Rabu, 25 Mei 2011

Application layer Lapisan paling atas dari protokol model OSI (Open System Interconnections). Lapisan yang berfungsi untuk mengelola interaksi antara program dan pemakai, menerima perintah dari pemakai dan mengembalikan kode error ke pemakai jika terjadi error. Application Layer adalah istilah yang digunakan dalam kategori protokol dan metode dalam model arsitektur dari jaringan komputer. Baik model OSI dan Internet Protocol Suite (TCP / IP) mendefinisikan lapisan aplikasi. Dalam TCP / IP, Layer Aplikasi berisi semua protokol dan metode yang jatuh ke dalam bidang-ke-proses komunikasi proses melalui (Protokol IP) jaringan internet dengan menggunakan Transport Layer protokol untuk menetapkan host-to-host koneksi yang mendasarinya. Dalam model OSI, definisi yang lebih sempit Application Layer dalam ruang lingkup, secara eksplisit membedakan fungsi tambahan di atas Transport Layer pada dua tingkat tambahan: Session Layer dan Presentation Layer. OSI menetapkan pemisahan yang ketat modular fungsionalitas pada lapisan ini dan menyediakan implementasi protokol untuk setiap lapisan. Lapisan aplikasi layanan umum memberikan konversi semantik antara proses aplikasi yang terkait. Catatan: Contoh layanan aplikasi umum dari kepentingan umum termasuk file virtual, virtual terminal, dan pekerjaan transfer dan protokol manipulasi. Application layer , Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah web server, mail, FTP,DHCP,TELNET,DNS,SNMP. 1. Web Server (HTTP,HTTPS) HTTP (Hypertext Transfer Protocol, adalah protokol yang dipergunakan untuk mentransfer dokumen dalam World Wide Web (WWW). Fungsi : menjawab antara client dan server. membuat hubungan TCP/IP ke port tertentu di host yang jauh (biasanya port 80). HTTPS adalah versi aman dari HTTP, protokol komunikasi dari World Wide Web. HTTPS menyandikan data sesi menggunakan protokol SSL (Secure Socket layer) atau protokol TLS (Transport Layer Security). Pada umumnya port HTTPS adalah 443. Fungsi : HTTPS melakukan enkripsi informasi antara browser dengan web server yang menerima informasi. Memberikan perlindungan yang memadai dari serangan eavesdroppers (penguping), dan man in the middle attacks. 2. Mail (SMTP, POP3,IMAP) SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik (e-mail) di Internet. Menggunakan TCP, port 25. Fungsi : digunakan untuk mengirimkan pesan-pesan e-mail dari e-mail klien ke e-mail server, mengirimkan e-mail kepada lokal account, dan menyiarkan ulang e-mail antara server-server SMTP. POP3 (Post Office Protocol version 3) sesuai dengan namanya merupakan protokol yang digunakan untuk pengelolaan mail. Fungsi : digunakan untuk mengambil surat elektronik (email) dari server email. Menggunakan TCP, port 110. IMAP (Internet Message Access Protocol) adalah protokol standar untuk mengakses/mengambil e-mail dari server. Lebih kompleks daripada POP3. Fungsi : memilih pesan e-mail yang akan di ambil, membuat folder di server, mencari pesan e-mail tertentu, menghapus pesan e-mail yang ada. 3. FTP (File Transfer Protocol) adalah sebuah protokol Internet yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork. FTP menggunakan protocol TCP port 21. Fungsi : untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Perintah-perintah FTP dapat digunakan untuk mengubah direktori, mengubah modus transfer antara biner dan ASCII, menggugah berkas komputer ke server FTP, serta mengunduh berkas dari server FTP. 4. DHCP (Dynamic Host Configuration Protocol) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. DHCP bersifat stand-alone, sehingga jika dalam sebuah jaringan terdapat beberapa DHCP server, basis data alamat IP dalam sebuah DHCP Server tidak akan direplikasi ke DHCP server lainnya, artinya DHCP tersebut berbenturan, karena potokol IP tidak mengizinkan 2 host memiliki IP yang sama. Fungsi : • Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. • memberikan framework untuk disampaikan kepada client yang berisikan informasi tentang konfigurasi jaringan. 5. TELNET(Telecommunication network) Adalah terminal interaktif untuk mengakses suatu remote pada internet. Fungsi : digunakan untuk mengakses remote host melalui terminal yang interaktif 6. DNS (Domain Name System) Merupakan database terdistribusi yang diimplementasikan secara hirarkis dari sejumlah name servers . Fungsi : • menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. • address/name translation • DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap domain. 7. SNMP (Simple Network Management Protocol) adalah standar manajemen jaringan pada TCP/IP. Fungsi : supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP. Protokol tersebut memungkinkan administrator jaringan untuk menggunakan perangkat jaringan khusus yang berhubungan dengan perangkat jaringan yang lain untuk mengumpulkan informasi dari mereka, dan mengatur bagaimana mereka beroperasi.

TCP/IP protocol suite dalam hubungannya dengan model OSI. Physical layer terdapat protokol-protokol yang berhubungan dengan medium fisik yang dengannya TCP/IP berkomunikasi. Secara resmi, protokol-protokol pada layer ini tergolong menjadi 4 kategori : • Electrical/optical protocols: adalah protokol-protokol yang mendeskripsikan karakteristik sinyal seperti voltase, encoding, dan bentuk sinyal. • Mechanical protcols: adalah spesifikasi seperti dimensi konektor atau metal bahan kabel. • Functional protocols: mendeskripsikan apa yang dilakukan oleh sesuatu. Misalnya “request to send” adalah deskripsi fungsi dari pin 4 pada konektor EIA-232-D. • Procedural protocols: mendeskripsikan bagaimana sesuatu dilakukan. Seperti, angka biner 1 terwakili dalam lead EIA-232-D sebagai voltase kurang dari 3 volts Data Link Layer terdiri dari protokol-protokol yang mengontrol physical layer : bagaimana mengakses dan berbagi medium, bagaimana perangkat pada medium di identifikasi, dan bagaimana data dijadikan dalam format frame sebelum di transmit ke dalam medium. Beberapa contoh protokol data-link antara lain IEEE 802.3/Ethernet, Frame Relay, ATM, dan SONET. Internet Layer, bersesuaian dengan network layer pada OSI, bertanggung jawab untuk memungkinkan proses routing data melewati jalur logik dengan mendefinisikan format paket dan format addressing. Layer ini lah yang akan banyak kita bahas pada postingan-postingan dengan kategori yang sama. Host-to-Host layer, Sering juga disebut Transport Layer berkorespondensi dengan transport layer pada OSI, menetapkan protokol-protokol yang mengontrol internet layer, seperti halnya data link layer mengontrol physical layer. Kedua layer host-to-host dan data link dapat menentukan mekanisma seperti flow-control dan error-control. Perbedaan keduanya adalah protokol-protokol data-link mengontrol traffik pada medium fisik yang menghubungkan kedua mesin, sedangkan protokol-protokol pada transport layer mengontrol traffik pada sambungan logik dari kedua komputer dimana koneksi logiknya melewati beberapa data link Application Layer berkorespondensi dengan layer session, presentation, dan application pada OSI. Meski beberapa protokol routing seperti Border Gateway Protocol (BGP) dan Routing Information Protocol (RIP) berada pada layer ini, namun layanan utama dari layer ini adalah sebagai interface agar aplikasi user dapat mengakses network. Kesamaan fungsi pada protocol suite diatas dengan protocol suite lainnya adalah adanya multiplexing antar-layer. Banyak aplikasi yang mungkin menggunakan layanan pada host-to-host layer, dan banyak servis pada host-to-host layer yang mungkin menggunakan internet layer. Bermacam protocol suite dapat berbagi physical link dengan menggunakan protocol data-link yang sama. Rate This

SECURE SOCKET PADA LAYER Disingkat dengan SSL. Mekanisme yang digunakan oleh web server untuk mengacak atau meng-enkripsi data supaya tidak dapat dibajak oleh user Internet lain. SSL merupakan mekanisme untuk mengamankan jaringan pada layer (level) socket. SSL dapat digunakan untuk Web server, POP, IMAP, dan SMTP. Berarti aman. Dalam dunia Internet, data yang secure adalah data yang telah diacak sedemikian rupa ... Layer Lapisan (konsep) dalam networking. Berbagai model komunikasi seperti OSI dan TCP/IP terdiri atas ... Socket Stop kontak, rongga, fitting. Dalam istilah jaringan yaitu merupakan nama yang diberikan kepada ... Socket 7 Jenis koneksi untuk CPU yang sudah jarang dipakai, dan biasanya digunakan pada prosesor Pentium, ... layering

Keamanan Jaringan Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak. Proteksi: authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama. gateway: gerbang masuk menuju sistem dengan firewall attack: serangan terhadap sistem. authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya. monitoring: pengawasan terhadap jaringan Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintip Authentication. Database tentang user. Informasi umum tentang pemakai disimpan di file /etc/passwd Enter command # more /etc/passwd root:*:0:0:Bozz:/root:/bin/sh toor:*:0:0:Bourne-again Superuser:/root: daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin --- dipotong --- www:*:10000:65533:WebMaster:/nonexistent:/sbin/nologin nobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologin gatut:*:21001:21001:Gatut:/home2/gatut:/usr/local/bin/tcsh wardojo:*:1004:20:Wardojo:/home2/wardojo:/usr/local/bin/tcsh ari:*:1005:20:Ari Nurcahyo:/home1/ari:/usr/local/bin/tcsh tres:*:1006:20:Theresia Maria Sri Prihatiningsih:/home2/tres:/usr/local/bin/tcsh --- dipotong --- utilitas UNIX: finger Defaultnya, menampilkan daftar nama pemakai yang sedang aktif atau informasi lain tentang pemakai tertentu. [gatut@bsd02 gatut]$ finger [gatut@bsd02 gatut]$ finger gatut Login Name TTY Idle Login Time Office Phone gatut V Gatut Harijoso p0 Wed 00:13 PUSKOM utilitas UNIX: w dan who Mengetahui pemakai yang sedang aktif. [gatut@bsd02 gatut]$ w [gatut@bsd02 gatut]$ who utilitas UNIX: last Menampilkan daftar pemakai terakhir [gatut@bsd02 gatut]$ last pemake ttyp0 10.210.2.51 Tue Jun 29 23:50 - 00:02 (00:11) yuser ttyp9 167.205.136.3 Tue Jun 29 23:37 - 23:39 (00:02) 7397023 ttyp1 10.210.2.48 Tue Jun 29 23:07 - 23:24 (00:16) --- dst -- dipotong -- Pemakai hendaknya selalu memperhatikan pesan "last login from:" pada saat login agar dapat segera diketahui apabila terdapat pemakai lain yang menggunakan user-id tersebut. Authentikasi melalui sistem (yaitu, password) yang sesungguhnya disimpan dalam bentuk ter-enkripsi dalam file yang tak dapat dilihat oleh pemakai biasa, biasanya /etc/master.passwd atau /etc/shadow. Authentikasi dapat dilakukan secara terpusat, misalnya dengan Network Information Service (NIS) juga disebut sebagai Yellow Pages (YP), Kerberos (eBones), RADIUS. Authorization Pemakai yang sudah terbukti mendapatkan haknya untuk dilayani dan menggunakan resource. Karena pemakai memiliki hak penuh atas file yang dimilikinya, maka pemakai harus mengatur sendiri datanya. Utilitas UNIX: chmod Menentukan hak akses file dan directory. [gatut@bsd02 gatut]$ chmod [gatut@bsd02 /home]$ ls -l total 4 drwxr-xr-x 26 gatut staff 2048 Jun 30 00:03 gatut drwxr-xr-x 9 pemake user 1024 May 8 09:41 pemake drwxr-xr-x 2 noone nobody 1024 Apr 16 11:53 noone [gatut@bsd02 /home]$ chmod 0711 gatut [gatut@bsd02 /home]$ ls -l total 4 drwx--x--x 26 gatut staff 2048 Jun 30 00:03 gatut drwxr-xr-x 9 pemake user 1024 May 8 09:41 pemake drwxr-xr-x 2 noone nobody 1024 Apr 16 11:53 noone [gatut@bsd02 /home]$ Ada banyak aplikasi yang bekerja di server bekerja atas nama super-user, misalnya agar dapat membaca file password atau menulis data ke dalam sistem (lihat kembali perintah "ps aux"). Semakin kompleks aplikasi, semakin besar kemungkinan terdapat kesalahan (bug). Program yang berjalan atas nama super-user dan salah bisa berakibat fatal. Oleh sebab itu, biasanya aplikasi client-server sebisa mungkin memisahkan akses yang menuntut hak super-user. Gateway Gateway yang menghubungkan sistem ke luar dapat menjadi gerbang ke dalam, sehingga ada resiko perusakan atau pencurian data oleh publik yang jauh lebih luas. Firewall (dinding api) gateway yang menjaga keamanan sistem. Penyaringan packet: hanya paket dari dan ke host, tcp, udp tertentu yang boleh berkomunikasi. Program melakukan pemeriksaan dan penyaringan sehingga hanya pelayanan yang diketahui dan benar yang boleh lewat. Gateway aplikasi: pengiriman dan penerimaan mail gateway untuk mempermudah pemeriksaan dan mengurangi beban jaringan. Attack Password terbuka karena: pencurian, catatan yang tercecer, pengamatan (cara mengetik, mengintip paket) Membelokkan akses: dengan mengganti ip, dns, atau route membelokkan akses ke server palsu untuk menjebak password. Kesalahan program: tak ada gading yang tak retak Jangan menjalankan program yang tak diketahui. Penyebaran virus melalui email, java script, vb script. Membebani server dengan akses yang besar. Batu loncatan: biasanya akses dari komputer yang terletak di intranet kurang dibatasi. Apabila akses ke komputer di intranet terbuka, maka pemakai internet dapat masuk ke dalam komputer di intranet, kemudian menggunakan komputer tersebut sebagai batu loncatan. Monitoring Mengetahui apa yang terjadi sebagai tindakan preventif dengan membaca catatan system. UNIX: catatan biasanya disimpan dalam directory /var/log. /var/log/messages Pesan-pesan dari sistem /var/log/maillog Transaksi email (SMTP) Komunikasi Terenkripsi Komunikasi melalui jaringan publik memungkinkan adanya penyadap ikut mendengarkan percakapan. Beberapa software: Secure Shell: pengganti telnet dengan enkripsi HTTPS: secure HTTP Akibat enkripsi, data yang dipertukarkan lebih besar.

Senin, 23 Mei 2011

Berbagai Macam Media Transmisi Pada Jaringan Komputer Media transmisi digunakan untuk mempelajari bentuk jalur transmisi, karena media transmisi adalah path fisik antara transmitter dan receiver pada sistem komunikasi. Media transmisi memiliki berbagai tipe yang berbeda satu sama lain. Tipe media transmisi yang berbeda ini merupakan hal yang penting untuk mengetahui jumlah maksimum bit yang dapat dikirim per detik atau bps. Tipe media transmisi yang akan dibahas adalah tipe yang sering digunakan pada LAN, yaitu twisted pair, kabel koaksial (baik untuk transmisi baseband maupun broadband) dan serat optik. 1. Twisted Pair Twisted pair (TP) adalah pasangan (dua) kawat tembaga yang dijalin bersama-sama dalam bentuk helical. Tebal kawat ini kira-kira 1 mm. TP biasanya digunakan untuk transmisi berkecepatan rendah, yaitu kira-kira hanya beberapa Mbps. Selain itu, TP mudah diinstall dan murah biaya pemasangannya, sehingga sering diinstall dalam gedung untuk telpon dan pada LAN biasanya untuk jaringan star. Tipe TP ada dua, yaitu unshielded dan shielded twisted pair. Untuk shielded twisted pair, tiap pasang kabel diberi perlindungan lagi. Perbedaan yang ada pada kedua tipe TP ini adalah pada kecepatan data yang dapat dicapai oleh kedua tipe TP tersebut. Kecepatan data untuk unshielded TP adalah 10 Mbps sedangkan untuk shielded 16 Mbps. Penentuan panjang maksimum kedua TP tergantung pada kecepatan bit (bit rate) yang digunakan, misalkan 100 m TP digunakan untuk kecepatan bit 1 Mbps atau bila ditambahkan sirkuit untuk menghilangkan crosstalk, 100 m TP dapat mencapai kecepatan bit 10 Mbps. 2. Kabel Koaksial Baseband Kabel koaksial baseband digunakan untuk transmisi baseband dan biasanya digunakan untuk jaringan bus dan transmisi jarak jauh dalam sistem telpon. Kabel ini memiliki dua tipe kawat, yaitu kawat tipis (thin wire) dan kawat tebal (thick wire). Kedua kawat ini dikatakan demikian karena perbedaan ketebalannya, diameter untuk kawat tipis adalah 0,25 inci sedangkan untuk kawat tebal 0,5 inci. Umumnya kedua kawat ini beroperasi pada kecepatan bit 10 Mbps, tetapi kabel kawat tipis menghasilkan gangguan sinyal yang lebih besar. Panjang maksimum kabel kawat tipis antara repeater adalah 200 m sedangkan kawat tebal 500 meter. Koaksial kawat tipis sering digunakan untuk menginterkoneksi workstation dalam kantor atau laboratorium yang sama, sehingga konektor fisik pada kabel koaksial menghubungkan secara langsung ke interface card dalam workstation. Berbeda halnya dengan kabel kawat tebal, kabel ini dapat diinstall jauh dari workstation yaitu sepanjang koridor, hal ini dikarenakan oleh struktur kabel ini lebih kaku. Dengan demikian, penghubung antara workstation yang satu dengan workstation yang lain pada kabel kawat tebal ini membutuhkan pengkabelan tambahan yang disebut transceiver. Oleh sebab itu transceiver ini harus digunakan di antara titik koneksi kabel koaksial utama yang dikenal dengan nama AUT (Attachment Unit Interface) dan titik penghubung dari setiap workstation. 3. Kabel Koaksial Broadband Kabel koaksial broadband digunakan untuk transmisi broadband dan jaringan bus. Kegunaan utama dari kabel kaoaksial broadband adalah media transmisi yang fleksibel untuk digunakan pada industri perpabrikan atau untuk menghubungkan gedung jamak (multiple building), terutama bila gedung-gedung tersebut dipisahkan dalam jarak yang cukup jauh, misalkan sampai 10 km-an. Kabel ini beroperasi dengan kecepatan bit dalam range 1 – 10 Mbps. 4. Serat Optik Serat optik dibuat dari gelas atau plastik yang dapat beroperasi pada kecepatan data yang melebihi TP dan kabel koaksial, karena data ditransmit melalui sorotan cahaya sehingga sinyal tidak dipengaruhi oleh gangguan elektromaknetik. Oleh sebab itu serat optik ini cocok untuk aplikasi yang meminta kecepatan data yang sangat tinggi atau tingkat kekebalan gangguan elektromaknet yang tinggi, seperti industri perpabrikan yang memiliki peralatan elektronik yang besar. Serat optik juga tidak menimbulkan radiasi elektromaknet, sehingga serat optik ini cocok untuk aplikasi yang meminta tingkat keamanan yang tinggi. Serat optik ini biasanya digunakan baik untuk konfigurasi hub atau ring berkecepatan tinggi dan jaringan lain yang menggunakan path transmisi point – to – point. Kecepatan bit

ABSTRAK Salah satu protokol pendukung komunikasi jaringan adalah TCP/IP, protokol ini diberikan pada setiap komputer yang terhubung pada suatu jaringan agar bisa dikenali dalam jaringan tersebut. Dalah hal ini setiap komputer diberikan alamat logika (IP address). Penelitian ini membahas aplikasi untuk menentukan alamat IP dan subnetmask host pada jaringan perusahaan dengan metode subnetting. Tujuan penelitian adalah untuk membangun software aplikasi yang memberikan kemudahan pada user dalam menentukan IP address dan menentukan subnetmask host pada masing-masing departemen yang terdapat dalam suatu jaringan secara bijaksana berdasarkan jumlah PC masing-masing departemen. Hasil akhir dari keluaran sistem berupa nomor network baru, rentang alamat IP, alamat broadcast, dan subnetmask untuk masing-masing departemen. Kata kunci: IP address, subnetmask, host, broadcast. 1. PENDAHULUAN IP address merupakan alamat logika yang di berikan ke semua perangkat jaringan yang menggunakan protokol TCP/IP. IP address memungkinkan host pada jaringan yang berbeda maupun pada jaringan yang sama untuk bisa saling berkomunikasi walaupun dlm platform yang berbeda. Untuk mengatasi kesulitan dalam perhitungan alamat IP munculah suatu metode yang dinamakan subnetting yang berfungsi memperbanyak Network ID dimiliki dengan cara mengorbankan sebagian Host ID untuk membuat Network ID tambahan. Berdasarkan hal tersebut maka akan dibangun sebuah software aplikasi yang dapat membantu seorang user dalam menentukan IP Address host yang ada pada suatu jaringan secara efektif dengan pertimbangan banyaknya jumlah host yang ada pada masing-masing divisi/departemen. Penelitian ini memiliki batasan sebagai berikut: a. Aplikasi akan menampilkan hasil dari prosses subnetting yang dari masingmasing divisi/departemen. b. Rentang IP Address pada setiap divisi/departemen bisa berbeda-beda berdasarkan jumlah host yang telah user inputkan sebelumnya. c. Jumlah divisi/departemen dibatasi maksimal 10. d. IP yang digunakan adalah IPv4 (IP version 4). 2 Mubarak & Wahid – Aplikasi Menentukan IP Address & Subnetmask Host pada Jaringan e. Kelas IP yang digunakan adalah kelas A, B dan C f. Aplikasi ini dijalankan dalam sistem operasi Microsoft Windows. 2. LANDASAN TEORI 2.1 IP Address IP address merupakan bilangan biner 32 bit yang terbagi menjadi empat kelompok, sehingga masing-masing kelompok terdiri dari bilangan biner 8 bit. Ini merupakan implementasi alamat IP yang disebut IPv4 (Wagito, 2005). Sebagai contoh: 11000000.10101000.01100100.01100111 alamat IP di atas setelah di konversi ke desimal menjadi: 192.168.100.103 Masing-masing kelompok bit biner terdiri dari 8 bit, sehingga jika diubah menjadi bilangan desimal, maka bilangan yang mungkin adalah dari 0 (biner = 00000000) sampai 255 (biner = 11111111) yaitu ada 256 bilangan desimal. 2.2 Jenis IP Address a. Classfull Classfull merupakan metode pembagian IP address berdasarkan kelas dimana IP address (yang berjumlah sekitar 4 milyar) dibagi ke dalam lima kelas, yaitu kelas A, B, C, D dan E. b. Classless Classless addressing disebut juga sebagai pengalamatan tanpa kelas. Classless addressing Saat ini mulai banyak diterapkan, yakni dengan mengalokasikan IP address dalam notasi Classless Inter Domain Routing (CIDR). Istilah lain yang digunakan untuk menyebut bagian IP address yang menunjuk suatu jaringan secara lebih spesifik disebut juga dengan Network Prefik. Biasanya dalam menuliskan network prefix suatu kelas IP address digunakan tanda garis miring (slash) “/” diikuti dengan angka yang menunjukkan panjang network prefix dalam bit. 2.3 Network ID, Host ID, dan Broadcast Alamat IP pada dasarnya terbagi menjadi dua bagian yaitu Network ID dan Host ID. Network ID untuk menentukan alamat jaringan, sedangkan Host ID menentukan alamat host. Secara simbolik IP address juga bisa dituliskan sebagai 4 kelompok huruf seperti pada tabel 1. Selain itu IP address juga dapat dituliskan seperti yang tampak dalam tabel 2. Tabel 1. Tabel simbolisasi IP address W X Y Z Media Informatika, Vol. 4, No. 1, Juni 2006, 1-11 3 Tabel 2. Tabel Network ID dan Host ID Kelas Network ID Host ID Default Subnet Mask A w. x.y.z 255.0.0.0 B w.x y.z 255.255.0.0 C w.x.y z 255.255.255.0 Network ID akan menentukan alamat jaringan peralatan tersebut. Alamat jaringan adalah alamat IP yang mana bit bilangan bagian host semuanya dibuat menjadi 0. Alamat jaringan akan menentukan lokasi peralatan dalam sistem jaringan, apakah ada pada lokasi yang sama atau tidak. Host ID menentukan nomor host atau kartu jaringan untuk peralatan jaringan yang dimaksud. Bagian host akan menentukan alamat host. Selain alamat jaringan dan alamat host, juga dapat diambil pengertian tentang alamat broadcast. Alamat broadcast adalah IP address yang semua bit bilangan bagian host dibuat menjadi 1. Alamat broadcast digunakan untuk berbicara secara simultan kepada semua peralatan dalam satu jaringan. 3. METODE PERANCANGAN Metode perancangan perangkat lunak yang digunakan untuk mengelementasikan adalah dengan metode berarah aliran data. Metode ini menyajikan diagram alir (flowchart) yang menggambarkan proses pemasukan data pada sistem, bagaimana data diproses sampai dengan penyajian data kepada user. Pada perancangan ini digunakan perancangan arsitektural. Perancangan arsitektural merupakan pembuatan sistem aplikasi dari Perhitungan IP Address beserta implementasinya dengan menggunakan pemrograman yang sesuai dengan karakteristik software tersebut, bagian umum dari aplikasi ini bisa dilihat pada gambar 1 untuk pilihan manual dan gambar 2 untuk pilihan otomatis. Gambar 1. Struktur Umum Software aplikasi Perhitungan IP Address Manual Penjelasan dari bagian-bagian struktur umum sofware aplikasi Perhitungan IP address manual adalah sebagai berikut: 4 Mubarak & Wahid – Aplikasi Menentukan IP Address & Subnetmask Host pada Jaringan 1. Input Bagian Input adalah bagian dalam memberikan data yang dibutuhkan agar dapat diproses melalui software aplikasi Perhitungan IP Address. Pada bagian ini user menginputkan data Nomer Network yang akan di subnettkan, jumlah departemen dan nama departemen beserta jumlah PC masing-masing departemen. 2. Proses Bagian Proses adalah bagian untuk mengeksekusi semua fungsi maupun prosedur dari keseluruhan proses pada software aplikasi Perhitungan IP Address ini. Pada Bagian ini sistem akan memproses data yang telah di inputkan user. Pertama-tama sistem akan membaca nomer network, Jumlah departemen dan Jumlah PC masing-masing departemen yang telah di inputkan user. Berikutnya sistem akan menentukan Kelas IP berdasarkan nomer network yang telah di inputkan. Kemudian sistem akan membaca jumlah PC tertinggi dari data yang telah diinputkan user, apakah masuk dalam rentang jumlah maksimum host pada kelas tersebut atau tidak. Jika Ya maka sistem akan melakukan proses subnetting, namun jika tidak, sistem akan menentukan kelas mana yang tepat untuk jumlah PC tersebut, kemudian melakukan proses subnetting setelah menentukan nomer network baru. 3. Output Bagian Output adalah bagian akhir dari keseluruhan proses pada software aplikasi Perhitungan IP Address. Pada software ini data hasil akhir dari proses adalah berupa data hasil subnetting diantaranya adalah: Nomer Network masing-masing departemen, Rentang IP Address berdasarkan jumlah PC masing-masing departemen, Alamat Broadcast dan Subnetmask. Untuk proses kerja sistem bisa dilihat dari pseude code berikut: IP Awal dimasukkan oleh User, User memasukan data jumlah departemen,nama departemen dan jumlah PC masingmasing departemen, Cari Jumlah PC Tertinggi Dari Semua Departemen, CAri Kelas yang tepat untuk proses subnetting Jika PCTertinggi = 2 maka kelas yang Tepat Adalah KELAS C Jika PCTertinggi 62 maka kelas yang Tepat Adalah KELAS B Jika PCTertinggi 16382 maka kelas yang Tepat Adalah KELAS A Jika PCTertinggi > 4194302 atau IPKolom1 > 223 maka Tampilkan Informasi TIDAK MASUK KELAS Kemudian lakukan pengecekan kondisi mencukupi, kurang atau tidak Efektif Untuk Kondisi mencukupi Jika (PCTertinggi = 2) dan (IPKolom1 >= 192 dan IPKolom1 = 128 dan IPKolom1 = 1 dan IPKolom1 = 192 dan IPKolom1 = 192 dan IPKolom1 = 128 dan IPKolom1 = 1 dan IPKolom1 = 1 dan IPKolom1 = 128 dan IPKolom1 4194302 atau IPKolom1 > 223 maka Tampilkan Informasi TIDAK MASUK KELAS Kemudian Tentukan IP address yang akan disubnettkan dengan cara : Lakukan RandomIPKolom1(KelasYangTepat) Untuk KelasYangTepat = KELAS A rentang random 1-126 Untuk KelasYangTepat = KELAS B rentang random 128-191 Untuk KelasYangTepat = KELAS C rentang random 192-223 Untuk KolomIP 2,3&4 rentang random (0-224) Lakukan Proses Subnetting Untuk proses subnetting dapat dilihat dalam pseude code berikut: Tentukan (Pangkat Terdekat – 2) yang hasilnya >= Jumlah host departemen Tentukan Bit Host Baru Untuk Kelas A mempunyai 24 bit host standard Bit Host BAru Kelas A = Pangkat Terdekat Untuk Kelas B mempunyai 16 bit host standard Bit Host BAru Kelas B = Pangkat Terdekat Kelas C mempunyai 8 bit host standard Bit Host BAru Kelas C = Pangkat Terdekat Media Informatika, Vol. 4, No. 1, Juni 2006, 1-11 7 Tentukan Bit Network Kelas A mempunyai 24 bit host standard Bit Network Kelas A : BitHostStandardKelasA – Pangkat Terdekat Tentukan Subnetmask Baru Kelas B mempunyai 16 bit host standard Bit Network Kelas B : BitHostStandardKelasB – Pangkat Terdekat Tentukan Subnetmask Baru Kelas C mempunyai 8 bit host standard Bit Network Kelas C : BitHostStandardKelasC – Pangkat Terdekat Tentukan Subnetmask Baru Tentukan Jumlah Subnet yang mungkin Jumsubnet Yang mungkin : 2^ BitNetwork(KelasYgTepat) Tentukan Kelipatan Kelompok Tabel IP 256 – Subnetmask Baru 4. IMPLEMENTASI Halaman utama merupakan tampilan yang memuat berbagai macam kebutuhan sistem, diantaranya adalah kebutuhan input, output dan menu, seperti yang terlihat pada gambar 3. Gambar 3. HalamanUtama Di dalam tampilan utama terdapat 2 aktifitas bagi user untuk berinteraksi dengan sistem yaitu: 1. Pilihan Manual Urutan langkah proses Manual adalah sebagai berikut: 8 Mubarak & Wahid – Aplikasi Menentukan IP Address & Subnetmask Host pada Jaringan a. Klik ComboBox jumlah departemen pilih jumlah yang dibutuhkan b. Klik opsi RadioButton Manual c. Inputkan IP Address yang akan di subnetkan d. Inputkan Nama Departemen pada StringGrid yang tersedia e. Inputkan Jumlah PC masing-masing departemen yang terdapat pada tringGrid. 2. Pilihan Otomatis Urutan langkah pilihan otomatis tidak jauh beda dengan proses manual, hanya saja pada pilihan otomatis user tidak diharuskan menginputkan IP Address. Langkah prosesnya adalah sebagai berikut: a. Klik ComboBox jumlah departemen pilih jumlah yang dibutuhkan b. Klik opsi RadioButton Otomatis c. Inputkan Nama Departemen pada StringGrid yang tersedia d. Inputkan Jumlah PC masing-masing departemen yang terdapat pada StringGrid. Pada Halaman utama terdapat beberapa komponen untuk input jumlah departemen dan pilihan manual maupun otomatis. Semua dikelompokkan dalam sebuah GroupBox yang diberi nama IP System. Pada bagian input IP System terdapat 2 komponen yaitu: 1. ComboBox yang digunakan untuk menyimpan list jumlah departemen 2. RadioButton digunakan untuk menentukan pilihan sistem secara manual maupun otomatis. Untuk lebih jelasnya bisa dilihat pada gambar 4. Gambar 4. Input IP System Pada pilihan manual dibutuhkan inputan berupa IP Address yang akan di subnettkan. Untuk kebutuhan ini dibutuhkan sebuah komponen GroupBox yang diberi nama IP Address dan 4 buah komponen Edit. Dapat dilihat pada gambar 5. Gambar 5. Input IP Address Selain itu untuk input nama departemen dan jumlah PC masing-masing departemen digunakan sebuah komponen StringGrid seperti pada gambar 6. Media Informatika, Vol. 4, No. 1, Juni 2006, 1-11 9 Gambar 6. Input Nama Departemen dan Jumlah PC Untuk menampilkan proses perhitungan sistem digunakan sebuah komponen memo seperti pada gambar 7. Gambar 7. Output Proses Perhitungan Sistem Untuk menjalankan pengolahan data yang telah diinputkan pada sistem kemudian menampilkan hasil proses di butuhkan sebuah komponen SpeedButton yang diberi nama tombol Proses seperti yang terlihat pada gambar 8. Sedangkan halaman tabel menampilkan hasil dari proses subnetting. Pada tampilan ini sistem akan menampilkan Output dari sistem berupa Nama Departemen, Network ID, Range IP, Alamat Broadcast dan Subnetmask. Halaman Tabel terlihat pada gambar 9. 10 Mubarak & Wahid – Aplikasi Menentukan IP Address & Subnetmask Host pada Jaringan Gambar 8. Tombol Proses pada halaman Utama Gambar 9. Halaman Tabel 5. SIMPULAN Setelah dilakukan analisis terhadap sistem aplikasi untuk menghitung IP address dan menentukan subnetmask, maka didapatkan beberapa kesimpulan sebagai berikut: Media Informatika, Vol. 4, No. 1, Juni 2006, 1-11 11 1. Perangkat lunak yang dibuat menggunakan bahasa pemrograman Delphi 6.0 ini dapat digunakan untuk menyelesaikan permasalahan dalam penentuan IP address dan subnetmask dalam pengalamatan suatu jaringan berdasarkan jumlah PC yang telah diinputkan. 2. Pengujian sistem terhadap pemasukan data yang tidak benar memberikan hasil yang baik. Sistem mampu mengantisipasi kesalahan pemasukan data dengan memberikan pesan kesalahan pada user. 3. Untuk proses perhitungan otomatis, sistem bekerja dengan baik, user hanya memasukkan data jumlah PC tanpa memasukkan data IP address. Namun sistem dapat menentukan langsung IP address yang tepat beserta subnetmasknya berdasarkan jumlah PC yang telah dimasukan, sehingga memberikan kemudahan bagi user yang kurang memahami dalam penetuan kelas IP address.

Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.11 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot Spesifikasi Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu: • 802.11a • 802.11b • 802.11g • 802.11n Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005. Spesifikasi Wi-Fi Spesifikasi Kecepatan Frekuensi Band Cocok dengan 802.11b 11 Mb/s ~2.4 GHz b 802.11a 54 Mb/s ~5 GHz a 802.11g 54 Mb/s ~2.4 GHz b, g 802.11n 100 Mb/s ~2.4 GHz b, g, n Di banyak bagian dunia, frekuensi yang digunakan oleh Wi-Fi, pengguna tidak diperlukan untuk mendapatkan ijin dari pengatur lokal (misal, Komisi Komunikasi Federal di A.S.). 802.11a menggunakan frekuensi yang lebih tinggi dan oleh sebab itu daya jangkaunya lebih sempit, lainnya sama. Versi Wi-Fi yang paling luas dalam pasaran AS sekarang ini (berdasarkan dalam IEEE 802.11b/g) beroperasi pada 2.400 MHz sampai 2.483,50 MHz. Dengan begitu mengijinkan operasi dalam 11 channel (masing-masing 5 MHz), berpusat di frekuensi berikut: • Channel 1 - 2,412 MHz; • Channel 2 - 2,417 MHz; • Channel 3 - 2,422 MHz; • Channel 4 - 2,427 MHz; • Channel 5 - 2,432 MHz; • Channel 6 - 2,437 MHz; • Channel 7 - 2,442 MHz; • Channel 8 - 2,447 MHz; • Channel 9 - 2,452 MHz; • Channel 10 - 2,457 MHz; • Channel 11 - 2,462 MHz Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLAN (wireless local area network). Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang dipersyaratkan. Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN). Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan Medical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan bagi perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz. Tingginya animo masyarakat --khususnya di kalangan komunitas Internet-- menggunakan teknologi Wi-Fi dikarenakan paling tidak dua faktor. Pertama, kemudahan akses. Artinya, para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel. Konsekuensinya, pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana terdapat access point atau hotspot. Menjamurnya hotspot di tempat-tempat tersebut --yang dibangun oleh operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan-- dipicu faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat. Peningkatan kuantitas pengguna Internet berbasis teknologi Wi-Fi yang semakin menggejala di berbagai belahan dunia, telah mendorong Internet service providers (ISP) membangun hotspot yang di kota-kota besar dunia. Beberapa pengamat bahkan telah memprediksi pada tahun 2006, akan terdapat hotspot sebanyak 800.000 di negara-negara Eropa, 530.000 di Amerika Serikat dan satu juta di negara-negara Asia. Keseluruhan jumlah penghasilan yang diperoleh Amerika Serikat dan negara-negara Eropa dari bisnis Internet berbasis teknologi Wi-Fi hingga akhir tahun 2003 diperkirakan berjumlah 5.4 trilliun dollar Amerika, atau meningkat sebesar 33 milyar dollar Amerika dari tahun 2002 (www.analysys.com). Wi-fi Hardware Wi-fi dalam bentuk PCI Hardware wi-fi yang ada di pasaran saat ini ada berupa : • PCI • USB • PCMCIA • Compact Flash Wi-fi dalam bentuk USB Mode Akses Koneksi Wi-fi Ada 2 mode akses koneksi Wi-fi, yaitu Ad-Hoc Mode koneksi ini adalah mode dimana beberapa komputer terhubung secara langsung, atau lebih dikenal dengan istilah Peer-to-Peer. Keuntungannya, lebih murah dan praktis bila yang terkoneksi hanya 2 atau 3 komputer, tanpa harus membeli access point Infrastruktur Menggunakan Access Point yang berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan (Network). Sistem Keamanan Wi-fi Terdapat beberapa jenis pengaturan keamanan jaringan Wi-fi, antara lain: 1. WPA Pre-Shared Key 2. WPA RADIUS 3. WPA2 Pre-Shared Key Mixed 4. WPA2 RADIUS Mixed 5. RADIUS 6. WEP Popularitas Wi-fi Di Indonesia sendiri, penggunaan Internet berbasis Wi-Fi sudah mulai menggejala di beberapa kota besar. Di Jakarta, misalnya, para maniak Internet yang sedang berselancar sambil menunggu pesawat take off di ruang tunggu bandara, sudah bukan merupakan hal yang asing. Fenomena yang sama terlihat diberbagai kafe --seperti Kafe Starbucks dan La Moda Cafe di Plaza Indonesia, Coffee Club Senayan, dan Kafe Coffee Bean di Cilandak Town Square-- dimana pengunjung dapat membuka Internet untuk melihat berita politik atau gosip artis terbaru sembari menyeruput cappucino panas. Dewasa ini, bisnis telepon berbasis VoIP (Voice over Internet Protocol) juga telah menggunakan teknologi Wi-Fi, dimana panggilan telepon diteruskan melalui jaringan WLAN. Aplikasi tersebut dinamai VoWi-FI (Voice over Wi-Fi). Beberapa waktu lalu, standar teknis hasil kreasi terbaru IEEE telah mampu mendukung pengoperasian layanan video streaming. Bahkan diprediksi, nantinya dapat dibuat kartu (card) berbasis teknologi Wi-Fi yang dapat disisipkan ke dalam peralatan eletronik, mulai dari kamera digital sampai consoles video game (ITU News 8/2003). Berdasarkan paparan di atas, dapat disimpulkan bahwa bisnis dan kuantitas pengguna teknologi Wi-Fi cenderung meningkat, dan secara ekonomis hal itu berimplikasi positif bagi perekonomian nasional suatu negara, termasuk Indonesia. Meskipun demikian, pemerintah seyogyanya menyikapi fenomena tersebut secara bijak dan hati-hati. Pasalnya, secara teknologis jalur frekuensi --baik 2,4 GHz maupun 5 GHz-- yang menjadi wadah operasional teknologi Wi-Fi tidak bebas dari keterbatasan (Kompas, 5/2/2004). Pasalnya, pengguna dalam suatu area baru dapat memanfaatkan sistem Internet nirkabel ini dengan optimal, bila semua perangkat yang dipakai pada area itu menggunakan daya pancar yang seragam dan terbatas. Apabila prasyarat tersebut tidak diindahkan, dapat dipastikan akan terjadi harmful interference bukan hanya antar perangkat pengguna Internet, tetapi juga dengan perangkat sistem telekomunikasi lainnya. Bila interferensi tersebut berlanjut --karena penggunanya ingin lebih unggul dari pengguna lainnya, maupun karenanya kurangnya pemahaman terhadap keterbatasan teknologinya-- pada akhirnya akan membuat jalur frekuensi 2,4 GHz dan 5 GHz tidak dapat dimanfaatkan secara optimal. Keterbatasan lain dari kedua jalur frekuensi nirkabel ini (khususnya 2,4 GHz) ialah karena juga digunakan untuk keperluan ISM (industrial, science and medical). Konsekuensinya, penggunaan komunikasi radio atau perangkat telekomunikasi lain yang bekerja pada pada pita frekuensi itu harus siap menerima gangguan dari perangkat ISM, sebagaimana tertuang dalam S5.150 dari Radio Regulation. Dalam rekomendasi ITU-R SM.1056, diinformasikan juga karakteristik perangkat ISM yang pada intinya bertujuan mencegah timbulnya interferensi, baik antar perangkat ISM maupun dengan perangkat telekomunikasi lainnnya. Rekomendasi yang sama menegaskan bahwa setiap anggota ITU bebas menetapkan persyaratan administrasi dan aturan hukum yang terkait dengan keharusan pembatasan daya. Menyadari keterbatasan dan dampak yang mungkin timbul dari penggunaan kedua jalur frekuensi nirkabel tersebut, berbagai negara lalu menetapkan regulasi yang membatasi daya pancar perangkat yang digunakan.

Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, software dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah: • Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk • Komunikasi: contohnya surat elektronik, instant messaging, chatting • Akses informasi: contohnya web browsing Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer. [sunting] Klasifikasi Berdasarkan skala : • Local Area Network (LAN): suatu jaringan komputer yang menghubungkan suatu komputer dengan komputer lain dengan jarak yang terbatas. • Metropolitant Area Network (MAN): prinsip sama dengan LAN, hanya saja jaraknya lebih luas, yaitu 10-50 km. • Wide Area Network (WAN): jaraknya antar kota, negara, dan benua. ini sama dengan internet. Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer: • Client-server Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya. • Peer-to-peer Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer. Berdasarkan topologi jaringan, jaringan komputer dapat dibedakan atas: • Topologi bus • Topologi bintang • Topologi cincin • Topologi mesh • Topologi pohon • Topologi linier Berdasarkan kriterianya, jaringan komputer dibedakan menjadi 4 yaitu: 1. Berdasarkan distribusi sumber informasi/data o Jaringan terpusat Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server o Jaringan terdistribusi Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu. 2. Berdasarkan jangkauan geografis dibedakan menjadi: o Jaringan LAN merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet. o Jaringan MAN Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem telepon seluler, serta jaringan relay beberapa ISP internet. o Jaringan WAN Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi. 3. Berdasarkan peranan dan hubungan tiap komputer dalam memproses data. o Jaringan Client-Server Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client. o Jaringan Peer-to-peer Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server. 4. Berdasarkan media transmisi data o Jaringan Berkabel (Wired Network) Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan. o Jaringan Nirkabel(WI-FI) Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.

Prinsip Kerja Ladder Diagram dalam PLC 11 02 2008 Dalam dunia kendali, Ladder Diagram sudah menjadi hal yang tidak asing lagi. Ladder Diagram adalah metoda pemrograman yang umum digunakan pada PLC. Ladder Diagram merupakan tiruan dari logika yang diaplikasikan langsung oleh relay. Ladder Diagram banyak mengurangi kerumitan yang dihadapi oleh teknisi untuk menyelesaikan tujuannya. Tapi bagaimanakah Ladder Diagram itu bekerja? atau dengan kata lain, bagaimana sebenarnya representasi dari Ladder Diagram itu sehingga bisa menyusun logika-logika boolean? Sebelum membahas ke permasalahan utama, ada baiknya kita mengerti dulu apa itu relay. Relay adalah peralatan sederhana yang menggunakan medan magnetik untuk mengontrol saklar, seperti pada gambar berikut. Relay Gambar 01. Relay Ketika tegangan diberikan pada masukan koil, arus yang tercipta menghasilkan medan magnetik. Medan inilah yang akan menarik saklar metal ke arahnya dan akan menyentuh bagian saklar yang lain. Akibat dari mekanisme ini adalah rangkaian yang sebelumnya rangkaian terbuka menjadi rangkaian tertutup. Sifat relay yang seperti ini (menjadi rangkaian tertutup setelah diberikan tegangan) disebut dengan normally open. Dengan demikian, normally closed relay adalah relay yang akan menjadi rangkaian terbuka setelah diberikan tegangan. Umumnya, relay digambarkan oleh diagram skematik menggunakan sebuah lingkaran yang menggambarkan koil masukan. Kontak output ditunjukkan oleh dua garis paralel. Kontak normally open digambarkan dengan 2 garis dan akan terbuka (non-conducting) apabila tidak diberikan energi. Normally closed adalah yang sebaliknya dan digambarkan oleh dua garis dengan garis diagonal yang memotong kedua garis tersebut. Saat tidak diberikan energi, keadaan relay adalah tertutup (conducting). Relay digunakan agar keadaan satu sumber (terbuka atau tertutup) energi dapat mengatur keadaan sumber energi (terbuka atau tertutup) lainnya yang biasanya memiliki arus yang lebih besar dan kedua sumber energi ini saling terisolasi satu sama lain (tidak terhubung secara langsung). Relay merupakan komponen utama dalam PLC. Contoh sederhana dari penggunaan relay ditunjukkan oleh gambar berikut. Analogi Ladder Diagram Gambar 02. Analogi Ladder Diagram Pada sistem ini, relay pertama pada gambar kiri bersifat normally closed dan akan mengalirkan arus terus hingga terdapat tegangan yang diaplikasikan pada relay ini (input A). Relay kedua adalah normally open dan tidak akan mengalirkan arus sampai ada tegangan yang diaplikasikan ke relay ini (input B). Jika arus mengalir pada kedua relay yang pertama, maka arus juga akan mengalir pada relay ketiga dan akan menutup saklar pada output C. Rangkaian seperti ini umum digambarkan pada skematik Ladder Diagram pada gambar tersebut. Secara logika, diagram ini dapat dibaca sebagai berikut: C akan “on” ketika A “off” dan B “on”. Dalam logika Boolean dirumuskan sebagai C = A’.B Skematik Gerbang Digital yang Ekivalen

Gerbang logika atau gerbang logik adalah suatu entitas dalam elektronika dan matematika Boolean yang mengubah satu atau beberapa masukan logik menjadi sebuah sinyal keluaran logik. Gerbang logika terutama diimplementasikan secara elektronis menggunakan dioda atau transistor, akan tetapi dapat pula dibangun menggunakan susunan komponen-komponen yang memanfaatkan sifat-sifat elektromagnetik (relay), cairan, optik dan bahkan mekanik. Ringkasan jenis-jenis gerbang logika Nama Fungsi Lambang dalam rangkaian Tabel kebenaran IEC 60617-12 US-Norm DIN 40700 (sebelum 1976) Gerbang-AND (AND) A B Y 0 0 0 0 1 0 1 0 0 1 1 1 Gerbang-OR (OR) A B Y 0 0 0 0 1 1 1 0 1 1 1 1 Gerbang-NOT (NOT, Gerbang-komplemen, Pembalik(Inverter)) \ A Y 0 1 1 0 Gerbang-NAND (Not-AND) A B Y 0 0 1 0 1 1 1 0 1 1 1 0

Counter pengunjung menjadi penting bagi pemilik website untuk mengukur jumlah pengujung yang mampir diwebsitenya, sehingga perlu di sisipkan program counter untuk menghitung jumlah pengunjung. Disamping menghitung jumlah bisa juga untuk mengetahui berbagai informasi tentang pengunjung misal, sistem operasi yang digunakan, browser, ip pengunjung, tanggal, jam, dan referensinya dari mana. Banyak penyedia jasa counter website (akan kita bahas di tulisan lanjutan) yang melayani secara gratis, tetapi tidak ada salahnya kalau kita bahas disini sebagai bahan dasar memahami cara kerja counter. Dalam tulisan ini saya sampaikan tentang pembuatan counter tanpa menggunakan database apapun. Jumlah pengunjung disimpan dalam sebuah file. Sehingga yang diperlukan sebuah file yang dapat dibaca dan ditulisi, kita sebut counter.txt, dan sebuah program PHP untuk membaca dan menulisi file teks tersebt kita beri nama counter.php. Kita mulai saja ya… Langkah pertama buat sebuah file, kita beri nama counter.txt, kosongkan file tersebut dan disimpan dalam folder yang sama dengan file program counter.php. Langkah kedua membuat file PHP dengan nama file counter.php Isi file counter.php sbb: Langkah ketiga, simpan file tsb ke dalam folder utama dimana ada file Index.php berada. Langkah keempat sisipkan file counter.php dalam file index.php sbb: include (“counter.php”); Langkah kelima, ubah file permision dari file counter.txt menjadi 777. Langkah keenam ujicoba, menggunakan browser pilihan Anda akses file index.php. JRENGGG…. counter akan tampil di website… Jika sudah berhasil Anda dapat memodifikasi isi file counter.txt dengan informasi ip pengunjung, jam dan tanggal. Kita bahas diposting selanjutnya… Incoming search terms for the article: • counter php • php counter • counter pengunjung • counter dengan php • menghitung jumlah pengunjung php • jumlah pengunjung php • counter with php • counter pengunjung php • php jumlah pengunjung • counter pengunjung dengan php

timerTimer Mikrokontroler 89C51 hadir dengan dua timer, keduanya bisa dikontrol, diset, dibaca, dan dikonfigurasi sendiri-sendiri. Timer 89C51 memiliki tiga fungsi umum, yaitu: Menghitung waktu antara dua kejadian (event) Menghitung jumlah kejadian itu sendiri Membangkitkan baud rate untuk port serial. Sebuah timer bekerja dengan mencacah. Tidak tergantung pada fungsi sebagai timer, counter, atau generator baud rate, sebuah timer akan selalu ditambah satu oleh mikrokontroler. Menggunakan Timer Untuk Mengukur Waktu Fungsi timer yang utama adalah untuk mengukur waktu. Saat sebuah timer digunakan untuk mengukur waktu, dia akan bertambah satu setiap satu siklus mesin. Setiap siklus mesin membutuhkan 12 pulsa kristal. Maka, apabila sebuah 89C51 dengan kristal 11,059 MHz, maka timer setiap detiknya akan berharga: 11.059.000/12=921.583 Dengan kata lain, terdapat 921.583 kali pencacahan dalam setiap detiknya. Tidak seperti instruksi-instruksi yang bisa memakan satu hingga empat siklus mesin, sebuah timer selalu konsisten bertambah satu setiap satu kali siklus mesin. Sehingga, jika diinginkan sebuah timer yang berharga 50.000, berarti memakan waktu sebesar: 50.000/921.583=0,0542 Dengan kata lain, diperlukan waktu 0,052 detik untuk mendapatkan timer yang telah berharga 50.000. Melalui cara serupa, apabila diinginkan mendapatkan pewaktu 0,05 detik, maka dibutuhkan timer yang mencacah hingga: 0,05 x 921.583=46.079,15 Ini berarti kita perlu memonitor cacahan dari timer hingga mencapai harga 46.079. Walaupun tidak benar-benar presisi karena menghilangkan hitungan 0,15; namun cukup mendekati dan dapat ditoleransi. Timer SFR Sebagaimana telah disinggung di atas, 89C51 memiliki dua buah timer yang setiap fungsinya identik. Timer pertama disebut dengan TIMER0 dan timer kedua disebut dengan TIMER1. Kedua timer saling berbagi dua macam SFR, yaitu TMOD dan TCON, yang mengontrol timer, dan masing-masing timer memiliki dua macam SFR yang spesifik yaitu TH0/TL0 untuk TIMER0 dan TH1/TL1 untuk TIMER1. Untuk lebih jelasnya lihat tabel di bawah ini. Daftar SFR Untuk Timer Nama SFR Keterangan Alamat TH0 Timer 0 High Byte 8Ch TL0 Timer 0 Low Byte 8Ah TH1 Timer 1 High Byte 8Dh TL1 Timer 1 Low Byte 8Bh TCON Timer Control 88h TMOD Timer Mode 89h TIMER0 memiliki dua macam SFR yang eksklusif bagi dirinya sendiri, yaitu TH0 dan TL0 yang membentuk harga aktual dari timer. Misalnya TIMER0 berharga 1000, maka TH0 akan berisi 3 sedangkan TL0 akan berisi 232. Untuk melihat harga sebenarnya, kalikan harga TH0 dengan 256 dankemudian tambahkan dengan TL0. TIMER1 identik dengan TIMER0 kecuali bahwa SFR eksklusif yang dimilikinya adalah TH1 dan TL1. Dan karena kedua timer ini memiliki kapasitas dua byte, maka harga maksimum yang bisa ditampung adalah 65.535. Dengan demikian, apabila timer telah melampaui harga 65.535, maka dia akan reset atau overflow dan kemudian kembali ke harga awal 0. SFR TMOD SFR TMOD digunakan untuk mengontrol mode operasi dari kedua timer. Setiap bit dari SFR ini menyediakan informasi bagi mikrokontroler bagaimana menjalankan timer. Empat bit orde tinggi (bit 4 hingga bit 7) berhubungan dengan TIMER1, sedangkan empat bit orde bawah (bit 0 hingga bit 3) mempunyai fungsi sama yang diperuntukkan bagi TIMER0.

Minggu, 22 Mei 2011

partisipasi

asalamualaikum ,bagi anak teknik elektro semuanya ,semangat dan berjuang demi meraih cita cita dan jangan males belajar ,kasihan orang tua kita yang mencari uang ,dan yang kita  ditunggu 2 mendapatkan ijasah, orang tua membanting tulang demi anaknya ,dan kami menggucapkan selamat dan sukses atas partisipasi pembuatan robot ,semogga juara tingat nasional dan dunia (amin)

demuxtiplexer

Komponen yang berfungsi kebalikan dari MUX ini disebut Demultiplekser (DEMUX). Pada DEMUX, jumlah masukannya hanya satu, tetapi bagian keluarannya banyak. Signal pada bagian input ini akan disalurkan ke bagian output (channel) yang mana tergantung dari kendali pada bagian SELECTny

multiplexser

Multiplekser atau disingkat MUX adalah alat atau komponen elektronika yang bisa memilih input (masukan) yang akan diteruskan ke bagian output (keluaran). Pemilihan input mana yang dipilih akan ditentukan oleh signal yang ada di bagian kontrol (kendali) Select.




Skema Multiplexer 2 input-ke-1 output



Komponen yang berfungsi kebalikan dari MUX ini disebut Demultiplekser (DEMUX). Pada DEMUX, jumlah masukannya hanya satu, tetapi bagian keluarannya banyak. Signal pada bagian input ini akan disalurkan ke bagian output (channel) yang mana tergantung dari kendali pada bagian SELECTnya.

Kamis, 12 Mei 2011

WIFIWifi Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.11 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat. Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu: • 802.11a • 802.11b • 802.11g • 802.11n Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005. Spesifikasi Wi-Fi Spesifikasi Kecepatan Frekuensi Band Cocok dengan 802.11b 11 Mb/s ~2.4 GHz b 802.11a 54 Mb/s ~5 GHz a 802.11g 54 Mb/s ~2.4 GHz b, g

jaringan komputer (pertemuan pertama )JARINGAN KOMPUTER Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, software dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah: • Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk • Komunikasi: contohnya surat elektronik, instant messaging, chatting • Akses informasi: contohnya web browsing Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut pelayan (server). rArsitektu ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.JARINGAN KOMPUTER Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, software dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah: • Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk • Komunikasi: contohnya surat elektronik, instant messaging, chatting • Akses informasi: contohnya web browsing Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut pelayan (server). rArsitektu ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

Selasa, 26 April 2011

teknik elektro

asalamualaikum,semogga perjuangan dan kerja keras pembuatan kontes robotika nantinya menang  ,semogga allah memberi hidayah bagi kita semuanya (amin)

hari ulang tahun umy

asalamualaikum ,selamat hari ulang tahun umy semogga sukses dan pendidikan makin maju dan berkembang pesat (amin)

Jumat, 22 April 2011

demultiplexser (unit VI pse)

demultiplexser adalah merupakan kebalikan dari multiplexser .demultiplexser mempunyai satu input data dan beberapa output yang dikontrol oleh selector untuk menentukan keluaran yang diinginkan demultiplexser merupakan data distributor (pendistribusi data)dan mempunyai jumlah masukan satu input

DEKODER(unit 5 PSE)

dekoder adalah rangkaian logika yang menerima input input biner dan mengaktifkan salah satu output yang sesuai dengan urutan urutan biner inputan

enkoder

enkoder adalah susunan dari gerbang gerbang logika yang menghasilkan keluaran biner biner sebagai tanggapan adanya dua atau lebih variabel dalam aljabar bolean tergantung pada kombinasi gerbang gerbang yang digunakan.sebuah enkoder harus memenuhi /mempunyai perancangan m<=2n.variabel m adalah kombinasi masukan dan n adalah jumlah bit keluaran sebuah enkoder satu kombinasi masukan boleh mewakili satukombinasi biner

Selasa, 19 April 2011

kegiatan mahasiswa

asalamualikum ,dengan diadakan kontes robotika saya sebagai mahasiswa elektronika turut berpartisipasi untuk mendukung semogga kegiatannya lancar dan semogga allah memberi kelancaran dalam kegiatan ini(amin).

Rabu, 30 Maret 2011

unit 3

perancangan elektronika(unit 3)

gerbang logika

tentang pemrograman penjumlahan dengan mengunakan maxplus sehingga mahasiswa bisa memahami bahasa pemrograman ini sehingga ia mengerti input dan output suatu masukan gerbang gerbang or,xor ,nor,untuk lebih jelasnya lagi mahasiswa bisa mengerjakan tugasnya dengan mudah ,harus dengan sungguh sungguh dan teliti bila salah memprogramnya akibatnya programnya tidak berjalan dan harus mengulang lagi

unit 2

praktikum perancangan elektronika(unit 2)

tentang program gerbang and,or,nand dan xor sehingga mahasiswa mampu mengerjakan dengan mengunakan maxplus II baslaine.untuk itu lebih dimengerti oleh nahasiswa dengan mengunakan program ini max plus

praktikum perancangan elektronika (unit 1)

praktikum perancangan elektronika(unit 1)

GERBANG LOGIKA

Gerbang logika atau sering juga disebut gerbang logika Boolean merupakan sebuah sistem pemrosesan dasar yang dapat memproses input-input yang berupa bilangan biner menjadi sebuah output yang berkondisi yang akhirnya digunakan untuk proses selanjutnya. Gerbang logika dapat mengkondisikan input - input yang masuk kemudian menjadikannya sebuah output yang sesuai dengan apa yang ditentukan olehnya. Terdapat tiga gerbang logika dasar, yaitu : gerbang AND, gerbang OR, gerbang NOT. Ketiga gerbang ini menghasilkan empat gerbang berikutnya, yaitu : gerbang NAND, gerbang NOR, gerbang XOR, gerbang XAND.

Berikut tabel kebenaran gerbang logika:

Rangkaian aritmatika dasar termasuk kedalam rangkaian kombinasional yaitu suatu rangkaian yang outputnya tidak tergantung pada kondisi output sebelumnya, hanya tergantung pada present state dari input.

a. Half Adder dan Full Adder<!--[endif]-->

Sebuah rangkaian kombinasional yang melaksanakan penjumlahan 2 digit biner disebut dengan half adder, sedangkan rangkaian yang melaksanakan penjumlahan 3 bit disebut full adder. Rangkaian full adder dapat tersusun dari dua buah half adder. Di pasaran rangkaian full adder sudah ada yang berbentuk IC, seperti 74LS83 (4-bit full adder).

b. Half Substractor dan Full Substractor<!--[endif]-->

Rangkaian half substractor hampir sama dengan rangkaian half adder. D (Difference) ekivalen dengan S (sum), dan B (borrow) ekivalen dengan C (carry) pada half adder. Kedua rangkaian ini melakukan operasi pengurangan biner. Half substractor untuk pengurangan satu bit biner, sedangkan full substractor untuk pengurangan lebih dari satu bit biner.

c. Decoder<!--[endif]-->

Decoder adalah rangkaian kombinasional logika dengan n-masukan dan 2n keluaran yang berfungsi mengaktifkan 2n keluaran untuk setiap pola masukan yang berbeda-beda. Hanya satu output decoder yang aktif pada saat diberi suatu input n-bit. Sebuah decoder biasanya dilengkapi dengan sebuah input enable low sehingga rangkaian ini bisa di on-off-kan untuk tujuan tertentu. Fungsi enable untuk meng-aktif-kan atau men-tidak-aktif-kan keluarannya.

d. Priority Encoder<!--[endif]-->

Sebuah Priority encoder adalah rangkaian encoder yang mempunyai fungsi prioritas. Operasi dari rangkaian priority encoder adalah sebagai berikut :

jika ada dua atau lebih input bernilai 1 pada saat yang sama

jarungan komputer

SABNET

¨  Para perancang TCP/IP tidak menyangka akan pesatnya pertumbuhan (growth) jumlah jaringan (dan hostnya) yang terhubung ke  Internet

¨  Jumlah jaringan yang sangat banyak akan membebani Internet

¤  Overhead administratif akan sangat banyak hanya untuk me-manage network address

¤  Tabel ruting di dalam router akan sangat besar (membebani Internet ketika terjadi pertukaran informasi tabel ruting yang sangat besar)

¤  Alokasi alamat akan habis

Jaringan dengan satu alamat kelas B tetapi memiliki lebih dari satu jaringan fisik

Hanya router lokal (R1) yang mengetahui adanya beberapa jaringan fisik

Router yang berada di Internet (in the rest of Internet) merutekan seluruh trafik ke jaringan di atas seolah-olah jaringan tersebut hanya terdiri dari satu buah jaringan

¨  Sebuah perusahaan bernama xxx telah membeli sejumlah IP address kelas C.

IP Address yang dibeli mulai dari 192.179.220.0- 192.179.220.255

¨  Sebagai administrator jaringan , anda diminta untuk mengatur network dengan ketentuan sbb:

¤  Ada 3 buah divisi (A, B, C)

¤  Divisi A telah memiliki LAN menggunakan teknologi IBM token ring dengan jumlah host sekitar 40 bh, divisi B akan dibuat LAN dengan menggunakan topologi star dengan jumlah host sekitar 38 buah, sedangkan divisi C memerlukan 5 buah host sehingga cukup dibangun menggunakan topologi bus

¤  Masing-masing divisi harus dibuat subnet dan setiap divisi harus dapat saling berkomunikasi via jaringan dan menggunakan server mail

Sabtu, 26 Maret 2011

komunikasi data(PUBLIC SWITCHED TELEPHONE NETWORK) ”Mr. Watson, come here, I want you”, ini adalah kalimat pertama yang diucapkan Alexander Graham Bell kepada asistennya Thomas A. Watson melalui kabel sepanjang 100 kaki. Alexander Graham Bell inilah yang menjadi penemu telepon pada tahun 1876. Demikian besarnya kebutuhan akan komunikasi jarak jauh, sehingga sampai akhir 2006 di Indonesia saja jumlah sambungan jaringan telepon (PSTN) mencapai 9 juta, itupun belum termasuk fixed wireless. Pada awalnya PSTN hanya digunakan sebagai jaringan pembawa untuk layanan suara, seiring berkembangnya teknologi PSTN digunakan sebagai layanan pembawa untuk data kecepatan rendah (X.25 – 9,6 kbps) PSTN merupakan singkatan dari Public Switched Terminal Network merupakan jaringan telepon publik yang menggunkan circuit switching. PSTN adalah sistem jaringan telepon analog dengan jalur yang tetap. Sekarang PSTN hampir sepenuhnya digital. PSTN sebagian besar standar teknisnya diatur oleh ITU-T (International Telecomunication Union - Telephony) dan menggunakan alamat-alamat E.163/E.164 untuk pengalamatan, biasanya lebih dikenal dengan nomor telepon . PSTN lebih mudahnya diartikan sebagai jaringan telepon publik. Metode yang digunkan untuk membangun sambungan antara dua terminal pada PSTN pertama-tama sinyal panggilan dikirimkan oleh terminal pemanggil. Dalam hal ini akan ada sejumlah tunda waktu pada setiap titik pensaklaran sebelum panggilan sampai di tempat tujuan. Selanjutnya apabila terminal yang dipanggil dalam keadaan bebas dan dapat menerima data, maka terminal yang dipanggil akan mengirimkan isyarat acknowledgement ke terminal pemanggil, dan pengiriman hubungan komunikasipun berlangsung. Pada kondisi kedua terminal telepon tertutup seperti gambar di bawah ini, maka tidak ada arus yang melewati saluran transmisi antara kedua terminal. Kondisi ini dinamakan dengan on-hook. Gambar 2.1. Dua buah terminal yang saling berhubungan Apabila terminal A dibuka tangkai teleponnya, sedangkan terminal B tetap tertutup, maka terjadi aliran arus DC dari Sentral Telepon ke terminal A (sentral memberikan sinyal dial tone kepada terminal A), inilah yang disebut dengan sinyal off-hook. Ketika terminal A menekan nomor telepon tujuan (terminal B), maka sentral menerjemahkan alamat (nomor telepon) menjadi port jalur terminal B. kemudian sentral mengirimkan ringing signal menuju terminal B dan mengirimkan juga ringing tone kepada terminal A. Selanjutnya B mengangkat gagang telepon dan terjadilah percakapan antara terminal A dan terminal B. Selanjutnya hubungan berakhir dan kembali pada posisi 0n-hook.

Kamis, 24 Maret 2011

Routing pada jaringan komputer

ROUTING

Routing Information Protocol (RIP) adalah sebuah protokol routing dinamis yang digunakan dalam jaringan LAN (Local Area Network) dan WAN (Wide Area Network). Karena itu protokol ini diklasifikasikan sebagai Interior Gateway Protocol (IGP). Protokol ini menggunakan algoritma Distance-Vector Routing. Pertama kali didefinisikan dalam RFC 1058 (1988). Protokol ini telah dikembangkan beberapa kali, sehingga terciptalah RIP Versi 2 (RFC 2453). Kedua versi ini masih digunakan sampai sekarang, meskipun begitu secara teknis mereka telah dianggap usang oleh teknik-teknik yang lebih maju, seperti Open Shortest Path First (OSPF) dan protokol OSI IS-IS. RIP juga telah diadaptasi untuk digunakan dalam jaringan IPv6, yang dikenal sebagai standar RIPng (RIP Next Generation / RIP generasi berikutnya), yang diterbitkan dalam RFC 2080 (1997).

Algoritma routing yang digunakan dalam RIP, algoritma Bellman-Ford, pertama kali digunakan dalam jaringan komputer pada tahun 1968, sebagai awal dari algoritma routing ARPANET.

Versi paling awal protokol khusus yang menjadi RIP adalah Gateway Information Protocol, sebagai bagian dari PARC Universal Packet internetworking protocol suite, yang dikembangkan di Xerox Parc. Sebuah versi yang bernama Routing Information Protocol, adalah bagian dari Xerox Network Services.

Sebuah versi dari RIP yang mendukung Internet Protocol (IP) kemudian dimasukkan dalam Berkeley Software Distribution (BSD) dari sistem operasi Unix. Ini dikenal sebagai daemon routed. Berbagai vendor lainnya membuat protokol routing yang diimplementasikan sendiri. Akhirnya, RFC 1058 menyatukan berbagai implementasi di bawah satu standarRIP adalah routing vektor jarak-protokol, yang mempekerjakan hop sebagai metrik routing. Palka down time adalah 180 detik. RIP mencegah routing loop dengan menerapkan batasan pada jumlah hop diperbolehkan dalam path dari sumber ke tempat tujuan. Jumlah maksimum hop diperbolehkan untuk RIP adalah 15. Batas hop ini, bagaimanapun, juga membatasi ukuran jaringan yang dapat mendukung RIP. Sebuah hop 16 adalah dianggap jarak yang tak terbatas dan digunakan untuk mencela tidak dapat diakses, bisa dioperasi, atau rute yang tidak diinginkan dalam proses seleksi.

Awalnya setiap router RIP mentransmisikan / menyebarkan pembaruan(update) penuh setiap 30 detik. Pada awal penyebaran, tabel routing cukup kecil bahwa lalu lintas tidak signifikan. Seperti jaringan tumbuh dalam ukuran, bagaimanapun, itu menjadi nyata mungkin ada lalu lintas besar-besaran meledak setiap 30 detik, bahkan jika router sudah diinisialisasi secara acak kali. Diperkirakan, sebagai akibat dari inisialisasi acak, routing update akan menyebar dalam waktu, tetapi ini tidak benar dalam praktiknya. Sally Floyd dan Van Jacobson menunjukkan pada tahun 1994 bahwa, tanpa sedikit pengacakan dari update timer, penghitung waktu disinkronkan sepanjang waktu dan mengirimkan update pada waktu yang sama. Implementasi RIP modern disengaja memperkenalkan variasi ke update timer interval dari setiap router.

RIP mengimplementasikan split horizon, rute holddown keracunan dan mekanisme untuk mencegah informasi routing yang tidak benar dari yang disebarkan. Ini adalah beberapa fitur stabilitas RIP.

Dalam kebanyakan lingkungan jaringan saat ini, RIP bukanlah pilihan yang lebih disukai untuk routing sebagai waktu untuk menyatu dan skalabilitas miskin dibandingkan dengan EIGRP, OSPF, atau IS-IS (dua terakhir yang link-state routing protocol), dan batas hop parah membatasi ukuran jaringan itu dapat digunakan in Namun, mudah untuk mengkonfigurasi, karena RIP tidak memerlukan parameter pada sebuah router dalam protokol lain oposisi.

RIP dilaksanakan di atas User Datagram Protocol sebagai protokol transport. Ini adalah menugaskan dilindungi undang-undang nomor port Ada tiga versi dari Routing Information Protocol: RIPv1, RIPv2, dan RIPng.

Spesifikasi asli RIP, didefinisikan dalam RFC 1058, classful menggunakan routing. Update routing periodik tidak membawa informasi subnet, kurang dukungan untuk Variable Length Subnet Mask (VLSM). Keterbatasan ini tidak memungkinkan untuk memiliki subnet berukuran berbeda dalam kelas jaringan yang sama. Dengan kata lain, semua subnet dalam kelas jaringan harus memiliki ukuran yang sama. Juga tidak ada dukungan untuk router otentikasi, membuat RIP rentan terhadap berbagai serangan.

Karena kekurangan RIP asli spesifikasi, RIP versi 2 (RIPv2) dikembangkan pada tahun 1993 dan standar terakhir pada tahun 1998. Ini termasuk kemampuan untuk membawa informasi subnet, sehingga mendukung Classless Inter-Domain Routing (CIDR). Untuk menjaga kompatibilitas, maka batas hop dari 15 tetap. RIPv2 memiliki fasilitas untuk sepenuhnya beroperasi dengan spesifikasi awal jika semua protokol Harus Nol bidang dalam pesan RIPv1 benar ditentukan. Selain itu, aktifkan kompatibilitas fitur memungkinkan interoperabilitas halus penyesuaian.

Dalam upaya untuk menghindari beban yang tidak perlu host yang tidak berpartisipasi dalam routing, RIPv2 me-multicast seluruh tabel routing ke semua router yang berdekatan di alamat 224.0.0.9, sebagai lawan dari RIP yang menggunakan siaran unicast. Alamat 224.0.0.9 ini berada pada alamat IP versi 4 kelas D (range 224.0.0.0 - 239.255.255.255). Pengalamatan unicast masih diperbolehkan untuk aplikasi khusus.

(MD5) otentikasi RIP diperkenalkan pada tahun 1997.

RIPv2 adalah Standar Internet STD-56.

RIPng (RIP Next Generation / RIP generasi berikutnya), yang didefinisikan dalam RFC 2080, adalah perluasan dari RIPv2 untuk mendukung IPv6, generasi Internet Protocol berikutnya. Perbedaan utama antara RIPv2 dan RIPng adalah:

Rabu, 23 Maret 2011

jaringan kompter

OSI

Model Referensi OSI (Open System Interconnection) merupakan salah satu standar protokol jaringan yang menggambarkan fungsi, tujuan, dan kerangka kerja suatu struktur model referensi logis dalam sistem komunikasi. Model referensi ini terdiri dari tujuh lapisan, yaitu: 1. Lapisan fisik (Physical Layer) Lapisan ini merupakan lapisan paling bawah (dasar) yang bertugas mengendalikan dan mengatur semua hal yang berhubungan dengan masalah transport data, seperti: a. menentukan karakteristik kabel yang digunakan untuk menghubungkan komputer dengan jaringan; b. mentransfer dan menentukan bagaimana bit-bit data dikodekan; c. menangani interkoneksi fisik (kabel), mekanikal, elektrikal, dan prosedural. 2. Lapisan Keterkaitan Data (Data Link Layer) Pada lapisan ini paket data yang ingin dikirim akan berbentuk frame. Fungsi lapisan ini adalah menentukan protokol untuk pertukaran frame data yang lewat melalui kabel. Dengan kata lain, lapisan ini menganani hal yang berhubungan dengan pengambilan dan pelepasan paket data dari dan ke kabel, deteksi, dan koreksi kesalahan, serta pengiriman ulang data. 3. Lapisan Jaringan (Network Layer) Lapisan ini tugasnya adalah merutekan paket data ke tujuan yang seharusnya, mengendalikan operasi subnet, mengatasi semua masalah yang terjadi pada jaringan sehingga jaringan yang berbeda dapat saling terinterkoneksi. 4. Lapisan Transport (Transport Layer) Lapisan ini akan menerima data dari lapisan sesi, memecahnya menjadi potongan data yang lebih kecil, lalu meneruskannya ke lapisan jaringan. Selain itu, lapisan ini juga berfungsi untuk menjamin agar data dapat diterima di sisi penerima dengan benar. 5. Lapisan Sesi (Session Layer) Lapisan sesi ini mengijinkan para user untuk menetapkan session dengan user yang lainnya. 6. Lapisan Presentasi (Presentation Layer) Lapisan ini akan menterjemahkan struktur data yang telah direpresentasikan. Selain itu, pada lapisan ini juga terjadi kompresi data, enkripsi, deskripsi, dan konversi data. 7. Lapisan Aplikasi (Application Layer) Lapisan ini fungsinya menyediakan akses aplikasi ke jaringan dan terdiri dari bermacam-macam

jaringan komputerMacam macam topologi Pada topologi Bus, kedua unjung jaringan harus diakhiri dengan sebuah terminator. Barel connector dapat digunakan untuk memperluasnya. Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel BNC. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan dirinya dengan mentap Ethernetnya sepanjang kabel. Linear Bus: Layout ini termasuk layout yang umum. Satu kabel utama menghubungkan tiap simpul, ke saluran tunggal komputer yang mengaksesnya ujung dengan ujung. Masing-masing simpul dihubungkan ke dua simpul lainnya, kecuali mesin di salah satu ujung kabel, yang masing-masing hanya terhubung ke satu simpul lainnya. Topologi ini seringkali dijumpai pada sistem client/server, dimana salah satu mesin pada jaringan tersebut difungsikan sebagai File Server, yang berarti bahwa mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya tidak digunakan untuk pemrosesan informasi. Instalasi jaringan Bus sangat sederhana, murah dan maksimal terdiri atas 5-7 komputer. Kesulitan yang sering dihadapi adalah kemungkinan terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan jika salah satu node putus maka akan mengganggu kinerja dan trafik seluruh jaringan. * Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan. Topologi linear bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel Coaxial menjamur. Dengan menggunakan T-Connector (dengan terminator 50ohm pada ujung network), maka komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan satu sama lain. Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk mengukur apakah kabel coaxial yang dipergunakan benar-benar matching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak NIC (network interface card) yang dipergunakan dan kinerja jaringan menjadi terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga sering digunakan pada jaringan dengan basis fiber optic (yang kemudian digabungkan dengan topologi star untuk menghubungkan dengan client atau node.). Topologi bintang merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah. Kelebihan * Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut. * Tingkat keamanan termasuk tinggi. * Tahan terhadap lalu lintas jaringan yang sibuk. * Penambahan dan pengurangan station dapat dilakukan dengan mudah. Kekurangan * Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti. Sumber :http://id.wikipedia.org/wiki/Topologi_bintang . Topologi cincin adalah topologi jaringan dimana setiap titik terkoneksi ke dua titik lainnya, membentuk jalur melingkar membentuk cincin. Pada topologi cincin, komunikasi data dapat terganggu jika satu titik mengalami gangguan. Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah jarum jam dan berlawanan dengan arah jarum jam secara bersamaan Topologi jaringan ini menerapkan hubungan antar sentral secara penuh. Jumlah saluran harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Dengan demikian disamping kurang ekonomis juga relatif mahal dalam pengoperasiannya. Sumber : http://id.wikipedia.org/wiki/Topologi_mesh

Selasa, 22 Maret 2011

werlles

Jaringan lokal nirkabel






Notebook yang terhubungkan ke titik akses nirkabel menggunakan sebuah kartu nirkabel PCMCIA.

Jaringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal nirkabel yang menggunakan gelombang radio sebagai media tranmisinya: link terakhir yang digunakan adalah nirkabel, untuk memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar. Area dapat berjarak dari ruangan tunggal ke seluruh kampus. Tulang punggung jaringan biasanya menggunakan kable, dengan satu atau lebih titik akses jaringan menyambungkan pengguna nirkabel ke jaringan berkabel.

LAN nirkabel adalah suatu jaringan nirkabel yang menggunakan frekuensi radio untuk komunikasi antara perangkat komputer dan akhirnya titik akses yang merupakan dasar dari transiver radio dua arah yang tipikalnya bekerja di bandwith 2,4 GHz (802.11b, 802.11g) atau 5 GHz (802.11a). Kebanyakan peralatan mempunyai kualifikasi Wi-Fi, IEEE 802.11b atau akomodasi IEEE 802.11g dan menawarkan beberapa level keamanan seperti WEP dan atau WPA.

Sejarah


WLAN diharapkan berlanjut menjadi sebuah bentuk penting dari sambungan di banyak area bisnis. Pasar diharapkan tumbuh sebagai manfaat dari WLAN diketahui. Frost & Sullivan mengestimasikan pasar WLAN akan menjadi 0,3 miiyar dollar AS dalam 1998 dan 1,6 milyar dollar di 2005. Sejauh ini WLAN sudah di-install in universitas-universitas, bandara-bandara, dan tempat umum besar lainnya. Penurunan biaya dari peralatan WLAN jugahas membawanya ke rumah-rumah. Namun, di Inggris UK biaya sangat tinggi dari penggunaan sambungan seperti itu di publik sejauh ini dibatasi untuk penggunaan di tempat tunggu kelas bisnis bandara, dll. Pasar masa depan yang luas diramalkan akan pulih, kantor perusahaan dan area pusat dari kota utama. Kota New York telah memulai sebuah pilot program untuk menyelimuti seluruh distrik kota dengan internet nirkabel. Perangkat WLAN aslinya sangat mahal yang hanya digunakan untuk alternatif LAN kabel di tempat dimana pengkabelan sangat sulit dilakukan atau tidak memungkinkan. Seperti tempat yang sudah dilindungi lama atau ruang kelas, meskipun jarak tertutup dari 802.11b (tipikalnya 30 kaki.) batas dari itu menggunakan untuk gedung kecil. Komponen WLAN sangat cukup mudah untuk digunakan di rumah, dengan banyak di set-up sehingga satu PC (PC orang tua, misalnya) dapat digunakan untuk share sambungan internet dengan seluruh anggota keluarga (pada saat yang sama tetap kontrol akses berada di PC orang tua). Pengembangan utama meliputi solusi spesifik industri and protokol proprietary, tetapi pada akhirn 1990-an digantikan dengan standar, versi jenis utama dari IEEE 802.11 (Wi-Fi) (lihat artikel terpisah) dan HomeRF (2 Mbit/s, disarankan untuk rumah, antahberantahdi Inggris ). Sebuah alternatif ATM-seperti teknologi standar 5 GHz, HIPERLAN, sejauh ini tidak berhasil di pasaran, dan dengan dirilisnya yang lebih cepat 54 Mbit/s 802.11a (5 GHz) dan standar 802.11g (2.4 GHz), hampir pasti tidak mungkin.

Kekurangan

Masalah kurangnya keamanan dari hubungan nirkabel telah menjadi topik perdebatan. Sistem keamanan yang digunakan oleh WLAN awalnya adalah WEP, tetapi protokol ini hanya menyediakan keamanan yang minimum dikarenakan kekurangannya yang serius. Pilihan lainnya adalah WPA, SSL, SSH, dan enkripsi piranti lunak lainnya.

Keamanan


Pada jaringan kabel, satu dapat sering, pada beberapa derajat, akses tutup ke jaringan secara fisik. Jarak geografi dari jaringan nirkabel akan secara signifikan lebih besar lebih sering daripada kantor atau rumah yang dilingkupi; tetangga atau pelanggar arbritrary mungkin akan dapat mencium seluruh lalu lintas dan and mendapat akses non-otoritas sumber jaringan internal sebagaimana internet, secara mungkin mengirim spam or melakukan kegiatan illegal menggunakan IP address pemilik, jika keamanan tidak dibuat secara serius.

Beberapa advocate akan melihat seluruh titik akses tersedia secara terbuka available untuk umum, dengan dasar bahwa semua orang akan mendapat manfaat dari mendapat ketika berlalu lintas onli

Mode dari operation

Peer-to-peer atau mode ad-hoc Mode ini adalah metode dari perangkat nirkabel untuk secara langsung mengkomunikasikan dengan satu dan lainnya. Operasi di mode ad-hoc memolehkan perangkat nirkabel dengan jarak satu sama lain untuk melihat dan berkomunikasi dalam bentuk peer-to-peer tanpa melibatkan titik akses pusat. mesh Ini secara tipikal digunakan oleh dua PC untuk menghubungkan diri, sehingga yang lain dapat berbagi koneksi Internet sebagai contoh, sebagaimana untuk jaringan nirkabel. Jika kamu mempunyai pengukur kekuatan untuk sinyal masuk dari seluruh perangkat ad-hoc pegukur akan tidak dapat membaca kekuatan tersebut secara akuratr, dan dapat misleading, karena kekuatan berregistrasi ke sinyal terkuat, seperti computer terdekat.

Titik Akses / Klient


Paling umum adalah titik akses melalui kabel ke internet, dan kemudian menghubungi klien nirkabel (tipikalnya laptops) memasuki Internet melalui titik akses. Hampir seluruh komputer dengan kartu nirkabel dan koneksi kabel ke internet dapat di-set up sebagai Titik Akses, tetapi sekarang ini satu dapat membeli kotak bersangkutan dengan murah. Kotak-kotak ini biasanya berbentuk seperti hub atau router dengan antena, jembatan jaringan nirkabel atau jaringan ethernet kabel. Administrasi dari titik akses (sepeti setting SSID, memasang enkrypsi, dll) biasanya digunakan melalui antarmuka web atau telnet.

Jaringan rumah tipikalnya mempunyai sebuah akses stand-alone tersambung kabel misalnya melalui koneksi ADSL, sementara hotspots dan jaringan profesional (misalnya menyediakan tutup nirkabel dalam gedung perkantoran) tipikalnya akan mempunyai titik akses banyak, ditempatkan di titik strategis.

perpustakaan

asalamualaikum

halo

saya jumari suyanto ,teknik elektro umy

Selasa, 01 Maret 2011

Hello world!

Welcome to Blog UMY. This is your first post. Edit or delete it, then start blogging!