Segala Hal Yang Perlu Diketahui Tentang Chipset di Smartphone Anda

Segala Hal Yang Perlu Diketahui Tentang Chipset di Smartphone Anda

Bagi seseorang yang pernah membeli smartphone, tentu saja kita pernah dipusingkan oleh spesifikasi smartphone kita. Pilihan antara kamera dengan kualitas top, layar beresolusi tinggi, dan tentu saja fitur canggih seperti face recognition (pengenalan wajah) ataupun sensor sidik jari yang terintegrasi langsung dengan layar. Spesifikasi canggih tersebut tentunya berpengaruh terhadap seberapa dalam kocek yang kita rogoh.

Pengaruh spesifikasi smartphone terhadap keputusan produk mana yang akan kita pilih tentunya akan berbeda-beda. Bagi para gamer dan techno junkies mungkin yang paling berpengaruh dalam memilih smartphone adalah prosesor. Segmen pengguna smartphone ini sangat haus akan performa dari smartphone mereka. Walaupun begitu, banyak di antara mereka yang masih bingung dengan prosesor perangkat mobile. Banyaknya terminologi teknis juga tidak membantu para pengguna dalam mengenali perangkat yang mereka gunakan. Karena kami baik hati dan tidak sombong, kami akan memberikan sedikit pencerahan tentang prosesor yang ada di perangkat mobile yang Anda pakai sehari-hari.

 

System on Chip (SoC)

Penyebutan prosesor untuk perangkat mobile sebenarnya agak ambigu karena spesifikasi yang biasa disebutkan di dalam kardus unit smartphone adalah rangkaian chipset yang terdiri dari:

  • CPU (Central Processing Unit),
  • GPU (Graphic Processing Unit),
  • Connectivity (mobile network, Wi-Fi, Bluetooth, dsb)
  • DSP (Digital Signal Processor)
  • Image Sensor Processor
  • Location (GPS, GLONASS, dsb)

Banyak, kan? Semua jenis chip ini terkumpul menjadi satu komponen yang disebut system on chip. Memang waktu generasi awal smartphone, rangkaian chip ini terpisah dan tren smartphone yang semakin tipis dan padatlah mengapa SoC sekarang dipakai di hampir semua perangkat smartphone dari kelas menengah sampai atas.

 

 

 

 

CPU

CPU merupakan otak yang mengatur semua komponen yang ada di dalam smartphone. Jenis CPU pada smartphone yang paling populer adalah ARM based. ARM merupakan perusahaan arsitektur prosesor sama seperti Intel atau AMD. Bedanya ARM tidak memproduksi prosesornya sendiri melainkan diproduksi oleh beberapa vendor seperti Qualcomm, Apple, Samsung, dan MediaTek. Sama seperti desktop, performa CPU untuk perangkat mobile ditentukan dari jenis arsitektur, kecepatan clock (dalam Hz), dan jumlah core. Bedanya dengan prosesor desktop adalah prosesor pada perangkat mobile harus mempertimbangkan penggunaan daya baterai, panas yang dihasilkan dan banyaknya aplikasi yang berjalan secara bersamaan. Oleh karena itu, para vendor lebih memilih untuk menggunakan arsitektur terbaru dan jumlah core yang tinggi sehingga mampu untuk menghemat daya baterai dan lebih efisien jika digunakan untuk multitasking. Di bagian inilah vendor seperti Qualcomm biasanya menentukan konfigurasi kustom untuk CPU-nya yang dinamai Kryo.

Arsitektur yang paling terbaru dari ARM sampai artikel ini diturunkan adalah Cortex A76. Prosesor ini merupakan prosesor 64-Bit yang menggunakan teknologi 7 nM  dengan kecepatan clock sebesar 3 GHz. Yup! Cortex A76 digadang-gadang sebagai prosesor smartphone yang dapat menyaingi performa laptop. Walaupun begitu, belum ada vendor dan OEM yang menggunakan arsitektur prosesor ini dan mungkin baru akan meluncur di 2019 nanti.

 

GPU

Seperti yang kita ketahui, Graphic Processing Unit berfungsi untuk memproses tampilan visual di layar smartphone. Semakin tinggi performa GPU semakin tinggi pula kualitas tampilan visual di layar. Pada desktop, parameter kualitas tampilan visual ini biasanya ditentukan dari jumlah FPS (frame per second) yaitu jumlah gambar yang dapat ditampilkan setiap detiknya. Semakin banyak jumlah FPS-nya, semakin halus pula gerakan dan animasi yang ada di layar.

Jika kita pengguna yang hanya menggunakan smartphone untuk media sosial dan browsing, kita tak akan bisa membedakan mana Graphic Processing Unit dengan performa tinggi dan mana yang memiliki performa rendah. Lagipula, perbedaan performa antara GPU satu dengan yang lain pada smartphone tidak seberapa signifikan bila dibandingkan GPU pada desktop. Apalagi dengan adanya SoC membuat pengguna tak mempunyai banyak pilihan. Mau tak mau untuk mendapatkan GPU performa tinggi seseorang harus membeli smartphone dengan SoC seri tertinggi seperti Snapdragon 845 yang di dalamnya terdapat GPU Adreno 630.

 

Connectivity

Hal yang paling mudah dilakukan untuk membandingkan chipset ini adalah dengan melihat fiturnya. Chipset yang diproduksi beberapa vendor seperti Qualcomm, Huawei, atau Intel ini memang tidak seberapa diperhatikan oleh penggunanya kecuali jenis jaringan mobile-nya (3G, 4G, atau 5G). Versi bluetooth juga jarang diperhatikan oleh pengguna dari Indonesia karena perangkat wireless seperti smartwatch atau headphone wireless juga tidak seberapa populer. Salah satu fitur yang mungkin diperhatikan adalah VoLTE (Voice over LTE) karena ada satu operator seluler yang sudah menggunakan teknologi ini sepenuhnya dan meninggalkan jaringan tradisional sehingga tanpa dukungan VoLTE pengguna tak bisa menerima telpon dan SMS.

 

DSP

Digital Signal Processor adalah komponen yang mengubah sinyal analog menjadi digital. Seperti yang kita ketahui bahwa smartphone yang kita pegang memiliki banyak sensor seperti sensor cahaya, jarak, suhu, microphone, gyroscope, dan bahkan kamera pun termasuk kategori sensor yang menangkap sinyal analog. Tugas dari DSP ini adalah mengubah semua sinyal tersebut menjadi data digital secara terus menerus tanpa terputus jika dibutuhkan dan sebaliknya yaitu mengubah sinyal digital (untuk video dan audio) ke analog sehingga bisa ditangkap oleh indera manusia. Tugas ini sebenarnya bisa dilakukan oleh jenis chipset yang lain. Para vendor chipset kemudian memisahkan fungsi ini karena jauh lebih efisien dalam pemakaian daya baterai.

 

Image Sensor Processor

Ini adalah prosesor yang diciptakan khusus untuk mengolah sinyal gambar yang ditangkap oleh kamera. ISP ini sangat besar pengaruhnya terhadap kualitas gambar dari foto-foto yang kita ambil menggunakan kamera smartphone kita. Produsen SoC biasanya sudah memasukkan komponen ISP ini ke dalam produknya. Akan tetapi, produsen smartphone tidak puas dengan kualitas yang dihasilkan dan memodifikasi chip ISP ini. Google misalnya, mereka mendesain chip ISP sendiri yang disebut Pixel Visual Core untuk smartphone mereka yaitu Pixel 2 dan memang gambar yang dihasilkan menjadi tajam. Dengan memadukan Pixel Visual Core dengan chip artificial intelligence juga disandingkan dengan SoC-nya, Pixel 2 bahkan bisa menghasilkan foto bokeh dengan hanya satu kamera saja. Walaupun begitu, kita tak perlu menghiraukan spesifikasi dari ISP ini. Kita tinggal melihat hasil review kualitas gambarnya dan memberikan penilaian sendiri.

 

Location

Dalam SoC juga terdapat chipset untuk pelacakan posisi. Saat ini ada dua jenis metode positioning yaitu GPS yang sudah kita kenal dan GLONASS, sistem positioning dari Rusia yang baru 2011 kemarin melengkapi satelitnya menjadi 24 satelit. Perbedaan keduanya sebenarnya hanya terletak pada posisi satelitnya saja. Secara umum GPS lebih akurat tapi jika kita berada dekat dengan kutub utara atau selatan, GLONASS sedikit lebih akurat. Chipset yang baru biasanya sudah menggabungkan dua metode ini.

 

*****

 

Itu tadi sekilas tentang serba-serbi chipset yang ada di smartphone kita. Komponen-komponen yang disebut di atas sebenarnya masih belum mencakup semuanya. Tapi karena komponen yang lain dirasa tidak pernah menjadi deal breaker bagi orang yang akan membeli smartphone, maka kami cukupkan dengan 6 komponen penyusun SoC saja.

Workshop “Mengelola Jaringan Wireless dengan CAPsMAN”

Workshop “Mengelola Jaringan Wireless dengan CAPsMAN”

Bayangkan jika Anda memiliki jaringan dengan puluhan atau bahkan ratusan jumlah Access Point, meski hanya mengkonfigurasi parameter SSID itu sangat mudah, akan menjadi mimpi buruk karena harus dilakukan berulang kali sebanyak jumlah AP yang anda punya. Belum lagi kesalahan yang mungkin terjadi, baik penamaan SSID, pemilihan channel, dan paling krusial pengaturan security semisal password.

Oleh karenanya pengelolaan jaringan dengan jumlah AP yang banyak dibutuhkan teknik pengelolaan (management) terpadu supaya lebih efektif dan akurat. Teknik ini sebenarnya telah umum diimplementasikan dan dijalankan di berbagai vendor. Wireless Controller, atau alat pengontrol Access Point ini pun bentuknya berbeda-beda. Ada yang dengan PC (install software ke PC), ada juga yang cukup dengan Router Gateway.

CAPsMAN hadir dengan menawarkan Wireless Controller yang ditempatkan di dalam Router yang selama ini kita pakai. Nah bagaimana kemudahannya?

Jika mengutak-atik Access Point sudah menjadi makanan sehari-hari bagi Anda, yuk ikuti workshop “Mengelola Jaringan Wireless Dengan CAPsMAN” yang diadakan oleh Inixindo Jogja. Dalam workshop ini peserta akan  :

  1. Mengenal berbagai topologi Jaringan Wireless yang umum digunakan
  2. Mengenal istilah Basic Service Set dan Extended Service Set
  3. Perbedaan CAPsMAN dan CAP
  4. Konfigurasi simple CAPsMAN

 

Daftar Sekarang

Biaya

Free (tempat terbatas)

DATE AND TIME

20 September 2018 14.00 WIB – Selesai

LOCATION

Eduparx – Inixindo Jogja
Jalan Kenari No 69 Yogyakarta
View Maps

Memahami Apa Itu Teknologi Blockchain

Memahami Apa Itu Teknologi Blockchain

Tahukah Anda tren teknologi di tahun 2016-2017 kemarin yang sempat dibenci oleh para gamer hardcore? Ya! Tren cryptocurrencies dan para miner-nya yang membuat harga GPU (graphics processing unit bukan Gosok-Pijat-Urut)  melambung tinggi dengan memborong semua stok GPU di toko komputer sebagai komponen utama untuk dijadikan “mesin penambang” cryptocurrencies. Cryptocurrency seperti Bitcoin, Ethereum, atau Litecoin digadang-gadang akan menjadi alat tukar masa depan dengan sistem desentralisasi yang menggunakan teknologi blockchain.

Jika Anda bingung dengan kalimat terakhir di paragraf sebelum ini, jangan sedih!. Anda bukan satu-satunya orang yang tidak mengerti istilah “sistem desentralisasi” apalagi “blockchain”. Bahkan para miner sendiri pun banyak yang tidak mengerti apa yang dilakukan ‘mesin penambangnya’ hingga bisa menghasilkan sebuah ‘koin digital’. Daripada membuat gamer lebih emosional lagi karena lama menunggu artikel yang tidak kunjung memberikan penjelasan tentang apa itu blockchain, yuk kita bahas blockchain sebuah teknologi yang melatarbelakangi cryptocurrency.

 

Apa Itu Blockchain?

Secara teknis, blockchain adalah rangkaian block yang tersusun di dalam jaringan non-trusted peers. Setiap block adalah mereferensi block sebelumnya yang berisi data, kode hash di block itu sendiri, dan kode hash di block sebelumnya. Bagaimana? Sudah jelas? Santai saja! Kami akan menjelaskan setiap bagian dari blockchain yang memang bikin pusing.

Block

Setiap unit data yang tersimpan di dalam blok bisa merepresentasikan nilai apapun tergantung tipe dari blockchain tersebut. Setiap blok bisa menyimpan data tentang jumlah uang yang beredar, kepemilikan saham, sertifikat digital kepemilikan suatu barang, atau jumlah suara pada pemilihan umum.

Data di dalam block berisi informasi mengenai siapa saja yang berinteraksi dengan data tersebut. Misal Si Joni mengirimkan uang dua puluh dollar ke Jono. Kedua informasi tentang Agus dan Budi ini disimpan dalam block. Informasi itu tentunya sudah terenkripsi terlebih dahulu dengan hash SHA256. Sebenarnya untuk cryptocurrency yang tersimpan bukanlah informasi mengenai nama seperti contoh di bawah tapi berupa seri public key dari wallet (media penyimpanan uang digital) masing-masing.

Di dalam block ini, juga terdapat kode hash. Hash merupakan baris karakter acak yang tercipta dari sebuah fungsi matematika. Satu karakter yang berubah di data dalam block akan mengubah hash sehingga tampak sama sekali berbeda. Hash di dalam block ini ada dua, yaitu hash dari block sebelumnya untuk proses verifikasi dan hash dari block tersebut. Untuk lebih jelasnya bisa dilihat dari gambar di bawah ini.

 

 

Blockchain

Block yang tercipta ini kemudian akan diteruskan ke block selanjutnya ada ataupun tidak ada perubahan data di dalamnya dan tentu saja dengan kode hash yang baru. Proses ini akan berjalan terus menerus. Untuk menambah 1 blok dibutuhkan daya komputasi yang sangat tinggi karena cara yang paling memungkinkan untuk bisa memecahkan kode hash adalah dengan melakukan brute force. Sebagai informasi, brute force merupakan usaha untuk memecahkan enkripsi dengan cara mencoba memasukkan kombinasi karakter satu per satu untuk melihat apakah verifikasi berhasil atau tidak. Jenis prosesor yang paling tepat untuk melakukan brute force ini adalah prosesor dengan tingkat flops (floating operation) tinggi seperti GPU. Inilah mengapa tren cryptocurrency membuat kantong para gamer yang ingin mengupgrade hardware menjadi tipis, setipis lapisan silikon pada microchip.

 

Seperti yang dapat kita lihat bahwa setiap blok memuat kode hash dari blok sebelumnya kecuali pada block pertama. Inilah mengapa sistem ini disebut blockchain

 

Blockchain Network

Blockchain yang terdapat dalam suatu sistem biasanya tidak hanya terdiri dari satu rangkaian saja. Begitu ada transaksi, perubahan data langsung didistribusikan ke seluruh peer yang ada di suatu sistem.  Jika ada perbedaan informasi antara blockchain peer dalam suatu sistem yang akan dipakai adalah blockchain yang terpanjang. Seandainya memang ada yang nekat ingin memanipulasi data transaksi di suatu blok maka dia harus mengubah seluruh blok yang ada setelahnya dengan kecepatan melebihi nodes yang lain. Tentu saja ini membutuhkan daya yang sangat besar untuk bisa mengalahkan seluruh peer yang ada di jaringan blockchain.

 

****

 

Itulah gambaran singkat mengenai blockchain beserta elemen-elemen yang ada di dalamnya. Jika ada kesempatan, kami akan menjelaskan bagaimana konsep proof of works dan proof of stakes melatarbelakangi munculnya para ‘miner’ dalam cryptocurrency.

Mengenal Ethical Hacker, Profesi Seorang Hacker Berhati Baik

Mengenal Ethical Hacker, Profesi Seorang Hacker Berhati Baik

Hacker, sebuah sebutan atau mungkin sebuah profesi bagi sebagian orang di bidang keamanan informasi yang paling populer di telinga orang awam. Film-film sci-fi dan action pun ikut-ikutan latah dengan memasukkan karakter seorang hacker di setiap skenarionya seolah-olah masa depan ada di tangan seorang hacker.

Sayangnya, konotasi yang melekat pada profesi ini selalu negatif karena sering dikaitkan dengan cybercrime.  Pencurian data yang bersifat rahasia, penyalahgunaan informasi kartu kredit, atau pemalsuan identitas adalah segelintir aktivitas yang memperburuk citra hacker. Belum lagi teror yang dimotori oleh seorang hacker di film-film action.

Sebenarnya ada ada beberapa jenis hacker di dunia ini. Yang paling sering kita dengar adalah black hat dan white hat hacker. Black hat hacker adalah sebutan untuk hacker nakal dan jahat yang sudah dibahas sebelumnya. Jika diibaratkan penyihir, merekalah penyihir ilmu hitam yang suka mengutuk orang dari yang paling ringan seperti kutukan tidur puluhan tahun sampai yang paling berat yaitu kutukan buruk rupa sehingga korban tak kunjung mendapatkan jodoh selama ratusan tahun. Black hat hacker menjebol suatu sistem informasi tanpa sepengetahuan orang atau organisasi yang memiliki otoritas berkaitan dengan sistem informasi tersebut. Mereka memanfaatkan celah di sistem tersebut untuk kepentingan pribadi baik itu kepentingan ideologi atau pun komersial.

Sebaliknya, white hat hacker adalah hacker yang memilki hati bersih nan mulia. Mereka menjebol sistem keamanan informasi dengan tujuan agar sistem tersebut agar perancang sistem keamanan dapat mengevaluasi kembali sistem keamanan yang telah mereka buat. Ada lagi sebutan untuk white hat hacker ini yaitu ethical hacker yang secara konsep hampir sama dengan white hat hacker.

 

Apa Yang Sebenarnya Yang Dilakukan Ethical Hacker?

EC-Council lembaga sertifikasi untuk  menyatakan bahwa ethical hacker adalah seseorang yang dipekerjakan dan dipercaya oleh suatu organisasi atau perusahaan untuk mecoba menembus sistem jaringan di organisasi/perusahaan tersebut dengan metode yang sama dengan metode yang dipakai oleh hacker. Jika berhasil menembus sistem keamanan, ethical hacker wajib menjelaskan metode yang dipakai agar dapat menjadi evaluasi perancang sistem.

Selain gambaran umum yang telah disebutkan di atas, inilah beberapa rutinitas sehari-hari seorang ethical hacker:

  • Memindai port menggunakan tools seperti Nmap ata Nessus untuk mencari port yang terbuka.
  • Meneliti setiap patch instalasi dan mencoba mengeksploitasi celah yang ada.
  • ‘Mengais sampah’ dari jejak digital karyawan perusahaan/organisasi seperti trash bin, sticky notes, dan bahkan media sosial mereka untuk mencari informasi yang menyangkut sistem keamanan. Hal ini sering disebut dengan dumpster diving.
  • Melakukan percobaan melewati IDS (Intrusion Detection System), IPS (Intrusion Prevention System), atau pun firewall.

 

 

Siapa Yang Cocok Untuk Menjadi Ethical Hacker?

Di film silat, yang namanya pendekar putih harus memiliki hati yang bersih. Tak berbeda dengan ethical hacker yang harus mempunyai keinginan yang tulus untuk membangun suatu sistem keamanan menjadi lebih baik. Itulah mengapa untuk mengambil sertifikasi CEH dari EC-Council kita harus mengambil sertifikasi CND (Certified Network Defender) terlebih dahulu (sertifikasi ethical hacker akan dibahas pada sub-bagian berikutnya).

Kebanyakan orang justru termotivasi untuk menjadi hacker karena ‘kepo’ dengan orang yang mereka taksir atau melampiaskan kesedihan yang mendalam terhadap mantan pacar dengan meng-hack akun media sosial mereka. Motivasi-motivasi seperti ini tentu saja akan memalukan dunia per-hacking-an. Selain karena alasan yang terlalu personal, meng-hack akun media sosial seseorang bertentangan dengan filosofi hacker beretika itu sendiri.

Selain hati yang bersih, seorang ethical hacker juga harus memiliki pemahaman tentang jaringan dan pemrograman sekaligus. Dan tidak menutup kemungkinan bahwa seorang hacker harus tahu seluk-beluk suatu sistem operasi. Bahkan banyak di antara hacker yang sudah expert memahami bahasa Assembly, bahasa yang digunakan dalam arsitektur hardware. Tapi jangan khawatir, karena semua skill yang disebutkan tadi masih dapat dipelajari.

 

 

Sertifikasi Ethical Hacker

Ethical hacker bagaimanapun juga merupakan sebuah profesi yang jarang apalagi di Indonesia. Hacker memang banyak tapi sebagian besar dari mereka menempuh jalan kegelapan dengan menjadi black hat hacker.

Kepercayaan untuk mempekerjakan seorang ethical hacker tentunya sangat dibutuhkan suatu perusahaan atau organisasi. Hal inilah yang mendasari sertifikasi untuk seorang ethical hacker. Selain alasan kepercayaan hacker tidak membocorkan rahasia perusahaan, sertifikasi juga dibutuhkan untuk mengukur skill dari hacker itu sendiri.

Sertifikasi untuk ethical hacker yang paling umum di Indonesia adalah dari EC-Council. Sama seperti sertifikasi jaringan macam CISCO dan MikroTik, sertifikasi EC-Council juga mengenal jalur tingkatan yang sebentar lagi akan kita bahas.

 

Certified Network Defender (CND)

Seperti yang sudah dibahas sebelumnya, ethical hacker harus meningkatkan pertahanan terlebih dahulu sebelum menyerang. Sertifikasi ini bertujuan untuk menciptakan network administrator yang terlatih dalam menjaga, mendeteksi, dan merespon setiap ancaman keamanan jaringan. Seorang network administrator biasanya akrab dengan komponen jaringan, traffic, performa dan utilisasi, topologi jaringan, dll. Dengan sertifikasi  CND, network administrator akan mendapatkan pemahaman bagaimana mendesain keamanan jaringan yang lebih canggih dan perencanaan respon terhadap serangan.

Lihat selengkapnya di silabus pelatihan sertifikasi Certified Network Defender.

 

Certified Ethical Hacker (CEH)

Jika sudah paham tentang bagaimana pertahanan, saatnya negara api menyerang. Sertifikasi CEH ini bertujuan membentuk mindset seorang hacker ke seseorang yang telah memiliki sertifikat CND. Dalam CEH, Certified Network Defender akan mempelajari bagaimana meningkatkan sistem keamanan informasi yang telah dibuat sendiri dengan cara mencoba membajaknya sendiri.

Lihat selengkapnya di silabus pelatihan sertifikasi Certified Ethical Hacker.

 

EC-Council Certified Security Analyst (ECSA)

Sertifikasi ECSA ditujukan untuk seorang ethical hacker bersertifikasi yang sudah berpengalaman dan mungkin bisa memindai jaringan sambil tidur. Sertifikasi ini akan melatih seorang yang bersertifikat CEH menjadi seorang analis yang benar-benar memahami penetrasi keamanan ke berbagai sistem dan perangkat.

Lihat selengkapnya di silabus pelatihan sertifikasi EC-Council Certified Security Analyst.

 

***

Itu tadi informasi singkat tentang ethical hacker yang bisa berikan. Bagaimana? Tertarik untuk menjadi hacker jagoan yang akan membanggakan dunia per-hacking-an profesional?

Simulasi Jaringan RouterOS Mikrotik Menggunakan GNS3

Simulasi Jaringan RouterOS Mikrotik Menggunakan GNS3

Gratis (Tempat Terbatas)

 

Daftar Sekarang

 

About this Event

Mengkonfigurasi jaringan komputer membutuhkan perencanaan yang matang. Kesalahan konfigurasi pada jaringan komputer dapat menyebabkan kerugian yang tidak sedikit pada suatu organisasi atau perusahaan. Permasalahan timbul ketika sama sekali belum memiliki device yang akan kita gunakan seperti router, switch, atau bridge. Solusi untuk permasalahan ini adalah dengan menggunakan software emulator jaringan seperti GNS3.

GNS3 banyak digunakan oleh teknisi jaringan di seluruh dunia untuk mengemulasi, mengkonfigurasi, dan mengujicoba jaringan baik secara virtual maupun real. GNS3 membuat kita dapat menjalankan topologi jaringan yang terdiri dari beberapa device di laptop yang kita miliki. Pada awalnya, GNS3 dibuat oleh kreatornya Jeremy Grossman untuk membantunya dalam mengikuti sertifikasi CCNP. Sekarang GNS3 berkembang menjadi software open-source yang mendukung berbagai macam vendor seperti CISCO maupun Juniper.

Pada Workshop kali ini peserta akan mempelajari tentang

  • GNS3 basic, download, install dan konfigurasi dasar
  • Membuat template router untuk kasus MikroTik
  • Menggambar topologi jaringan yang mendekati dengan kondisi real
  • Menghubungkan antar-router, menambahkan switch, dan virtual PC sebagai jaringan yang akan dihubungkan
  • Menghubungkan ke internet

DATE AND TIME

23 Agustus 2018
14.00 WIB – Selesai

LOCATION

Eduparx – Inixindo Jogja
Jalan Kenari No 69 Yogyakarta
View Maps

EduparX - Inixindo Jogja

EduparX – Inixindo Jogja

Chat via Whatsapp