about a wireless device?

IEEE has approved the device.
The device is interoperable with all other wireless standards.
The device is interoperable with other devices of the same standard that also display the Wi-Fi logo.
The device is backwards compatible with all previous wireless standards.

7. Which statement is true concerning wireless bridges?

connects two networks with a wireless link
stationary device that connects to a wireless LAN
allows wireless clients to connect to a wired network
increases the strength of a wireless signal

8. Which WLAN component is commonly referred to as an STA?

cell
antenna
access point
wireless bridge
wireless client

9. Which statement is true concerning an ad-hoc wireless network?

created by connecting wireless clients in a peer-to-peer network
created by connecting wireless clients to a single, centralized AP
created by connecting multiple wireless basic service sets through a distribution system
created by connecting wireless clients to a wired network using an ISR

10. Refer to the graphic. In the Wireless menu option of a Linksys integrated router, what does the Network Mode option Mixed mean?


 

The router supports encryption and authentication.
The router supports both wired and wireless connections.
The router supports 802.11b, 802.11g, and 802.11n devices.
The router supports connectivity through infrared and radio frequencies.

11. Refer to the graphic. In the Wireless menu of a Linksys integrated router, what configuration option allows the presence of the access point to be known to nearby clients?


Network Mode
Network Name (SSID)
Radio Band
Wide Channel
Standard Channel
SSID Broadcast

12. Which two statements about a service set identifier (SSID) are true?

tells a wireless device to which WLAN it belongs and consists of a 32-character string and is not case sensitive
responsible for determining the signal strength and all wireless devices on the same WLAN must have the same SSID
all wireless devices on the same WLAN must have the same SSID and used to encrypt data sent across the wireless network
tells a wireless device to which WLAN it belongs and all wireless devices on the same WLAN must have the same SSID

13. Which two statements characterize wireless network security?

  • Wireless networks offer the same security features as wired networks.
  • Wardriving enhances security of wireless networks.
  • Wardriving enhances security of wireless networks.
  • With SSID broadcast disabled, an attacker must know the SSID to connect.
  • With SSID broadcast disabled, an attacker must know the SSID to connect.
  • Using the default IP address on an access point makes hacking easier.
  • Using the default IP address on an access point makes hacking easier.
  • An attacker needs physical access to at least one network device to launch an attack.

14. What type of authentication do most access points use by default?

Open
PSK
WEP
EAP

15. Which statement is true about open authentication when it is enabled on an access point?

requires no authentication
uses a 64-bit encryption algorithm
requires the use of an authentication server
requires a mutually agreed upon password

16. What are two authentication methods that an access point could use?

WEP and WPA
WPA and EAP
EAP and ASCII
EAP and pre-shared keys
Pre-shared keys and ASCII

17. What is the difference between using open authentication and pre-shared keys?

Open authentication requires a password. Pre-shared keys do not require a password.
Open authentication is used with wireless networks. Pre-shared keys are used with wired networks.
Pre-shared keys require an encrypted secret word. Open authentication does not require a secret word.
Pre-shared keys require a MAC address programmed into the access point. Open authentication does not require this programming.

18. What term describes the encoding of wireless data to prevent intercepted data from being read by a hacker?

address filtering
authentication
broadcasting
encryption
passphrase encoding

19. What access-point feature allows a network administrator to define what type of data can enter the wireless network?

encryption
hacking block
traffic filtering
MAC address filtering
authentication

20. What are the two WEP key lengths? (Choose two.)

  • 8 bit
  • 16 bit
  • 16 bit
  • 32 bit
  • 32 bit
  • 64 bit
  • 64 bit
  • 128 bit

21. Complete the following sentence: WEP is used to ______ , and EAP is used to _____ wireless networks.

encrypt; authenticate users on
filter traffic; select the operating frequency for
identify the wireless network; compress data on
create the smallest wireless network; limit the number of users on    

Rabu, 13 Juni 2012

Tips Memisahkan Uang Usaha dengan Uang Pribadi

Memisahkan uang usaha dan pribadi artinya bukan berarti Anda tidak boleh menggunakan hasil usaha untuk kepentingan pribadi. Boleh-boleh saja karena Anda kan memiliki hak untuk mendapatkan uang dari jerih payah Anda, tetapi yang jadi  masalah sebenarnya adalah berapa yang boleh diambil untuk memenuhi kebutuhan pribadi. Berapa yang seharusnya tetap disimpan sebagai modal berputar atau pengembangan usaha dan berapa untuk membayar cicilan hutang.  
 
Setiap transaksi hendaknya dilakukan pencatatan dengan rapi setiap harinya dan dievaluasi setiap minggu untuk menghitung berapa uang yang digunakan untuk modal belanja isi warung, dan dari catatan itu akan terlihat berapa sih sebenarnya keuntungan warung setiap hari dan mingguan, sehingga akhirnya bisa diketahui juga keuntungan bulanan. Nah dari keuntungan yang tercatat tadi coba alokasikan sesuai formula 10 : 10 : 20 : 30 : 30, apa artinya?  10 % untuk zakat, 10 % untuk ditabung atau diinvestasikan pribadi, 20 % buat ditabung untuk pengembangan usaha, 30 % buat bayar cicilan hutang  modal, dan 30 % buat keperluan pribadi.  Jadi Anda boleh ambil 30 % saja dari keuntungan lho, bukan dari omset. Alternatif lain untuk mengambil sebagian uang usaha dengan menggaji dirinya sendiri.   Dari pencatatan yang rapi akan terlihat berapa keuntungan riil dari usaha, barulah kita bisa perkirakan berapa gaji yang layak untuk diambil memenuhi kebutuhan pribadi.  Cara ini dilakukan bila keuntungan usaha Anda stabil dan tidak mudah naik turun. Jadi bisa menggunakan gaji tetap secara mingguan atau bulanan. Kalau  usaha kita naik turun bisa dengan menggunakan prosentase omset  misalnya 20 % dari omset. Dengan demikian jika usaha sedang turun maka kita tidak membebani. 

Bila Anda menggunakan rekening untuk bertansaksi usaha  atau menyimpan uang hasil penjualan usahakan tidak bercampur dengan rekening pribadi. Karena jelas akan tercampur uang pribadi dan usaha. Anda harus punya 2 rekening yang berbeda, satu rekening usaha, dan satu rekening pribadi. Bila akan ambil sebagian uang usaha untuk kebutuhan pribadi lakukan transfer sejumlah uang dari rekening usaha ke rekening pribadi Anda. Bila memungkinkan dan punya dana cukup  gunakan software akuntansi untuk dalam pencatatan keuangan usaha Anda.   Dengan software ini pencatatan keuangan bisa dilakukan lebih professional dan rapi, sehingga Anda juga tidak memiliki celah untuk seenaknya ambil uang usaha untuk kebutuhan pribadi. 

Kunci dari keberhasilan pengelolaan uang usaha adalah harus komitmen agar tidak mudah ambil uang buat pribadi meskipun kita sedang butuh. Bila terpaksa ambil, maka harus dicatat dan dikembalikan segera. Pendeknya harus tertib catat mencatat dan disiplin dengan diri sendiri.  Ini yang tidak mudah tetapi harus dilakukan.

Senin, 11 Juni 2012

Membuat sendiri CCTV System anda


Suatu CCTV System terdiri dari beberapa komponen yang saling berkaitan untuk membantu pemiliknya memantau kejadian secara real time ataupun melakukan play-back kejadian yang telah lampau. Untuk dapat mencapai fungsi secara optimum sebuah CCTV System umumnya terdiri dari beberapa komponen seperti:
  • CCTV Camera (Kamera Pemantau): alat yang yang ditempatkan pada lokasi yang akan dimonitor untuk menangkap gambar video. Gambar video yang dikirim bisa berbentuk analog ataupun digital.
  • Recorder (Alat Perekam): alat yang digunakan untuk merekam video yang dikirim oleh CCTV Camera. Perekaman dapat dilakukan secara analog ataupun digital.
  • Monitor: alat yang dipakai melihat gambar video secara real time ataupun video hasil rekaman. Monitoring dapat dilakukan secara lokal (pada area gedung) ataupun secara remote
  • CCTV Motorized Controller: alat ini digunakan untuk menggerakkan PTZ (Pan Tilt Zoom) motor yang terdapat pada CCTV Camera.
Dengan menggabungkan komponen – komponen di atas maka dapat dibuat sebuah CCTV System. Terdapat 2 macam konfigurasi CCTV System yang banyak digunakan pada saat ini:
  • Konfigurasi CCTV Camera Analog: pada konfigurasi ini gambar video yang dihasilkan oleh kamera berupa signal analog yang ditransmisikan melalui Coaxial Cablevideo analog ini kemudian ditangkap oleh recorder dan di transformasi menjadi bentuk data digital sebelum disimpan ke dalam Hard Disk Digital Video Recorder dapat mengirimkan video digital ini melalui jaring network
Analog CCTV System Diagram
Analog CCTV System Diagram
  • Konfigurasi IP CCTV Camera (Network Camera): pada konfigurasi ini gambar video yang dihasilkan oleh network camera sudah berbentuk digital dan dikirim langsung ke jaringan network. Network Recorder yang terhubung ke jaringan network yang sama menerima video digital yang dikirim oleh CCTV Camera dan menyimpannya ke dalam Hard Disk. Komputer yang terhubung ke network dapat mengakses video langsung dari kamera ataupun mengakses hasil rekaman pada Network Recorder
IP CCTV (Network) System Diagram
IP CCTV (Network) System Diagram
Kedua konfigurasi di atas memiliki kelebihan dan kekurangan. Konfigurasi pertama yang menggunakan analog camera akan memerlukan infrastruktur kabel yang lebih banyak dan lebih mahal, gambar video yang disimpan juga mungkin sudah mengalami perubahan karena faktor jarak dan interferensi. Permasalahan ini tidak dialami bila menggunakan IP Camerakarena data output sudah berbentuk digital dan hanya menggunakan satu kabel data (UTP Cat5). Akan tetapi biaya untuk IP Camera saat ini jauh lebih tinggi dibandingkan harga Analog Camera, disamping itu IP Camera juga memerlukan infrastruktur network yang lebih baik untuk menunjang streaming data dari beberapa IP Camera secara bersamaan.

Minggu, 10 Juni 2012

Sekilas memilih Camera (Kamera) CCTV


Memilih Camera (Kamera) CCTV sering kali membingungkan bagi orang yang awam akan produk ini. Hal ini disebabkan karena produk CCTV yang beredar di pasaran sangat bervariasi dalam merk, jenis, harga, teknologi, dan kualitas. Kurangnya standarisasi dalam fitur / teknologi yang terdapat dalam Camera CCTV juga menyulitkan calon pembeli untuk membandingkan produk satu dengan lainnya. Artikel ini mencoba memaparkan secara sekilas aspek – aspek yang membedakan kamera satu dengan lainnya sehingga dapat digunakan sebagai referensi awal dalam pemilihan Camera CCTV.
Camera (Kamera) CCTV dapat dibedakan berdasarkan jenis output, lokasi penempatan, waktu penggunaan, mekanisme control, dan resolusi. Mengacu pada jenis output, Camera (Kamera) CCTV dapat digolongkan menjadi Analog dan Digital.
  • Camera CCTV Analog yaitu kamera yang mengirimkan continuous streaming video melalui Kabel Coaxial
  • Camera CCTV Digital yaitu kamera yang  mengirimkan discrete streaming video melalui Kabel UTP. Kamera CCTV Digital umumnya dilengkapi dengan IP Address sehingga sering pula dikenal sebagai IP (Network) Camera. Dengan adanya IP kamera bisa dapat langsung diakses melalui jaringan LAN/WAN tanpa harus menggunakan tambahan converter.
Berdasarkan lokasi penempatan, Camera CCTV dapat dibedakan menjadi indoor dan outdoor camera.
  • Indoor Camera adalah kamera yang ditempatkan di dalam gedung, umumnya berupa Dome (Ceiling) Camera,Standard Box Camera.
  • Outdoor camera adalah kamera yang ditempatkan di luar gedung dan memiliki casing yang dapat melindungi kamera terhadap hujan, debu, maupun temperatur yang extreme. Umumnya berupa Bullets Camera yang telah dilengkapi dengan Infra Red Led (Infra Red Camera). Disamping outdoor camera, standard box camera juga sering kali ditempatkan di luar dengan menggunakan tambahan Outdoor Housing.
Waktu Penggunaan merupakan faktor yang penting diperhatikan saat memilih Camera CCTV. Kemampuan Camera CCTV untuk dapat menangkap gambar pada pencahayaan minimum dinyatakan sebagai minimum lux, yaitu minimum satuan cahaya (lux) yang diperlukan Camera CCTV agar dapat menangkap obyek. Secara umum terdapat 2 jenis camera cctv berdasarkan waktu penggunaan (minimum lux):
  • Standard Day Camera CCTV yaitu kamera yang digunakan untuk memonitor ruang yang memiliki tingkat penerangan cukup baik secara konsisten (di atas 0.5 lux)
  • Day-Night Camera CCTV yaitu kamera yang digunakan untuk memonitor ruang yang memiliki tingkat penerangan kurang (di bawah 0.5 lux terus menerus ataupun sebagian waktu)
Mekanisme control pada kamera cctv memungkinkan pengguna menggerakkan sudut pandang kamera secara vertical, horizontal, maupun mengatur jarak pandang (focus). Berdasarkan mekanisme kontrol ini kamera dapat dibagi menjadi:
  • Motorized Camera CCTV yaitu kamera yang dilengkapi dengan motor untuk menggerakan sudut pandang ataupun focus secara remote. Motorized camera meliputi beberapa jenis camera seperti: zoom camera dan speed dome camera
  • Fixed Camera CCTV yaitu kamera yang sudut pandang dan fokusnya harus disetting secara manual pada saat instalasi.
Faktor lain yang juga sangat penting dalam menentukan camera cctv adalah resolusi kamera. Resolusi ini dinyatakan dalam jumlah TV Lines (TVL), semakin besar jumlah TVL maka akan semakin tinggi resolusi kamera yang bersangkutan. Kamera yang memiliki resolusi yang semakin tinggi akan menghasilkan gambar yang semakin tajam. Namun kamera beresolusi tinggi juga membutuhkan monitor dengan resolusi tinggi untuk dapat menampilkan gambar yang ditangkap oleh kamera secara utuh. Berdasarkan resolusinya kamera dapat dibedakan menjadi 3 jenis:
  • High Resolution: kamera yang memiliki resolusi di atas 480 TVL
  • Standard Resolution: kamera yang memiliki resolusi 380 – 480 TVL
  • Low Resolution: kamera yang memiliki resolusi dibawah 380 TVL
Semua faktor tersebut di atas akan mempengaruhi jenis cctv secara fungsional, di samping faktor di atas terdapat pula faktor lain yang juga sangat mempengaruhi kualitas Camera CCTV seperti Jenis Images Sensor dan Jenis Arsitektur Chipset. Jenis Image Sensor yang banyak digunakan saat ini adalah CCD dan CMOS, sedangkan jenis arsitektur chipset yang banyak digunakan pada Camera CCTV adalah chipset Sony, Sharp, dan Panasonic.

Sabtu, 09 Juni 2012

CCTV via Internet


Evolusi teknologi network saat ini telah mempengaruhi bagaimana manusia berinteraksi dan berkomunikasi. Akibatnya, teknologi network juga mempengaruhi berbagai teknologi lainnya menuju dimensi baru dalam berinteraksi. Hal ini juga terjadi dalam surveillance technology (CCTV). Kemajuan dan penggunaan network teknologi (Intranet and Internet) secara meluas membuat teknologi ini menjadi alternatif medium transmisi yang efektif. Artikel ini mencoba membantu pembaca untuk memahami penggunaan teknologi network (Intranet / Internet) untuk diintegrasikan dengan surveillance technology.
Tradisional Analog CCTV Teknologi menggunakan Coaxial Cable sebagai medium untuk mengirimkan streaming video menuju alat perekam ataupun monitor. Untuk mengintegrasikan teknologi network dengan CCTV Teknologi maka analog data yang dikirim oleh CCTV harus dikonversi menjadi data digital. Proses dari analog menjadi digital ini dapat dilakukan pada berbagai fase / tahap seperti terlihat pada diagram di bawah ini.
CCTV Internet Intranet Diagram
CCTV Internet Intranet Diagram
Seperti terlihat pada diagram di atas streaming video yang dikirim melalui network protocol (TCP/IP) harus dalam bentuk data digital. Pada Analog Camera proses konversi ini dilakukan secara external oleh Video Server sedangkan pada IP Camera proses ini dilakukan secara internal didalam kamera. Setelah dikonversi menjadi data digital, data ini perlu di format kedalam paket data yang sesuai dengan standard network protocol (TCP/IP). Selanjutnya, data yang dikirim melalui protokol TCP/IP dapat diakses melalui Intranet ataupun Internet. Setiap komputer (PC, PDA, Laptop) yang terhubung ke dalam jaringan Intranet / Internet akan dapat mengakses video yang dihasilkan oleh CCTV Camera.
Video yang diakses melalui network dapat dilakukan dengan 2 cara:
  1. Download: data video dikonversi menjadi digital dan disimpan dalam bentuk file. Proses download digunakan bila kita ingin melihat hasil rekaman diwaktu lampau.
  2. Streaming: data video yang dihasilkan oleh CCTV Camera langsung dikonversi dan dikirim melalui jaringan network. Proses ini memungkinkan kita memonitor kamera secara real time. Karena data video memiliki ukuran yang sangat besar, proses streaming ini memerlukan bandwith network yang sangat besar agar dapat menampilkan video secarareal time.
Karena besarnya ukuran video yang harus dikirim melalui infrastruktur network baik dengan cara download ataupun streaming, maka data yang dikirim ini harus dapat dikompresi terlebih dahulu sedemikan rupa sehingga cukup kecil untuk dapat dikirim melalui kapasitas infrastruktur yang ada dan dengan kualitas yang cukup baik untuk security monitoring.
Setiap kamera yang dapat berkomunikasi melalui protokol network (TCP/IP) telah dapat diakses melalui Intranet maupun Internet. Akan tetapi untuk dapat mengakses kamera melalui Internet, terdapat beberapa hal yang harus diperhatikan pada jaringan internet yang terhubung dengan kamera:
  1. Kapabilitas Jaringan Internet: jaringan internet yang dapat digunakan harus dapat menerima incoming request, hal ini perlu diperhatikan karena banyak Internet Service Provider memblokir incoming request sehingga tidak memungkinkan kamera diakses dari jaringan internet.
  2. Kapasitas Jaringan Internet: mengirimkan data video melalui jaringan internet memerlukan bandwith yang besar. Sebagai gambaran, untuk mengirimkan video berukuran 352×288, 15 frames/second, akan memerlukan dedicated bandwith 173 Kbps. Jumlah bandwith tentunya akan semakin besar bila jumlah kamera semakin banyak dan kualias yang diharapkan semakin baik.
  3. Keamanan Jaringan Internet: karena akses jaringan internet terbuka untuk publik, maka faktor keamanan menjadi salah satu faktor yang sangat penting untuk diperhatikan. Setiap kamera yang terhubung ke Internet harus terproteksi dibelakang firewall sehingga tidak mudah untuk dideteksi dan diakses secara ilegal. Permasalahan yang kerap muncul adalah untuk dapat mengirimkan data video melalui download ataupun streaming memerlukan akses port khusus, dimana akses port ini tentunya harus dibuka. Hal ini tentunya menambah resiko keamanan. Untuk meminimalisir resiko keamanan yang mungkin terjadi, akses terhadap open port ini harus dibatasi, dan kalau mungkin akses dari internet terhadap kamera ini juga dibatasi pada domain / ip tertentu. Untuk meningkatkan keamanan data video yang dikirim melalui internet, data yang dikirim dapat di-enkrip terlebih dahulu.
Menghubungkan CCTV Camera ke jaringan Intranet / Internet memungkinkan infrastrutur keamanan yang lebih terpadu dengan infrastruktur komunikasi lainnya. Dengan terhubung ke jaringan network, akses terhadap CCTV Camera juga akan menjadi lebih fleksibel dan luas. Akan tetapi, kemudahan ini juga harus diikuti dengan penerapan standar kemanan yang lebih baik untuk mencegah ilegal akses ataupun bocornya informasi.

Kamis, 07 Juni 2012

iSpy, Software CCTV gratis Untuk Mengamankan Rumah Kita


Close Circuit Television Camera atau CCTV Camera sangat berguna di zaman yang penuh akan kejahatan seperti sekarang, dengan kamera CCTV kita bisa memantau tempat-tempat yang ingin kita jaga keamannya, mulai dari rumah, kantor, parkiran atau tempat-tempat strategis lainnya yang banyak memicu tindak kriminalitas. Untuk membeli CCTV pun tidaklah murah, tapi sekarang ada sebuah perangkat lunak yang bisa memanfaatkan webcam untuk digunakan sebagai CCTV, yaitu iSpy.
iSpy, Software CCTV gratis Untuk Mengamankan Rumah Kita Image
iSpy merupakan software gratis pemantauan pesan, dan keamanan di rumah dan kantor. Dengan bantuan kamera web dan mikrofon dan merekam program mendeteksi setiap gerakan atau suara di wilayah dipercayakan. Dalam hal yang mengirimkan pesan melalui email atau melalui SMS. Melalui e-mail dapat melampirkan foto dan mendeteksi gerakan.
iSpy juga memungkinkan Anda untuk melihat hidup (waktu nyata) atau video yang tersimpan melalui Internet atau perangkat mobile. Semua data dikompresi dan disimpan dalam format flash video. Ada kesempatan untuk bekerja pada beberapa komputer secara bersamaan, dan memantau program jarak jauh, untuk melindungi mereka dengan password, membuat grup atau bergabung kelompok yang ada (di situs pengembang) dan memberikan anggota tim akses ke kamera Web Anda dan mikrofon.
  • Fitur utamaHubungkan dan memantau kamera dan mikrofon sebanyak yang Anda inginkan. Impor dan ekspor daftar objek untuk berbagi dengan rekan-rekan.
  • Menghubungkan beberapa komputer dalam sebuah kelompok dan mengelola melalui web
  • Menginstal Server iSpy dan mempublikasikan webcam Anda ke contoh lain dari iSpy, melalui jaringan Anda dan ke web
  • Mendeteksi, sorot, melacak dan merekam gerakan
  • Mendeteksi objek yang berkeliaran
  • Sesuaikan daerah deteksi gerakan pada kamera Anda
  • Mendeteksi dan merekam suara
  • Jalankan program apapun atau mengirim email atau peringatan SMS ketika gerakan atau suara yang terdeteksi
  • Jalankan program apapun atau mengirim email atau peringatan SMS ketika gerakan atau suara tidak terdeteksi (memantau aktivitas mesin atau staf)
  • Menerima pemberitahuan email dengan gambar gerakan ambil bingkai terpasang dari Webcam Anda
  • Berkala menerima citra melalui email dari Webcam Anda
  • Terhubung ke perangkat apapun, bahkan Webcam terpasang ke komputer lain dengan JPEG, MJPEG, Cam IP, webcam dan dukungan file AVI
  • Menonton media secara langsung dan dicatat melalui web (melalui website ini) dan juga melalui perangkat mobile
  • Akses dan kontrol jarak jauh iSpy
  • ISpy melindungi password dan menyembunyikannya di System Tray
  • Jadwal menangkap suara dan video untuk memulai dan berhenti secara otomatis
  • Time-lapse merekam dari kamera apapun
  • Melacak dan menghitung gerak benda bergerak
  • Menghubungkan beberapa contoh dari server iSpy dan iSpy berjalan pada komputer yang berbeda untuk website ini dan melihat semua media online dikumpulkan
  • Membuat grup, mengundang teman-teman dan berbagi akses ke Webcam dan mikrofon Anda
  • Receive email pemberitahuan jika koneksi Anda pergi offline
  • Download kode sumber dan menyesuaikannya dengan kebutuhan Anda sendiri!
  • Untuk mengunduhnya anda bisa mengeklik di https://sourceforge.net/projects/ispysoftware/files/iSpy_3_9_5_0.zip/download
Berikut ini beberapa contoh penggunaan iSpy :
iSpy, Software CCTV gratis Untuk Mengamankan Rumah Kita Image
Gambar ketika pertama kali membuka iSpy.
iSpy, Software CCTV gratis Untuk Mengamankan Rumah Kita Image
Gambar ketika memilih video device.
iSpy, Software CCTV gratis Untuk Mengamankan Rumah Kita Image
Mengatur motion detection
iSpy, Software CCTV gratis Untuk Mengamankan Rumah Kita Image
Mengatur alert atau notifikasi ketika terjadi sesuatu movement
iSpy, Software CCTV gratis Untuk Mengamankan Rumah Kita Image
Mengatur schedulling jika ingin mengaktifkan iSpy sesuai jadwal yang diinginkan
iSpy, Software CCTV gratis Untuk Mengamankan Rumah Kita Image
Screenshot jika ingin mengakses iSpy via jaringan
Dengan perangkat lunak pengintai seperti iSpy ini kita bisa hidup tenang, karena segala aktivitas di tempat-tempat yang kita pasangi iSpy bisa terekam dengan jelas. Apalagi terdapat motion detection, bila tiba-tiba terjadi perubahan gambar di tempat kita, maka secara otomatis iSpy akan mengeluarkan alert langsung ke email atau ke smartphone kita, sungguh luar biasa.


Read more: http://blog.fastncheap.com/ispy-software-cctv-gratis-untuk-mengamankan-rumah-kita/#ixzz1xVH80O00

Senin, 04 Juni 2012

Subnetting IP 10.0.0.0

Tugas Jarkom Subnetting IP 10.0.0.0

No.
CIDR
Network Address
Valid Host Range Address
Broadcast Address
First Host
Last Host
1.
/8
10.0.0.0
10.0.0.1
10.255.255.254
10.255.255.255
2.
/9
10.0.0.0
10.0.0.1
10.127.255.254
10.127.255.255
3.
/10
10.0.0.0
10.0.0.1
10.63.255.254
10.63.255.255
4.
/11
10.0.0.0
10.0.0.1
10.31.255.254
10.31.255.255
5.
/12
10.0.0.0
10.0.0.1
10.15.255.254
10.15.255.255
6.
/13
10.0.0.0
10.0.0.1
10.7.255.254
10.7.255.255
7.
/14
10.0.0.0
10.0.0.1
10.3.255.254
10.3.255.255
8.
/15
10.0.0.0
10.0.0.1
10.1.255.254
10.1.255.255
9.
/16
10.0.0.0
10.0.0.1
10.0.255.254
10.0.255.255
10.
/17
10.0.0.0
10.0.0.1
10.0.127.254
10.0.127.255
11.
/18
10.0.0.0
10.0.0.1
10.0.63.254
10.0.63.255
12.
/19
10.0.0.0
10.0.0.1
10.0.31.254
10.0.31.255
13.
/20
10.0.0.0
10.0.0.1
10.0.15.254
10.0.15.255
14.
/21
10.0.0.0
10.0.0.1
10.0.7.254
10.0.7.255
15.
/22
10.0.0.0
10.0.0.1
10.0.3.254
10.0.3.255
16.
/23
10.0.0.0
10.0.0.1
10.0.1.254
10.0.1.255
17.
/24
10.0.0.0
10.0.0.1
10.0.0.254
10.0.0.255
18.
/25
10.0.0.0
10.0.0.1
10.0.0.126
10.0.0.127
19.
/26
10.0.0.0
10.0.0.1
10.0.0.62
10.0.0.63
20.
/27
10.0.0.0
10.0.0.1
10.0.0.30
10.0.0.31
21.
/28
10.0.0.0
10.0.0.1
10.0.0.14
10.0.0.15
22.
/29
10.0.0.0
10.0.0.1
10.0.0.6
10.0.0.7
23.
/30
10.0.0.0
10.0.0.1
10.0.0.2
10.0.0.3