Rabu, 23 Maret 2011

Keahlian

Nama saya Della Lafinia,mahasiswi dari Universitas Budi Luhur fakultas TI jurusan Sistem Informasi..
keahlian saya adalah main basket di SMA Budli Luhur dan pernah juara 3 seDKI jakrta ,
saya suka main basket sejak SD dan saya sering latihan di gor hall senayan sama teman2 sya,kadang suka ikit kejuaraan nasional.
selain itu juga saya melatih anak SMA,SMP,SD untuk bermain bola basket.

Minggu, 21 November 2010

Telecommunications/Wireless

Banyak metode digunakan untuk konfigurasi jaringan Ad-Hoc, berikut adalah salah satu contoh sederhana tips dan tahapan dalam mengkonfigurasi jaringan Ad-Hoc wireless LAN.
  1. Dibutuhkan “wireless network card” pada masing-masing komputer.
  2. Masuk ke “network card properties” dan set SSID dengan nama tertentu (unique). Pastikan bahwa anda mengkonfigure SSID dengan nama yang sama untuk masing-masing komputer. Jika tidak sama, jaringan tidak akan terhubung.
  3. Masuk ke “network card properties” dan set “channel” untuk jaringan wireless yang akan digunakan. Pastikan anda mengkonfigurasi channel dengan angka yang sama untuk masing-masing komputer. Jika tidak, jaringan tidak akan terhubung.
  4. Set IP LAN static pada kedua komputer. Patikan anda mengkonfigurasi IP komputer tersebut dalam satu subnet dan range yang sama. Jika anda set IP pada satu komputer 192.168.1.1 255.255.255.0, pastikan komputer lainnya di set juga pada range (192.168.1.2-254).
  5. Set “network card” pada mode “ad-hoc”, bukan “infrastructure”.

Computer Security

Keamanan komputer adalah cabang dari teknologi komputer yang dikenal sebagai keamanan informasi seperti yang diterapkan ke komputer dan jaringan. Tujuan keamanan komputer meliputi perlindungan informasi dan properti dari pencurian, korupsi, atau bencana alam, sedangkan yang memungkinkan informasi dan properti untuk tetap diakses dan produktif untuk pengguna yang dimaksudkan. Keamanan sistem istilah komputer berarti proses kolektif dan mekanisme dimana informasi yang sensitif dan berharga dan jasa dilindungi dari publikasi, perusakan atau runtuh oleh kegiatan yang tidak sah atau individu tidak dapat dipercaya dan acara yang tidak direncanakan masing-masing. Strategi dan metodologi keamanan komputer sering berbeda dari teknologi komputer paling lain karena tujuannya agak sulit dipahami untuk mencegah perilaku yang tidak diinginkan, bukan komputer memungkinkan perilaku komputer inginkan.

Conformance Testing

Conformance Testing

Standar dan Conformance Menguji Group mengembangkan conformance menguji pakaian, alat, kiat dan contoh asli untuk mencapai berkwalitas tinggi, implementasi interoperable yang menyesuaikan diri ke pengguna standar dan pertemuan kebutuhan. Ilmu pengetahuan tentang teknik generasi test lagi dikembangkan. Mitra kita dengan industri untuk menyediakan bimbingan conformance dan untuk mengembangkan tepat, spesifikasi testable dan conformance uji.