Selasa, 15 Desember 2015 Comments

Cloud Computing

Pengertian / Definisi Cloud Computing.

    Cloud computing mungkin masih samar terdengar bagi orang awam. Tetapi keberadaan cloud computing di era digital kini sebenarnya telah terasa di tengah masyarakat dalam kehidupan sehari hari seperti penggunaan email dan juga media sosial.

    Sloud storageSecara umum, definisi cloud computing (komputasi awan) merupakan gabungan pemanfaatan teknologi komputer (komputasi) dalam suatu jaringan dengan pengembangan berbasis internet (awan) yang mempunyai fungsi untuk menjalankan program atau aplikasi melalui komputer – komputer yang terkoneksi pada waktu yang sama, tetapi tak semua yang terkonekasi melalui internet menggunakan cloud computing.




    Teknologi komputer berbasis sistem Cloud ini merupakan sebuah teknologi yang menjadikan internet sebagai pusat server untuk mengelola data dan juga aplikasi pengguna. Teknologi ini mengizinkan para pengguna untuk menjalankan program tanpa instalasi dan mengizinkan pengguna untuk mengakses data pribadi mereka melalui komputer dengan akses internet.

Manfaat Cloud Computing Serta Penerapan Dalam Kehidupan Sehari – hari

       Setelah penjabaran definisi singkat diatas tentu penggunaan teknologi dengan sistem cloud cukup memudahkan pengguna selain dalam hal efisiensi data, juga penghematan biaya. Berikut manfaat manfaat yang dapat dipetik lewat teknologi berbasis sistem cloud.

1.   Semua Data Tersimpan di Server Secara Terpusat

        Salah satu keunggulan teknologi cloud adalah memungkinkan pengguna untuk menyimpan data secara terpusat di satu server berdasarkan layanan yang disediakan oleh penyedia layanan Cloud Computing itu sendiri. Selain itu, pengguna juga tak perlu repot repot lagi menyediakan infrastruktur seperti data center, media penyimpanan/storage dll karena semua telah tersedia secara virtual.

2.   Keamanan Data

     Keamanan data pengguna dapat disimpan dengan aman lewat server yang disediakan oleh penyedia layanan Cloud Computing seperti jaminan platform teknologi, jaminan ISO, data pribadi, dll.

3.   Fleksibilitas dan Skalabilitas yang Tinggi

       Teknologi Cloud menawarkan fleksibilitas dengan kemudahan data akses, kapan dan dimanapun kita berada dengan catatan bahwa pengguna (user) terkoneksi dengan internet. Selain itu, pengguna dapat dengan mudah meningkatkan atau mengurangi kapasitas penyimpanan data tanpa perlu membeli peralatan tambahan seperti hardisk. Bahkan salah satu praktisi IT kenamaan dunia, mendiang Steve Jobs mengatakan bahwa membeli memori fisik untuk menyimpan data seperti hardisk merupakan hal yang percuma jika kita dapat menyimpan nya secara virtual/melalui internet.

4.   Investasi Jangka Panjang

       Penghematan biaya akan pembelian inventaris seperti infrastruktur, hardisk, dll akan berkurang dikarenakan pengguna akan dikenakan biaya kompensasi rutin per bulan sesuai dengan paket layanan yang telah disepakati dengan penyedia layanan Cloud Computing. Biaya royalti atas lisensi software juga bisa dikurangi karena semua telah dijalankan lewat komputasi berbasis Cloud. Penerapan Cloud Computing telah dilakukan oleh beberapa perusahaan IT ternama dunia seperti Google lewat aplikasi Google Drive, IBM lewat Blue Cord Initiative, Microsoft melalui sistem operasi nya yang berbasis Cloud Computing, Windows Azure dsb. Di kancah nasional sendiri penerapan teknologi Cloud juga dapat dilihat melalui penggunaan Point of Sale/program kasir.
            
     Salah satu perusahaan yang mengembangkan produknya berbasis dengan sistem Cloud adalah DealPOS. Metode kerja Point of Sale (POS) ini adalah dengan mendistribusikan data penjualan toko retail yang telah diinput oleh kasir ke pemilik toko retail melalui internet dimanapun pemilik toko berada.  Selain itu, perusahaan telekomunikasi ternama nasional, Telkom juga turut mengembangkan sistem komputasi berbasis Cloud ini melalui Telkom Cloud dengan program Telkom VPS dan Telkom Collaboration yang diarahkan untuk pelanggan UKM (Usaha Kecil-Menengah).

Arsitektur Cloud Computing

    Ketika berbicara tentang sistem cloud computing, akan memudahkan jika kita membaginya menjadi dua bagian: front end dan back end. Mereka terhubung satu sama lain melalui jaringan, biasanya Internet. Front end adalah sisi pengguna komputer, atau klien. Back end adalah “awan” dari sistem.
    
    Front end termasuk komputer klien (atau jaringan komputer) dan aplikasi, diperlukan untuk mengakses sistem cloud computing. Tidak semua sistem cloud computing memiliki antarmuka pengguna yang sama. Layanan seperti e-mail berbasis Web memanfaatkan browser Web yang ada seperti Internet Explorer atau Firefox. Pada sistem lain ada yang memiliki aplikasi unik yang menyediakan akses jaringan untuk klien.

   Di back end sistem adalah berbagai komputer, server, dan sistem penyimpanan data yang menciptakan “awan” layanan komputasi. Secara teori, sebuah sistem cloud computing dapat mencakup hampir semua program komputer yang dapat Anda bayangkan, dari pengolahan data sampai video game. Biasanya, setiap aplikasi akan memiliki dedicated server sendiri.

Aplikasi Cloud Computing

    Penerapan cloud computing secara praktis adalah tak terbatas. Dengan middleware yang tepat, sistem cloud computing bisa mengeksekusi semua program seperti sebuah normal komputer bekerja. Secara potensial, segala sesuatu mulai dari perangkat lunak pengolah kata yang umum untuk program komputer yang dirancang khusus untuk sebuah perusahaan tertentu bisa bekerja pada sistem cloud computing.

Kekhawatiran Cloud Computing

    Mungkin kekhawatiran terbesar tentang cloud computing adalah keamanan dan privasi. Ide menyerahkan data penting ke perusahaan lain mengkhawatirkan untuk beberapa orang. Eksekutif perusahaan mungkin ragu untuk mengambil keuntungan dari sistem cloud computing karena mereka tidak dapat menyimpan informasi perusahaan mereka di tempat terkunci.

    Argumen kontra untuk posisi ini adalah bahwa perusahaan yang menawarkan layanan cloud computing, hidup dan matinya adalah berdasarkan reputasi mereka. Ini menguntungkan perusahaan-perusahaan untuk memiliki langkah-langkah keamanan yang handal pada tempatnya. Jika tidak, layanan tersebut akan kehilangan semua klien. Hal itu dalam kepentingan mereka untuk menggunakan teknik yang paling canggih untuk melindungi data klien mereka.

    Privasi adalah hal lain. Jika klien dapat login dari lokasi manapun untuk mengakses data dan aplikasi, mungkin privasi klien bisa dikompromikan. Perusahaan cloud computing harus mencari cara untuk melindungi privasi klien mereka. Salah satu cara adalah dengan menggunakan teknik otentikasi seperti nama pengguna dan password. Lain adalah dengan menggunakan format otorisasi – setiap pengguna hanya dapat mengakses data dan aplikasi yang relevan dengannya atau pekerjaannya.


Referensi : 

  • http://pusatteknologi.com/pengertian-manfaat-cara-kerja-dan-contoh-cloud-computing.html
  • http://www.ekorahayu.com/pengertian-cloud-computing.html




readmore »»  
1 komentar

Pengertian Cyber Crime

Pengertian Cybercrime

         Dalam beberapa literatur, cyber crimes sering diidentikkan dan diartikan sama dengan computer crime. The U.S.
     
         Department of Justice memberikan pengertian cyber crime sebagai : “ any illegal act requiring knowledge of computer technology for its perpetration, investigation and prosecution”.
    
    Pengertian cyber crime lainnya diberikan oleh Organization of European Community Development, yaitu : “ any illegal, unathical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.






        Pengertian Cyber crimes menurut Andi Hamzah dalam bukunya berjudul “ Aspek-Aspek Pidana di Bidang Komputer ( 1989 )” mengartikan cybercrime adalah kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.

    Dari pengertian cybercrime di atas, computer crime atau cyber crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan atau tidak dengan merugikan pihak lain.
            
   Secara ringkas, cybercrime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih ( Wisnubroto,1999 ).
            
      Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“.

Jenis-jenis Katagori CyberCrime

Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu :

  • Computer can be the object of Crime.
  • Computer can be a subject of crime.
  • The computer can be used as the tool for conducting or planning a crime.
  • The symbol of the computer itself can be used to intimidate or deceive.

            Berdasarkan literatur serta prakteknya, cybercrime memiliki karakter yang khas dibandingkan kejahatan konvensional, yaitu antara lain :

            Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di ruang atau wilayah maya ( cyber space ), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan internet.Perbuatan tersebut mengakibatkan kerugian material maupun immaterial ( waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi ) yang cenderung lebih besar dibandingkan kejahatan konvensional. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya. Perbuatan tersebut dilakukan seringkali secara transnasional atau melintasi batas negara.

Bentuk-bentuk Cybercrime

Berikut ini adalah beberapa bentuk kejahatan cybercrimes:

Unauthorized Acces to Computer System dan Service

        Kejahatan ini dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan pemiliki dari sistem jaringan komputer yang dimasukinya. Beberapa faktor penyebab kejahatan ini adalah keinginan untuk melakukan sabotase atau pencurian informasi penting dan rahasia. Sebagian juga melakukan kejahatan ini karena bersenang-senang dan menantang diri untuk menembus jaringan dengan proteksi tinggi.

Illegal contents

      Illegal contents merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contoh adalah pemuatan berita bohong yang menghancurkan martabat pihak lain.

Data forgery

     Data forgery adalah kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang akhirnya menguntungkan pelaku.

Cyber Espionage

     Cyber espionage adalah kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran

Cyber sabotage dan extortion

       Kejahatan ini dilakukan dengan membuat gangguan, perusakan, atau penghancuran terhadap suatu data, program komputer, atau sistem jaringan komputer yang terhubung ke internet.

Offense against intelectual property

      Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah meniru tampilan webpage orang lain secara ilegal

Infringements of privacy

          Merupakan kejahatan terhadap privasi atau rahasia seseorang. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi  yang tersimpan secara computerized, yang apabila diketahui  oleh orang lain dapat merugikan korban baik secara material maupun immaterial, seperti nomor kartu kredit, PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Perkembangan Cybercrime

A.   Perkembangan cyber crime di dunia.

        Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah: Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.

B.   Perkembangan cyber crime di Indonesia

           Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal. Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar. Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua… dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat.

   Demikianlah penjelasan mengenai pengertian Cybercrime dan beberapa bentuk kejahatan cybercrime yang dikenal dalam cyber criminal.


Referensi :

  • https://arizkaseptiani.wordpress.com/2011/03/01/definisi-cyber-crime-dan-jenis-nya/
  • http://everythingaboutvanrush88.blogspot.co.id/2015/09/pengertian-cybercrime-dan-bentuk-bentuk.html
  • http://semuatentangcyber.blogspot.co.id/2012/10/cybercrime.html



readmore »»  
Rabu, 04 November 2015 Comments

Tes Akhir Vclass Jaringan Komputer Lanjut

1. Service yang cara kerjanya mirip dengan mengirim surat adalah :
    a. Connection Oriented      c. Semua jawaban benar
    b. Connectionless Oriented  d. Semua jawaban salah

2. Nama lain untuk Statistical Time Division Multiplexing (TDM) adalah :
    a. Non-Intelligent TDM       c. Asynchromous TDM
    b. Synchronous TDM          d. Semua jawaban benar

3. Hubungan laju transmisi data dengan lebar pita saluran transmisi adalah :
    a. Laju transmisi naik jika lebar pita berkuran.
    b. Laju transmisi naik jika lebar pita bertambah.
    c. Laju transmisi tidak bergantung pada lebar pita.
    d. Semua jawaban salah.

4. Teknik encoding Bipolar-AMI dan Pseudoternary termasuk dalam teknik :
     a. Multilevel Binary           c. Biphase
     b. NRZ                                 d. Manchester

5. Jika dua frame ditransmisikan secara serentak maka akan menyebabkan terjadinya 

    tubrukan. Kejadian ini dalam jaringan dikenal dengan istilah :
    a. Contention                         c. Crash
    b. Collision                           d. Jabber 

6. Salah satu protocol CSMA yang tidak terus menerus mendengarkan channel adalah :
    a. 1-persistent                        c. nonpersistent
    b. p-persistent                        d. CSMA/CD

7. Salah satu protocol yang bebas dari tubrukan adalah : 
    a. Bit-Map                            c. Carrier Sense
    b. CSMA                               d. ALOHA

8. Selective Repeater merupakan istilah lain dari :
    a. Router                               c. Gateway
    b. Bridge                              d. Repeater

9. Dalam pemeliharaan ring logis 802.4, frame kontrol yang bertugas untuk mengijinkan 

    suatu stasiun untuk meninggalkan ring adalah :
    a. Claim_token                     c. Token
    b. Who_follows                   d. Set_Successor

10. Algoritma yang digunakan untuk menghindari kemacetan adalah :
     a. Broadcast Routing          c. Optimal Routing
     b. Flow Control                 d. Flooding Routing

11. Algoritma routing yang menggunakan informasi yang dikumpulkan dari subnet secara
      keseluruhan agar keputusannya optimal adalah :
      a. Algoritma Global           c. Algoritma Terisolasi
      b. Algoritma Lokal            d. Algoritma Terdistribusi

12. Keuntungan multiplexing adalah :
      a. Komputer host hanya memerlukan satu I/O port untuk satu terminal
      b. Komputer host hanya memerlukan satu I/O port untuk banyak terminal
      c. Komputer host memerlukan banyak I/O port untuk banyak terminal
      d. Komputer host memerlukan banyak I/O port untuk satu terminal

13. Jenis kabel UTP digunakan untuk jaringan Ethernet :
      a. 10Base2                       c. 10BaseT
      b. 10Base5                       d. Semua jawaban benar

14. Suatu algoritma routing yang tidak mendasarkan keputusan routingnya pada kondisi 

      topologi dan lalulintas saat itu adalah :
      a. Non adaptive               c. RCC
      b. Adaptive                       d. Hot potato

15. Data/message yang belum dienkripsi disebut dengan :
      a. Plaintext                       c. Auntext
      b. Ciphertext                     d. Choke Packet

16. Algoritma Kontrol Kemacetan yang menjaga jumlah paket tetap konstan dengan 

      menggunakan permits yang bersirkulasi dalam subnet adalah :
      a. Kontrol Arus                 c. Pra Alokasi Buffer
      b. Kontrol Isarithmic      d. Choke Packet

17. Sekumpulan aturan yang menentukan operasi unit-unit fungsional untuk mencapai 

      komunikasi antar dua entitas yang berbeda adalah :
      a. Sintaks                           c. Protokol
      b. Timing                           d. Routing

18. Algoritma yang digunakan oleh transparent bridge adalah :
      a. RCC                               c. Flooding
      b. Backward Learning    d. Shortest path

19. Dalam model OSI internetworking membagi lapisan network menjadi beberapa 

      bagian, kecuali 
      a. Intranet sublayer         c. Internet sublayer
      b. Access sublayer             d. Enhanchement sublayer

20. Teknik time domain reflectometry digunakan pada standard IEEE:
      a. 802.2                              c. 802.4
      b. 802.3                              d. 802.5

21. Suatu cara yang mempunyai kemampuan untuk menyedian privacy, authenticity, 

      integrity dan pengamanan data adalah :
      a. Enkripsi                        c. Deskripsi
      b. Antisipasi                      d. Semua jawaban salah

22. Tujuan adanya jaringan komputer adalah…..
       a. Resource sharing          c. High reability
       b. Penghematan biaya      d. Semua jawaban benar

23. Mengontrol suapaya tidak terjadi deadlock merupakan fungsi dari lapisan :
      a. Network Layer            c. Data link Layer
      b. Session Layer               d. Application Layer

24. Frame yang terjadi apabila suatu stasiun mentransmisikan frame pendek kejalur ring 

      yang panjang dan bertubrukan atau dimatikan sebelum frame tersebut dikeluarkan. 
      Frame ini disebut dengan istilah :
      a. Orphan                          c. Pure
      b. Beacon                         d. Semua jawaban salah

25. Wire center digunakan pada standar :
      a. 802.2                             c. 802.4
      b. 802.3                             d. 802.5

26. Komponen dasar model komunikasi adalah :
      a. Sumber                         c. Media
      b. Tujuan                          d. Semua benar

27. Di bawah ini termasuk Broadcast network :
      a. Circuit Switching         c. Satelit
      b. Paket Switching           d. Semi Paket Switching

28. Paket radio termasuk golongan :
      a. Broadcast                    c. Publik
      b. Switched                      d. Semua benar

29. Di bawah ini termasuk guided media :
      a. UTP                             c. Fiber Optik
      b. Coaxial                        d. Semua benar

30. Modul transmisi yang sifatnya searah adalah :
      a. Pager                           c. TV
      b. Simpleks                    d. Semua benar


readmore »»  
Comments

Quiz Vclass Jaringan Komputer Lanjut

Quiz Vclass Jarkomlan

Soal

1.      Apakah dimaksud dengan komunikasi broadband ?
2.      Sebutkan keuntungan SONET !
3.      Jelaskan prinsip kerja dari ATM !
4.      Apakah yang dimaksud dengan DSL

Jawab

1.  Komunikasi broadband adalah suatu layanan telekomunikasi data (jaringan nirkabel) yang  memiliki bandwidth besar dan kecepatan tinggi. Menggunakan DSL, Modem Kabel, Ethernet, Wireless Access, Fiber Optik, W-LAN, V-SAT, dan lain sebagainya. Beberapa contoh teknologi broadband adalah SONET, ATM (Asynchronous Transfer Mode), xDSL, VPN, dsb.

Definisi Broadband menurut beberapa sumber antara lain :

·         Menurut wikipedia broadband adalah merupakan sebuah istilah dalam internet yang merupakan koneksi internet transmisi data kecepatan tinggi. Ada dua jenis jalur lebar yang umum, yaitu DSL dan kabel modem, yang mampu mentransfer 512 kbps atau lebih, kira-kira 9 kali lebih cepat dari modem yang menggunakan kabel telepon standar.

·         Menurut rekomendasi ITU No. I.113, Komunikasi broadband didefinisikan sebagai komunikasi dengan kecepatan transmisi 1,5 Mbps hingga 2,0 Mbps.


2.   Keuntungan SONET ( Synchronous Optical Networking ), yaitu :

·         Dapat memberikan fungsionalitas yang bagus bagi pada jaringan kecil, medium dan besar
·     Collector rings menyediakan interface ke seluruh aplikasi, termasuk local office, PABX, access multiplexr, BTS dan terminal ATM
·         Manejemen bandwidth berfungsi untuk proses routing dan manajemen trafik
·         Jaringan backbone berfungsi menyediakan konektifitas untuk jaringan jarak jauh
·         Memiliki fitur redudansi yang mirip dengan FDDI


3.   Prinsip kerja ATM ( Automatic Teller Machine ), yaitu :

1.      Pada ATM, informasi dikirim dalam blok data dengan panjang tetap yang disebut sel. Sel merupakan unit dari switching dan transmisi
2.      Untuk mendukung layanan dengan rate yang beragam, maka pada selang waktu tertentu dapat dikirimkan sel dengan sejumlah dengan rate-nya
3.      Sebuah sel terdiri atas informasi field yang berisi informasi pemakai dan sebuah header
4.      Informasi field dikirim dengan transparan oleh jaringan ATM dan tak ada proses yang dikenakan padanya oleh jaringan
5.      Urutan sel dijaga oleh jaringan, dan sel diterima dengan urutan yang sama seperti pada waktu kirim
6.      Header berisi label yang melambangkan informasi jaringan seperti addressing dan routing
7.      Dikatakan merupakan kombinasi dari konsep circuit dan packet switching, karena ATM memakai konsep connection oriented dan menggunakan konsep paket berupa sel
8.      Setiapa hubungan mempunyai kapasitas transfer yang ditentukan sesuai dengan permintaan pemakai, asalkan kapasitas atau resource-nya tersedia
9.      Dengan resource yang sama, jaringan mampu atau dapat membawa beban yang lebih banyak karena jaringan mempunyai kemampuan statistical multiplexing

4.   DSL ( Digital Subcriber Line ) merupakan atau set teknologi yang menyediakan penghantar data digital melewati kabel yang digunakan dalam jarak dekat dari jaringan telepon setempat, biasanya kecepatan download dari DSL berkisar 128 kbit/d sampai 24.000 kb/d tergantung dari teknologi DSL tersebut. Kecepatan upload lebih rendah dari download untuk ADSL dan sama cepat untuk SDSL.
   
  Contoh teknologi dari DSL ( kadang disebut dengan xDSL ), termasuk  :
·         High-bit-rate Digital Subscriber Line ( HDSL )
·         Symmetric Digital Subscriber Line ( SDSL )
·         Asymmetric Digital Subscriber Line ( ADSL )
·         Rate-Adaptive Digital Subsriber Line ( RADSL )
readmore »»  
 
;