"Laugh as much as you breathe and love as long as you live." - Jared Joseph Leto"I'm gonna do whatever I want to do. Isn't that the beauty of life?" - Jack Bassam Barakat
Senin, 19 Desember 2011
Etika Komputer
Etika komputer adalah sebagai analisis mengenai sifat dan dampak sosial teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis. Etika komputer juga bisa di definisikan sebuah frase yang sering digunakan namun sulit untuk didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organsasi etis. Sejumlah organisasi mengalamatkan isu mengenai etika komputer dan telah menghasilkan guideline etika komputer, kode etik.
Adapun Prinsip-Prinsip Etika Komputer Tersebut Meliputi :
PRINSIP-PRINSIP ETIKA PROFESI :
1. Tanggung jawab
- Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya.
- Terhadap dampak dari profesi itu untuk kehidupan orang lain atau masyarakat
pada umumnya.
2. Keadilan. Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa
yang menjadi haknya.
3. Otonomi. Prinsip ini menuntut agar setiap kaum profesional memiliki dan di beri
kebebasan dalam menjalankan profesinya.
dari prinsip- prinsip di atas dibuatlah UU untuk Kode Etik
MENURUT UU NO. 8 (POKOK-POKOK KEPEGAWAIAN)
Kode etik profesi adalah pedoman sikap, tingkah laku dan perbuatan dalam
melaksanakan tugas dan dalam kehidupan sehari-hari.
Kode Etik Profesi merupakan bagian dari etika profesi. Kode etik profesi merupakan
lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan
dalam etika profesi. Kode etik ini lebih memperjelas, mempertegas dan merinci
norma-norma ke bentuk yang lebih sempurna walaupun sebenarnya norma-norma
tersebut sudah tersirat dalam etika profesi. Dengan demikian kode etik profesi adalah
sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang
apa yang baik dan tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang dilakukan dan tidak boleh dilakukan oleh seorang profesional
TUJUAN KODE ETIK PROFESI :
1. Untuk menjunjung tinggi martabat profesi.
2. Untuk menjaga dan memelihara kesejahteraan para anggota.
3. Untuk meningkatkan pengabdian para anggota profesi.
4. Untuk meningkatkan mutu profesi.
5. Untuk meningkatkan mutu organisasi profesi.
6. Meningkatkan layanan di atas keuntungan pribadi.
7. Mempunyai organisasi profesional yang kuat dan terjalin erat.
8. Menentukan baku standarnya sendiri.
Adapun fungsi dari kode etik profesi adalah :
1. Memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas
yang digariskan.
2. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan.
3. Mencegah campur tangan pihak di luar organisasi profesi tentang hubungan etika dalam keanggotaan profesi. Etika profesi sangatlah dibutuhkan dlam berbagai bidang. Kode etik yang ada dalam masyarakat Indonesia cukup banyak dan bervariasi. Umumnya pemilik kode etik adalah organisasi kemasyarakatan yang bersifat nasional, misalnya Ikatan Penerbit Indonesia (IKAPI), kode etik Ikatan Penasehat
HUKUM Indonesia, Kode Etik Jurnalistik Indonesia, Kode Etik Advokasi Indonesia dan lain-lain. Ada sekitar tiga puluh organisasi kemasyarakatan yang telah memiliki kode etik.
SANKSI PELANGGARAN KODE ETIK :
a. Sanksi moral
b. Sanksi dikeluarkan dari organisasi
Kasus-kasus pelanggaran kode etik akan ditindak dan dinilai oleh suatu dewan kehormatan atau komisi yang dibentuk khusus untuk itu. Karena tujuannya adalah mencegah terjadinya perilaku yang tidak etis, seringkali kode etik juga berisikan ketentuan-ketentuan profesional, seperti kewajiban melapor jika ketahuan teman sejawat melanggar kode etik. Ketentuan itu merupakan akibat logis dari self regulation yang terwujud dalam kode etik; seperti kode itu berasal dari niat profesi
mengatur dirinya sendiri, demikian juga diharapkan kesediaan profesi untuk menjalankan kontrol terhadap pelanggar. Namun demikian, dalam praktek seharihari control ini tidak berjalan dengan mulus karena rasa solidaritas tertanam kuat dalam anggota-anggota profesi, seorang profesional mudah merasa segan melaporkan teman sejawat yang melakukan pelanggaran. Tetapi dengan perilaku semacam itu
solidaritas antar kolega ditempatkan di atas kode etik profesi dan dengan demikian maka kode etik profesi itu tidak tercapai, karena tujuan yang sebenarnya adalah menempatkan etika profesi di atas pertimbangan-pertimbangan lain. Lebih lanjut masing-masing pelaksana profesi harus memahami betul tujuan kode etik profesi baru
kemudian dapat melaksanakannya.
adapun Hukum untuk kode etik tersebut yaitu :
- Jangan menggunakan komputer untuk menyakiti orang lain.
[Thou shalt not use a computer to harm other people.] - Jangan mengganggu pekerjaan komputer orang lain.
[Thou shalt not interfere with other people's computer work.] - Jangan mengintip file komputer orang lain.
[Thou shalt not snoop around in other people's computer files.] - Jangan menggunakan komputer untuk mencuri.
[Thou shalt not use a computer to steal.] - Jangan menggunakan komputer untuk memberikan saksi dusta.
[Thou shalt not use a computer to bear false witness.] - Jangan menggunakan software sebelum anda membayar copyrightnya.
[Thou shalt not copy or use proprietary software for which you have not paid.] - Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi atau kompensasi yang wajar.
[Thou shalt not use other people's computer resorces without authorization or proper compensation.] - Jangan membajak hasil kerja intelek orang lain.
[Thou shalt not appropriate other people's intellectual output.] - Pikirkan konsekuensi sosial dari program atau sistem yang sedang anda buat atau rancang.
[Thou shalt think about the social consequences of the program you are writing or the system you are designing.] - Thou shalt always use a computer in ways that insure consideration and respect for your fellow humans.
[Gunakan komputer dengan pertimbangan penuh tanggungjawab dan rasa hormat kepada sesama manusia.]. Computer Ethics Institute
Washington DC 20036
Sejarah dan perkembangan Etika Komputer, yaitu :
1. Era 1940 – 1950
Munculnya etika komputer sebagai sebuah bidang studi dimulai oleh pekerjaan Prof. Nobert Wiener dari MIT AS membantu mengembangkan suatu meriam anti pesawat yang mampu menembak jatuh sebuah pesawat tempur yang melintas diatasnya. Hasil Penelitiannya di bidang etika dan teknologi disebut Cybernetics atau The Science of information feedback Systems yang merupakan cikal bakal Teknologi informasi (TI) yang kita kenal sekarang. Pengaruh sosial tentang arti penting teknologi tersebut ternyata memberikan kebaikan sekaligus malapetaka
2. Era 1960
Donn Parker pada pertengahan 1960 melakukan riset untuk menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan profesionalisme bidang komputer. Pada tahun 1968 memimpin pengembangan kode etik profesional untuk ACM (Association Computing Machinery)
3. Era 1970
Joseph Weizenbaum ilmuan komputer MIT di Boston menciptakan program yand disebut ELIZA dalam Eksperimennya melakukakan wawancara dengan pasien yang akan diobatinya (Otomatisasi Psikoterapi)
4. Era 1980
Pertengahan 80-an James Moor dari Dartmounth college membuat artikel menarik yang berjudul What is Computer Ethics?. Sedangkan Deborah Johnson dari Rensseler Polytechinal Institute menerbitkan buku teks pertama yang digunakan lebih dari satu dekade
5. Era 1990 sampai saat ini
RUANG LINGKUP KEJAHATAN DUNIA CYBER
Definisi dan Jenis Kejahatan Dunia Cyber
Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas. Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace
ataupun kepemilikan pribadi.
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain
membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:
a. Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk
pencurian waktu operasi komputer.
b. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
c. The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data
atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak
terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.
d. Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang
harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara,
perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
e. Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara
tidak sah, mengubah input data atau output data.
f. To frustate data communication atau penyia-nyiaan data komputer.
g. Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.
Dari ketujuh tipe cybercrime tersebut, nampak bahwa inti cybercrime adalah penyerangan di content, computer system dan communication system milik orang lain atau umum di dalam cyberspace (Edmon Makarim, 2001: 12). Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik dan
mengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan Wijahirto,2000: 9).
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda
dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas
teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.
Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan
internet hampir pasti akan terkena imbas perkembangan cybercrime ini.
Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen
2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di
Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan
macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan
tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan
yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi,
Kompas, 12 April 2002, 30).
Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus
cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan
modusnya, yaitu:
1. Pencurian Nomor Kartu Kredit.
Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu
kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang
berkaitan dengan dunia bisnis internet di Indonesia.
Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan
secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di
berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi
pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di
internet.
2. Memasuki, memodifikasi atau merusak homepage (hacking)
Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah
aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs
komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada
pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem
perbankan dan merusak data base bank.
3. Penyerangan situs atau e-mail melalui virus atau spamming.
Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut
RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang
cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang
ada belum menjangkaunya.
Sementara itu As'ad Yusuf memerinci kasus-kasus cybercrime yang sering terjadi di
Indonesia menjadi lima, yaitu:
a. Pencurian nomor kartu kredit.
b. Pengambilalihan situs web milik orang lain.
c. Pencurian akses internet yang sering dialami oleh ISP.
d. Kejahatan nama domain.
e. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.
Khusus cybercrime dalam e-commerce, oleh Edmon Makarim didefinisikan sebagai
segala tindakan yang menghambat dan mengatasnamakan orang lain dalam perdagangan
melalui internet. Edmon Makarim memperkirakan bahwa modus baru seperti jual-beli
data konsumen dan penyajian informasi yang tidak benar dalam situs bisnis mulai sering
terjadi dalam e-commerce ini.
Menurut Mas Wigrantoro dalam BisTek No. 10, 24 Juli 2000, h. 52 secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
a. Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
b. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
c. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
d. Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
e. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
Saat ini di Indonesia sudah dibuat naskah rancangan undang-undang cyberlaw yang dipersiapkan oleh Fakultas Hukum Universitas Indonesia bekerja sama dengan Departemen Perdagangan dan Fakultas Hukum Universitas Padjajaran Bandung bekerja sama dengan Departemen Pos dan telekomunikasi. Hingga saat ini naskah RUU Cyberlaw tersebut belum disahkan sementara kasus-kasus hukum yang berkaitan dengan kriminalitas di internet terus bermunculan mulai dari pembajakan kartu kredit, banking fraud, akses ilegal ke sistem informasi, perusakan web site sampai dengan pencurian data. Kasus yang terkenal diantaranya adalah kasus klik BCA dan kasus bobolnya situs KPU. Saat ini regulasi yang dipergunakan sebagai dasar hukum atas kasus-kasus cybercrime adalah Undang-undang Telekomunikasi dan Kitab Undang-Undang Hukum Pidana (KUHP). Namun demikian, interpretasi yang dilakukan atas pasal-pasal KUHP dalam kasus cybercrime terkadang kurang tepat untuk diterapkan. Oleh karena itu urgensi pengesahan RUU Cyberlaw perlu diprioritaskan untuk menghadapi era cyberspace dengan segala konsekuensi yang menyertainya termasuk maraknya cybercrime belakangan ini.
PENDEKATAN HUKUM UNTUK
KEAMANAN DUNIA CYBER
Asas Hukum Untuk Dunia Cyber
Untuk Indonesia, regulasi hukum cyber menjadi bagian penting dalam sistem hukum positif secara keseluruhan. Pemerintah dan Dewan Perwakilan Rakyat perlu segera menuntaskan Rancangan Undang-undang Informasi dan Transaksi Elektronik (RUU ITE) untuk dijadikan hukum positif, mengingat aktivitas penggunaan dan
pelanggarannya telah demikian tinggi. Regulasi ini merupakan hal yang sangat ditunggu-tunggu masyarakat demi terciptanya kepastian hukum. RUU ITE sendiri dalam hal materi dan muatannya telah dapat menjawab persoalan kepastian hukum
menyangkut tindak pidana carding, hacking dan cracking, dalam sebuah bab tentang perbuatan yang dilarang dimuat ketentuan yang terkait dengan penyalahgunaan teknologi informasi, yang diikuti dengan sanksi pidananya. Demikian juga tindak pidana dalam RUU ITE ini diformulasikan dalam bentuk delik formil, sehingga tanpa
adanya laporan kerugian dari korban aparat sudah dapat melakukan tindakan hukum. Hal ini berbeda dengan delik materil yang perlu terlebih dulu adanya unsur kerugian dari korban.
RUU ITE merupakan satu upaya penting dalam setidaknya dua hal, pertama :
pengakuan transaksi elektronik dan dokumen elektronik dalam kerangka hukum perikatan dan hukum pembuktian, sehingga kepastian hukum transaksi elektronik dapat terjamin. Kedua: Diklasifikasikannya tindakan-tindakan yang termasuk kualifikasi
pelanggaran hukum terkait penyalahgunaan TI disertai sanksi pidananya termasuk untuk tindakan carding, hacking dan cracking.
Untuk selanjutnya setelah RUU ITE diundangkan, pemerintah perlu pula untuk memulai penyusunan regulasi terkait dengan tindak pidana cyber (Cyber Crime), mengingat masih ada tindak-tindak pidana yang tidak tercakup dalam RUU ITE tetapi dicakup dalam instrumen Hukum Internasional di bidang tindak pidana cyber, misalnya
menyangkut tindak pidana pornografi, deufamation, dan perjudian maya. Untuk hal yang terakhir ini perlu untuk mengkaji lebih jauh Convention on Cyber Crime 2000, sebagai instrumen tindak pidana cyber internasional, sehingga regulasi yang dibuat akan sejalan dengan kaidah-kaidah internasional, atau lebih jauh akan merupakan
implementasi (implementing legislation) dari konvensi yang saat ini mendapat perhatian begitu besar dari masyarakat internasional.
Sejak Maret 2003 lalu Kantor Menteri Negara Komunikasi dan Informasi (Menkominfo) mulai menggodok Rancangan Undang-Undang (RUU) Informasi Elektronik dan Transaksi Elektronik (IETE) - yang semula bernama Informasi, Komunikasi dan
Transaksi Elektronik (IKTE). RUU ITE itu merupakan gabungan dari dua RUU, yaitu RUU tentang Pemanfaatan TI (PTI), dan Tandatangan Elektronik dan Transaksi Elektronik (TE). RUU PTI disusun oleh Ditjen Pos dan Telekomunikasi, Departemen
Perhubungan, bekerja sama dengan Tim dari Fakultas Hukum Universitas Padjadjaran(Unpad) dan Tim asistensi dari ITB. Sedang RUU TE dimotori oleh Lembaga Kajian Hukum dan Teknologi Universitas Indonesia (UI) dengan jalur Departemen Perindustrian
dan Perdagangan. RUU tersebut dimaksudkan menjadi payung bagi aturan-aturan yang ada di bawahnya. Hanya saja, jika semua aspek dimasukkan, sehingga menjadi sangat luas, bisa jadi justru
membingungkan, sehingga pengimplementasiannya menjadi tidak optimal. Idealnya, pemerintah perlu membuat UU untuk setiap bagian khusus seperti digital signature, ebanking, e-Governmet, atau UU spesifik lainnya. Tetapi, itu harus mau menunggu lebih
lama lagi karena sampai saat ini belum ada pegangan dalam bentuk UU lain. Sementara jumlah topik yang harus dibahas sangat banyak.
Yang menarik, RUU PTI juga mengatur perluasan masalah yurisdiksi yang memungkinkan pengadilan Indonesia mengadili siapa saja yang melakukan tindak pidana bidang TI yang dampaknya dirasakan di Indonesia. Contohnya, jika cracker asing melakukan kejahatan terhadap satu bank di Indonesia, maka berdasarkan pasal 33 dan 34 RUU PTI, pengadilan Indonesia berwenang mengadili orang itu jika masuk ke Indonesia. Selama ini, kejahatan yang melibatkan orang Indonesia dan asing sangat marak, namun penyidikan kejahatan cyber tersebut selalu terganjal masalah yurisdiksi ini.
Hal tersebut seharusnya memang diantisipasi sejak awal, karena eksistensi TI dengan perkembangannya yang sangat pesat telah melahirkan kecemasan-kecemasan baru seiring maraknya kejahatan di dunia cyber yang semakin canggih. Lebih dari itu, TI yang tidak
mengenal batas-batas teritorial dan beroperasi secara maya juga menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku, terutama memasuki pasar bebas AFTA yang telah dimulai awal tahun ini.
Sumber : http://wisnu-aditiya.do.am/news/etika_komputer/2010-12-23-1
Kamis, 15 Desember 2011
VoIP
Definisi VoIP adalah suara yang dikirim melalui protokol internet (IP).
Pada jaringan suara konvesional pesawat telepon langsung terhubung dengan PABX (Privat Automated Branch exchange) atau jika milik TELKOM terhubung langsung dengan STO (Sentral telepon Otomat) terdekat. Dalam STO ini ada daftar nomor-nomor telepon yang disusun secara bertingkat sesuai dengan daerah cakupannya. Jika dari pesawat telepon tersebut mau menghubungi rekan yang lain maka tuts pesawat telepon yang ditekan akan menginformasikan lokasi yang dituju melalui nada-nada DTMF, kemudian jaringan akan secara otomatis menghubungkan kedua titik tersebut.
Bentuk paling sederhana dalam sistem VoIP adalah dua buah komputer terhubung dengan internet. Syarat-syarat dasar untuk mengadakan koneksi VoIP adalah komputer yang terhubung ke internet, mempunyai kartu suara yang dihubungkan dengan speaker dan mikropon. Dengan dukungan perangkat lunak khusus, kedua pemakai komputer bisa saling terhubung dalam koneksi VoIP satu sama lain.
Bentuk hubungan tersebut bisa dalam bentuk pertukaran file, suara, gambar. Penekanan utama untuk dalam VoIP adalah hubungan keduanya dalam bentuk suara. Jika kedua lokasi terhubung dengan jarak yang cukup jauh (antar kota, antar negara) maka bisa dilihat keuntungan dari segi biaya. Kedua pihak hanya cukup membayar biaya pulsa internet saja, yang biasanya akan lebih murah daripada biaya pulsa telepon sambungan langsung jarak jauh (SLJJ) atau internasional (SLI).
Pada perkembangannya, sistem koneksi VoIP mengalami evolusi. Bentuk peralatan pun berkembang, tidak hanya berbentuk komputer yang saling berhubungan, tetapi peralatan lain seperti pesawat telepon biasa terhubung dengan jaringan VoIP. Jaringan data digital dengan gateway untuk VoIP memungkinkan berhubungan dengan PABX atau jaringan analog telepon biasa. Komunikasi antara komputer dengan pesawat (extension) di kantor adalah memungkinkan. Bentuk komunikasi bukan Cuma suara saja. Bisa berbentuk tulisan (chating) atau jika jaringannya cukup besar bisa dipakai untuk Video Conference. Dalam bentuk yang lebih lanjut komunikasi ini lebih dikenal dengan IP Telephony yang merupakan komunikasi bentuk multimedia sebagai kelanjutan bentuk komunkasi suara (VoIP). Keluwesan dari VoIP dalam bentuk jaringan, peralatan dan media komunikasinya membuat VoIP menjadi cepat popular di masyarakat umum.
Khusus untuk VoIP bentuk primitif dari jaringan adalah PC ke PC. Dengan memakai PC yang ada soundcardnya dan terhubung dengan jaringan maka sudah bisa dilakukan kegiatan VoIP . Perkembangan berikutnya adalah pengabungan jaringan PABX dengan jaringan VoIP. Disini dibutuhkan VoIP gateway. Gambarannya adalah lawan bicara menggunakan komputer untuk menghubungi sebuah office yang mempunyai VoIP gateway. Pengembangan lebih jauh dari konfigurasi ini berbentuk penggabungan PABX antara dua lokasi dengan menggunakan jaringan VoIP. Tidak terlalu dipedulin bentuk jaringan selama memakai protocol TCP/IP maka kedua lokasi bisa saling berhubungan. Yang paling komplek adalah bentuk jaringan yang menggunakan semua kemungkinan yang ada dengan berbagai macam bentuk jaringan yang tersedia. Dibutuhkan sedikit tambahan keahlian untuk bentuk jaringan yang komplek seperti itu.
Pada awalnya bentuk jaringan adalah tertutup antar lokasi untuk penggunaan sendiri (Interm, Privat). Bentuk jaringan VoIP kemudian berkembang lebih komplek. Untuk penggunaan antar cabang pada komunikasi internal, VoIP digunakan sebagai penyambung antar PABX. Perkembangan selanjutnya adalah gabungan PABX tersebut tidak lagi menggunakan jaringan tertutup tetapi telah memakai internet sebagai bentuk komunikasi antara kantor tersebut. Tingkat lebih lanjut adalah penggabungan antar jaringan. Dengan segala perkembangannya maka saat ini telah dibuat tingkatan (hirarky) dari jaringan Voip.
Kualitas suara VoIP dipengaruhi oleh beberapa parameter yaitu kapasitas bandwidth, tingkat hilang paket dan waktu tunda yang terjadi di dalam jaringan. Kapasitas bandwidth adalah ketersediaan sumber daya jaringan dalam bentuk lebar pita yang digunakan untuk mentransmisikan data paket. Tingkat hilang paket adalah parameter yang menyatakan besarnya laju kesalahan yang terjadi sepanjang jalur pengiriman data paket dari pengirim ke penerima. Waktu tunda adalah parameter yang menyatakan rentang waktu yang diperlukan untuk mengirimkan paket dari pengirim ke penerima.
sumber : http://volkshymne.blogspot.com/2010/02/pengertian-voip.html
Teknologi Komunikasi Digital
Kelebihan teknologi informasi digital
Sesuai dengan teknologi komputer
setelah melalui proses digitalisasi, informasi yang masuk akan berubah menjadi serangkaian bilangan biner yang membentuk informasi dalam wujud kode digital. Kode digital tersebut nantinya akan mampu dimanipulasi oleh komputer. Contohnya adalah gambar kamera videopixel). Elemen gambar tersebut dapat dimanipulasi oleh komputer. Sehingga kita dapat menciptakan efek tertentu pada gambar serta dapat juga memperbaiki kualitas gambar yang dianggap kurang baik. Bentuk manipulasinya bisa berupa penambahan intensitas cahaya pada gambar, sehingga gambar yang ada menjadi lebih terang atau gelap, meningkatkan ketajaman gambar yang kurang fokus, serta memperbaiki warna pada bagian tertentu dari gambar. yang telah diubah menjadi bentuk digital. Bentuk digital tersebut mewakili element gambarMultiplexing
Teknologi ini memungkinkan kita untuk mendistribusikan Informasi dalam beragam jenis dan dalam jumlah yang banyak secara sekaligus. Informasi yang berupa sinyal digital akan di distribusikan melalui sebuah saluran komunikasi tunggal. Nantinya saluran tunggal tersebut akan terbagi lagi menjadi saluran yang lebih kecil dan terpisah, Sehingga, kebutuhan akan konstruksi dan pemeliharaan akan semakin berkurang. terdapat dua sistem multiplexing yang ditawarkan yaitu:- Frequency-division multiplexing (FDM)
- Saluran komunikasi tersebut akan terbagi menjadi saluran kecil yang memiliki frekuensi yang unik. Sehingga sinyal digital yang berisi informasi kemudian masuk dan didistribusikan pada saluran tersebut tak akan bercampur baur satu sama lain. Contoh dari sistem multiplexing jenis ini adalah pada siaran elevisi dan kabel. FDM popular dengan sebutan code transparant
- Time division multiplexing (TDM)
- Sistem multiplexing ini cara kerjanya adalah dengan membagi sinyal digital yang masuk menjadi kepingan yang lebih kecil. Kemudian masing-masing dari sinyal tersebut akan dikirimkan serentak dalam satu waktu. Sistem ini cepat serta efisien.Sistem ini dapat pula dipantau melalui komputer.
Keutuhan data pada saat proses transmisi
Pada saat informasi dipancarkan dalam bentuk sinyal digital, walaupun telah menempuh jarak yang cukup jauh keutuhan data akan tetap terjaga. Sinyal digital tersebut akan melaui serangkaian repeater station (stasiun pengulang) yang berfungsi untuk melindungi dan memperkuat sinyal sepanjang jalur perjalanan transmisi. Gangguan berupa cuaca buruk dan noise tidak akan memengaruhi transmisi sinyal digital. Hal tersebut terjadi karena, pada repeater station sinyal digital akan mengalami regenerasi. Sinyal-sinyal yang rusak akan digantikan oleh sinyal baru.Sistem komunikasi yang fleksibel
Teknologi digital melalui teknologi Integrated Service Digital Network ( ISDN ) atau dalam bahasa indonesia populer dengan sebutan jaringan telekomunikasi digital pelayanan terpadu dapat menghantarkan berbagai informasi dalam sebauh jaringan tunggal. ISDN bisa diibaratkan sebagai sebuah pipa saluran informasi besar yang terdiri dari berbagai komponeninformasi yang dapat berupa gambar, data, suara. Semua data tersebut dapat diakses dan dipindahkan dengan mudah melalui alat tertentu yang mudah dicolokan dan dicabut . Contoh alat yang digunakan untuk transfer data dengan metode tersebut adalah kabel data dan flashdisk alat ini banyak digunakan untuk pertukaran data dan informasi dalam bentuk digital. Teknologi ISDN ini membawa revolusi dalam cara kita berkomunikasi. Kita dapat bertukar gambar, grafik, dan data dengan mudah, cepat serta dapat dilakukan dimana saja dan kapan saja.Efisiensi Biaya
Peralatan pada teknologi digital membangkitkan produksi massal yang kemudian akan menekan biaya produksi. Alat-alat pada teknologi digital juga lebih stabil, praktis dan memiliki daya tahan yang lama dalam pemakaiannya. Hal tersebut menyebabkan biaya pemeliharaan menjadi lebih sedikit. Hal ini dikarenakan adanya teknologi integrated circuit ( IC) yang kemudian akan lebih dikenal dengan sebutan chips. Benda ini memberikan dampak yang signifikan, karena dengan sebuah chips, teknologi komputer yang sebelumnya harus menggunakan mesin dan komponen yang berukuran besar, berat dan tidak praktis dapat digantikan tugasnya oleh chips tersebut.Kekurangan teknologi informasi digital
Permintaan saluran informasi yang tinggi
Segala jenis informasi yang telah didigitalisasi akan mampu didistribusikan secara efisien dan dalam jumlah yang banyak melalui sistem multiplexing. Namun terdapat beberapa saluran aplikasi yang tak mampu menampung jumlah arus data digital yang dikirimkan tersebut. Contohnya adalah saluran telepon yang belum dapat mengakomodasi tampilan video digital pada penggunaan aplikasinya.Kesalahan pada saat digitalisasi
Pada saat proses perubahan dari sinyal analog ke sinyal digital. Konsep informasi yang ada pada dunia nyata akan melewati digitalisasi. Konsep informasi tersebut akan diubah menjadi sinyal digital, dan sinyal digital tesebut merupakan rangkaian dari kode-kode tertentu. Dikawatirkan konsep informasi asli yang terdapat pada dunia nyata tersebut tidak dapat terepresentasikan dengan baik saat digitalisasi. Contohnya adalah warna, jika suatu warna belum terdapat dalam sistem penyimpanan teknologi digital, maka akan dicari padanan warna yang paling dekat dan paling mirip dengan warna tersebut. Hal ini menyebabkan warna yang akan tertampil setelah digitalisasi menjadi kurang akurat dan tidak mewakili warna aslinya.Dominasi dunia oleh teknologi analog
Sampai saat ini dunia masih didominasi oleh teknologi analog. Banyak bentuk informasi komunikasi yang menggunakan sistem analog, perangkatnya pun menggunakan perangkat analog. Sehingga untuk menikmati layanan teknologi digital kita harus menggunakan analog-digital converter (ADC) dan digital-analog converter (DCA).Investasi Publik
Untuk menikmati layanan digital secara keseluruhan. Maka harus dilakukan penggantian alat komunikasi seperti telepon, televisi dan radio dari yang sebelumnya berbasis teknologi analog menjadi teknologi digital. Hal ini menyebabkan masyarakat mengeluarkan biaya yang tidak sedikit terlebih lagi teknologi ini masih tergolong teknologi yang pada saat artikel ini dibuat merupakan teknologi yang tergolong baru. Hal ini menyebabkan instrumen yang disediakan untuk masyarakat umum sifatnya masih terbatas dan mahal harganya. Hal ini menjadi permasalahan bagi kelangsungan industri pertelekomunikasian dan hal ini juga akan memengaruhi kemampuan membeli masyarakat.sumber : http://id.wikipedia.org/wiki/Teknologi_komunikasi_digital
Virus Komputer
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.
Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
Spyware - Virus yang memantau komputer yang terinfeksi.
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
- Komputer berjalan lambat dari normal
- Sering keluar pesan eror atau aneh-aneh
- Perubahan tampilan pada komputer
- Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.
- Komputer suka restart sendiri atau crash ketika sedang berjalan.
- Suka muncul pesan atau tulisan aneh
- Komputer hang atau berhenti merespon kita.
- Harddisk tidak bisa diakses
- Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.
- Sering ada menu atau kotak dialog yang error atau rusak.
- Hilangnya beberapa fungsi dasar komputer.
- Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.
- File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus. dan lain-lain...
Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain :
- Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc, cartridge, dan lain sebagainya)
- Jaringan lan, wan, man, internet dan lain sebagainya.
- File attachment atau file lampiran pada email atau pesan elektronik lainnya.
- File software (piranti lunak) yang ditunggangi virus komputer.
Cara yang paling ampuh agar kita tidak terkena virus komputer adalah dengan cara menginstall program komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus dan kawan-kawan, tidak menghubungkan komputer dengan jaringan atau internet, serta tidak pernah membuka atau mengeksekusi file yang berasal dari komputer lain.
Tetapi cara seperti itu terlalu ekstrim dan kurang gaul dalam penggunaan komputer sehari-hari karena biasanya kita melakukan pertukaran data atau file dengan komputer lain baik berupa file pekerjaan, file gambar, file attachment, file musik, file video, dan lain sebagainya.
Jadi untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain. Pasang antivirus yang bagus yang di update secara berkala serta program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan komputer lain.
Senin, 12 Desember 2011
IP Adress
- Pengertian
IP address digunakan sebagai alamat dalam hubungan antar host di internet sehingga merupakan sebuah sistem komunikasi yang universal karena merupakan metode pengalamatan yang telah diterima di seluruh dunia. Dengan menentukan IP address berarti kita telah memberikan identitas yang universal bagi setiap interadce komputer. Jika suatu komputer memiliki lebih dari satu interface (misalkan menggunakan dua ethernet) maka kita harus memberi dua IP address untuk komputer tersebut masing-masing untuk setiap interfacenya.
2. Format IP Address
IP address terdiri dari bilangan biner 32 bit yang dipisahkan oleh tanda titik setiap 8 bitnya. Tiap 8 bit ini disebut sebagai oktet. Bentuk IP address dapat dituliskan sebagai berikut :
xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
Jadi IP address ini mempunyai range dari 00000000.00000000.00000000.00000000 sampai 11111111.11111111.11111111.11111111. Notasi IP address dengan bilangan biner seperti ini susah untuk digunakan, sehingga sering ditulis dalam 4 bilangan desimal yang masing-masing dipisahkan oleh 4 buah titik yang lebih dikenal dengan "notasi desimal bertitik". Setiap bilangan desimal merupakan nilai dari satu oktet IP address. Contoh hubungan suatu IP address dalam format biner dan desimal :
3.Pembagian Kelas IP Address
Jumlah IP address yang tersedia secara teoritis adalah 255x255x255x255 atau sekitar 4 milyar lebih yang harus dibagikan ke seluruh pengguna jaringan internet di seluruh dunia. Pembagian kelas-kelas ini ditujukan untuk mempermudah alokasi IP Address, baik untuk host/jaringan tertentu atau untuk keperluan tertentu.
IP Address dapat dipisahkan menjadi 2 bagian, yakni bagian network (net ID) dan bagian host (host ID). Net ID berperan dalam identifikasi suatu network dari network yang lain, sedangkan host ID berperan untuk identifikasi host dalam suatu network. Jadi, seluruh host yang tersambung dalam jaringan yang sama memiliki net ID yang sama. Sebagian dari bit-bit bagian awal dari IP Address merupakan network bit/network number, sedangkan sisanya untuk host. Garis pemisah antara bagian network dan host tidak tetap, bergantung kepada kelas network. IP address dibagi ke dalam lima kelas, yaitu kelas A, kelas B, kelas C, kelas D dan kelas E. Perbedaan tiap kelas adalah pada ukuran dan jumlahnya. Contohnya IP kelas A dipakai oleh sedikit jaringan namun jumlah host yang dapat ditampung oleh tiap jaringan sangat besar. Kelas D dan E tidak digunakan secara umum, kelas D digunakan bagi jaringan multicast dan kelas E untuk keprluan eksperimental. Perangkat lunak Internet Protocol menentukan pembagian jenis kelas ini dengan menguji beberapa bit pertama dari IP Address. Penentuan kelas ini dilakukan dengan cara berikut :
§ Bit pertama IP address kelas A adalah 0, dengan panjang net ID 8 bit dan panjang host ID 24 bit. Jadi byte pertama IP address kelas A mempunyai range dari 0-127. Jadi pada kelas A terdapat 127 network dengan tiap network dapat menampung sekitar 16 juta host (255x255x255). IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar, IP kelas ini dapat dilukiskan pada gambar berikut ini:
§ Dua bit IP address kelas B selalu diset 10 sehingga byte pertamanya selalu bernilai antara 128-191. Network ID adalah 16 bit pertama dan 16 bit sisanya adalah host ID sehingga kalau ada komputer mempunyai IP address 167.205.26.161, network ID = 167.205 dan host ID = 26.161. Pada. IP address kelas B ini mempunyai range IP dari 128.0.xxx.xxx sampai 191.155.xxx.xxx, yakni berjumlah 65.255 network dengan jumlah host tiap network 255 x 255 host atau sekitar 65 ribu host.
§ IP address kelas C mulanya digunakan untuk jaringan berukuran kecil seperti LAN. Tiga bit pertama IP address kelas C selalu diset 111. Network ID terdiri dari 24 bit dan host ID 8 bit sisanya sehingga dapat terbentuk sekitar 2 juta network dengan masing-masing network memiliki 256 host.
§ IP address kelas D digunakan untuk keperluan multicasting. 4 bit pertama IP address kelas D selalu diset 1110 sehingga byte pertamanya berkisar antara 224-247, sedangkan bit-bit berikutnya diatur sesuai keperluan multicast group yang menggunakan IP address ini. Dalam multicasting tidak dikenal istilah network ID dan host ID.
§ IP address kelas E tidak diperuntukkan untuk keperluan umum. 4 bit pertama IP address kelas ini diset 1111 sehingga byte pertamanya berkisar antara 248-255.
Sebagai tambahan dikenal juga istilah Network Prefix, yang digunakan untuk IP address yang menunjuk bagian jaringan.Penulisan network prefix adalah dengan tanda slash "/" yang diikuti angka yang menunjukkan panjang network prefix ini dalam bit. Misal untuk menunjuk satu network kelas B 167.205.xxx.xxx digunakan penulisan 167.205/16. Angka 16 ini merupakan panjang bit untuk network prefix kelas B.
4.Address Khusus
Selain address yang dipergunakan untuk pengenal host, ada beberapa jenis address yang digunakan untuk keperluan khusus dan tidak boleh digunakan untuk pengenal host. Address tersebut adalah:
Network Address. Address ini digunakan untuk mengenali suatu network pada jaringan Internet. Misalkan untuk host dengan IP Address kelas B 167.205.9.35. Tanpa memakai subnet (akan diterangkan kemudian), network address dari host ini adalah 167.205.0.0. Address ini didapat dengan membuat seluruh bit host pada 2 segmen terakhir menjadi 0. Tujuannya adalah untuk menyederhanakan informasi routing pada Internet. Router cukup melihat network address (167.205) untuk menentukan ke router mana datagram tersebut harus dikirimkan. Analoginya mirip dengan dalam proses pengantaran surat, petugas penyortir pada kantor pos cukup melihat kota tujuan pada alamat surat (tidak perlu membaca selutuh alamat) untuk menentukan jalur mana yang harus ditempuh surat tersebut.
Broadcast Address. Address ini digunakan untuk mengirim/menerima informasi yang harus diketahui oleh seluruh host yang ada pada suatu network. Seperti diketahui, setiap datagram IP memiliki header alamat tujuan berupa IP Address dari host yang akan dituju oleh datagram tersebut. Dengan adanya alamat ini, maka hanya host tujuan saja yang memproses datagram tersebut, sedangkan host lain akan mengabaikannya. Bagaimana jika suatu host ingin mengirim datagram kepada seluruh host yang ada pada networknya ? Tidak efisien jika ia harus membuat replikasi datagram sebanyak jumlah host tujuan. Pemakaian bandwidth akan meningkat dan beban kerja host pengirim bertambah, padahal isi datagram-datagram tersebut sama. Oleh karena itu, dibuat konsep broadcast address. Host cukup mengirim ke alamat broadcast, maka seluruh host yang ada pada network akan menerima datagram tersebut. Konsekuensinya, seluruh host pada network yang sama harus memiliki broadcast address yang sama dan address tersebut tidak boleh digunakan sebagai IP Address untuk host tertentu.
Jadi, sebenarnya setiap host memiliki 2 address untuk menerima datagram : pertama adalah IP Addressnya yang bersifat unik dan kedua adalah broadcast address pada network tempat host tersebut berada.
Broadcast address diperoleh dengan membuat bit-bit host pada IP Address menjadi 1. Jadi, untuk host dengan IP address 167.205.9.35 atau 167.205.240.2, broadcast addressnya adalah 167.205.255.255 (2 segmen terakhir dari IP Address tersebut dibuat berharga 11111111.11111111, sehingga secara desimal terbaca 255.255). Jenis informasi yang dibroadcast biasanya adalah informasi routing.
Multicast Address. Kelas address A, B dan C adalah address yang digunakan untuk komunikasi antar host, yang menggunakan datagram-datagram unicast. Artinya, datagram/paket memiliki address tujuan berupa satu host tertentu. Hanya host yang memiliki IP address sama dengan destination address pada datagram yang akan menerima datagram tersebut, sedangkan host lain akan mengabaikannya. Jika datagram ditujukan untuk seluruh host pada suatu jaringan, maka field address tujuan ini akan berisi alamat broadcast dari jaringan yang bersangkutan. Dari dua mode pengiriman ini (unicast dan broadcast), muncul pula mode ke tiga. Diperlukan suatu mode khusus jika suatu host ingin berkomunikasi dengan beberapa host sekaligus (host group), dengan hanya mengirimkan satu datagram saja. Namun berbeda dengan mode broadcast, hanya host-host yang tergabung dalam suatu group saja yang akan menerima datagram ini, sedangkan host lain tidak akan terpengaruh. Oleh karena itu, dikenalkan konsep multicast. Pada konsep ini, setiap group yang menjalankan aplikasi bersama mendapatkan satu multicast address. Struktur kelas multicast address dapat dilihat pada Gambar berikut.
Untuk keperluan multicast, sejumlah IP Address dialokasikan sebagai multicast address. Jika struktur IP Address mengikuti bentuk 1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx (bentuk desimal 224.0.0.0 sampai 239.255.255.255), maka IP Address merupakan multicast address. Alokasi ini ditujukan untuk keperluan group, bukan untuk host seperti pada kelas A, B dan C. Anggota group adalah host-host yang ingin bergabung dalam group tersebut. Anggota ini juga tidak terbatas pada jaringan di satu subnet, namun bisa mencapai seluruh dunia. Karena menyerupai suatu backbone, maka jaringan muticast ini dikenal pula sebagaiMulticast Backbone (Mbone).
5.Aturan Dasar Pemilihan network ID dan host ID
Berikut adalah aturan-aturan dasar dalam menentukan network ID dan host ID yang digunakan :
§ Network ID tidak boleh sama dengan 127
Network ID 127 secara default digunakan sebagai alamat loopback yakni IP address yang digunakan oleh suatu komputer untuk menunjuk dirinya sendiri.
§ Network ID dan host ID tidak boleh sama dengan 255
Network ID atau host ID 255 akan diartikan sebagai alamat broadcast. ID ini merupakan alamat yang mewakili seluruh jaringan.
§ Network ID dan host ID tidak boleh sama dengan 0
IP address dengan host ID 0 diartikan sebagai alamat network. Alamat network digunakan untuk menunjuk suatu jaringn bukan suatu host.
§ Host ID harus unik dalam suatu network.
Dalam suatu network tidak boleh ada dua host yang memiliki host ID yang sama.
6.Subnetting
Untuk beberapa alasan yang menyangkut efisiensi IP Address, mengatasi masalah topologi network dan organisasi, network administrator biasanya melakukan subnetting. Esensi dari subnetting adalah "memindahkan" garis pemisah antara bagian network dan bagian host dari suatu IP Address. Beberapa bit dari bagian host dialokasikan menjadi bit tambahan pada bagian network. Address satu network menurut struktur baku dipecah menjadi beberapa subnetwork. Cara ini menciptakan sejumlah network tambahan, tetapi mengurangi jumlah maksimum host yang ada dalam tiap network tersebut.
Subnetting juga dilakukan untuk mengatasi perbedaan hardware dan media fisik yang digunakan dalam suatu network. Router IP dapat mengintegrasikan berbagai network dengan media fisik yang berbeda hanya jika setiap network memiliki address network yang unik. Selain itu, dengan subnetting, seorang Network Administrator dapat mendelegasikan pengaturan host address seluruh departemen dari suatu perusahaan besar kepada setiap departemen, untuk memudahkannya dalam mengatur keseluruhan network.
Suatu subnet didefinisikan dengan mengimplementasikan masking bit (subnet mask ) kepada IP Address. Struktur subnet mask sama dengan struktur IP Address, yakni terdiri dari 32 bit yang dibagi atas 4 segmen. Bit-bit dari IP Address yang "ditutupi" (masking) oleh bit-bit subnet mask yang aktif dan bersesuaian akan diinterpretasikan sebagai network bit. Bit 1 pada subnet mask berarti mengaktifkan masking ( on ), sedangkan bit 0 tidak aktif ( off ). Sebagai contoh kasus, mari kita ambil satu IP Address kelas A dengan nomor 44.132.1.20. Ilustrasinya dapat dilihat Tabel berikut :
Dengan aturan standard, nomor network IP Address ini adalah 44 dan nomor host adalah 132.1.20. Network tersebut dapat menampung maksimum lebih dari 16 juta host yang terhubung langsung. Misalkan pada address ini akan akan diimplementasikan subnet mask sebanyak 16 bit 255.255.0.0.( Hexa = FF.FF.00.00 atau Biner = 11111111.11111111.00000000.00000000 ). Perhatikan bahwa pada 16 bit pertama dari subnet mask tersebut berharga 1, sedangkan 16 bit berikutnya 0. Dengan demikian, 16 bit pertama dari suatu IP Address yang dikenakan subnet mask tersebut akan dianggap sebagai network bit. Nomor network akan berubah menjadi 44.132 dan nomor host menjadi 1.20. Kapasitas maksimum host yang langsung terhubung pada network menjadi sekitar 65 ribu host.
Subnet mask di atas identik dengan standard IP Address kelas B. Dengan menerapkan subnet mask tersebut pada satu network kelas A, dapat dibuat 256 network baru dengan kapasitas masing-masing subnet setara network kelas B. Penerapan subnet yang lebih jauh seperti 255.255.255.0 ( 24 bit ) pada kelas A akan menghasilkan jumlah network yang lebih besar ( lebih dari 65 ribu network ) dengan kapasitas masing-masing subnet sebesar 256 host. Network kelas C juga dapat dibagi-bagi lagi menjadi beberapa subnet dengan menerapkan subnet mask yang lebih tinggi seperti untuk 25 bit (255.255.255.128), 26 bit (255.255.255.192), 27 bit ( 255.255.255.224) dan seterusnya.
Subnetting dilakukan pada saat konfigurasi interface. Penerapan subnet mask pada IP Address akan mendefinisikan 2 buah address baru, yakni Network Address dan Broadcast Address. Network address didefinisikan dengan menset seluruh bit host berharga 0, sedangkan broadcast address dengan menset bit host berharga 1. Seperti yang telah dijelasakan pada bagian sebelumnya, network address adalah alamat network yang berguna pada informasi routing. Suatu host yang tidak perlu mengetahui address seluruh host yang ada pada network yang lain. Informasi yang dibutuhkannya hanyalah address dari network yang akan dihubungi serta gateway untuk mencapai network tersebut. Ilustrasi mengenai subnetting, network address dan broadcast address dapat dilihat pada Tabel di bawah. Dari tabel dapat disimpulkan bagaimana nomor network standard dari suatu IP Address diubah menjadi nomor subnet / subnet address melalui subnetting.
IP Address | Network Address Standard | Subnet Mask | Interpretasi | Broadcast Address |
44.132.1.20 | 44.0.0.0 | 255.255.0.0(16 bit) | Host 1.20 pada subnet 44.132.0.0 | 44.132.255.255 |
81.150.2.3 | 81.0.0.0 | 255.255.255.0 (24 bit) | Host 3 pada subnet 81.50.2.0 | 81.50.2.255 |
167.205.2.100 | 167.205.0.0 | 255.255.255.128 (25 bit) | Host 100 pada Subnet 167.205.2.0 | 167.205.2.127 |
167.205.2. 130 | 167.205.0.0 | 255.255.255.192 (26 bit) | Host 130 pada subnet 167.205.2.128 | 167.205.2.191 |
Beberapa kombinasi IP Address, Netmask dan network number
Subnetting hanya berlaku pada network lokal. Bagi network di luar network lokal, nomor network yang dikenali tetap nomor network standard menurut kelas IP Address.
Sumber : http://prdty33.multiply.com/journal/item/12?&show_interstitial=1&u=/journal/item
Sejarah Komputer
Sejak dahulu, proses pengolahan data telah dilakukan oleh manusia. Manusia juga menemukan alat-alat mekanik dan elektronik untuk membantu manusia dalam penghitungan dan pengolahan data supaya bisa mendapatkan hasil lebih cepat. Komputer yang kita temui saat ini adalah suatu evolusi panjang dari penemuan-penemuan manusia sejak dahulu kala berupa alat mekanik maupun elektronik
- Alat Hitung Tradisional dan Kalkulator Mekanik
- Komputer Generasi Pertama
- Komputer Generasi Kedua
- Komputer Generasi Ketiga
- Komputer Generasi Keempat
- Komputer Generasi Kelima
Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer.
(1) Colassus
(2) Mark I
(3) ENIAC
(4) EDVAC
(5) UNIVAC I
Ciri komputer generasi pertama adalah:
- Penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar)
- Adanya silinder magnetik untuk penyimpanan data.
- Instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu.
- Setiap komputer memiliki program kode biner yang berbeda yang disebut "bahasa mesin" (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya.
2. Komputer Generasi Kedua (1959 – 1964)
Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan singakatan untuk menggantikan kode biner.
- Penggunaan transistor sehingga ukurannya lebih kecil
- Adanya pengembangan memori inti magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya
- Penggantian dari bahasa mesin menjadi bahasa Asembly
- Muncul bahasa pemrograman COBOL dan FORTRAN
3. Komputer Generasi Ketiga (1964 – 1970)
Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa.
Ciri-ciri komputer pada generasi ketiga:
- Ukuran komputer menjadi lebih kecil
- Ditemukannya Sistem Operasi
4. Komputer Generasi Keempat (1979 – sekarang)
Ciri-ciri komputer pada generasi keempat:
• Digunakannya LSI, VLSI, ULSI
• Digunakannya mikroprosesor
The One That Got Away....
Summer after high school when we first met
We make out in your Mustang to Radiohead
And on my 18th Birthday
We got matching tattoos
Used to steal your parents' liquor
And climb to the roof
Talk about our future
Like we had a clue
Never planned that one day
I'd be losing you
In another life
I would be your girl
We'd keep all our promises
Be us against the world
In another life
I would make you stay
So I don't have to say
You were the one that got away
The one that got away
I was June and you were my Johnny Cash
Never one without the other we made a pact
Sometimes when I miss you
I put those records on
Someone said you had your tattoo removed
Saw you downtown singing the Blues
It's time to face the music
I'm no longer your muse
But in another life
I would be your girl
We'd keep all our promises
Be us against the world
In another life
I would make you stay
So I don't have to say
You were the one that got away
The one that got away
The o-o-o-o-o-one [x3]
The one that got away
[Bridge:]
All this money can't buy me a time machine (Nooooo)
It can't replace you with a million rings (Nooooo)
I shoulda told you what you meant to me (Woooooow)
'Cause now I paid the price
In another life
I would be your girl
We'd keep all our promises
Be us against the world
In another life
I would make you stay
So I don't have to say
You were the one that got away
The one that got away
The o-o-o-o-o-one [x3]
In another life
I would make you stay
So I don't have to say
You were the one that got away
The one that got away
- Katy Perry-
Selasa, 06 Desember 2011
10. JARED JOSEPH LETO
Jared Leto... tiap denger 2 kata itu yang ada diotak gue cuma "om-om seksi" doang -__-
1. Jared was born in Bossier City, Louisiana, AS, 26 Desember 1971. Tuh liat!! 26 desember!! sama kayak gue! percaya aja deh kalo Jared emang jodoh gue :') Gila ya berarti Jared itu udah nyaris 40 tahun tapi liat dong mukanya mana keliatan udah kepala empat gitu. Masih kayak umur 24 tahun !!
2. He's an actor, director, producer,model and musician. Keren kan dia?Multitalented abis.Walaupun saat itu keliatan lebih terfokus ke kerjaannya sebagai vokalis 30 Seconds To Mars, tapi si ganteng ini dikabarkan bakalan segera kembali ke layar lebar kok. Perhatiin deh video-vide klip kerennya 30STM, itu sutradaranya Jared loh pake nama alias Bartholemew Cubbins. Semua lagu-lagunya mereka juga nyaris semuanya berasal dari cowok yang baru-baru ini muncul di iklan Hugo Boss terbaru.
3. Has an older brother named Shannon Leto. Gue selalu bingung, apaan sih yang dimakan sama emak bapaknya mereka kok bisaan anak-anaknya ganteng dan seksi semua kayak jared dan shannon. Ga adil ini mah
4. Antara dia itu vampire atau mengidap Benjamin Button syndrome. Vampire, karena dari dulu mukanya nggak bertambah tua. Segitu aja. Ganteng mulu. Benjamin Button, karena bukannya tambah tua menurut gue Jared itu mukanya makin lama makin keliatan muda. Gak hanya Jared deh, Shannon juga. Bingung gue. Apa jangan-jangan itu emang udah ada di gen Leto kali ya.
5. Alhamdulillah ya dia masih (dan kayaknya akan selalu) single. Pernah sih dia pacaran sama Cameron Diaz dan tunangan pas tahun 2000. Lo bayangin gimana perasaan cewek kalo sampe cowok seganteng jared ngomong "will you marry me?" gue sih paling langsung mati dengan tenang. Gue juga nggak ngerti kenapa Cameron Diaz rela putus dari cowok seamazing Jared Leto.
6. Cek webnya deh, www.jaredleto.com Di situ dia menyalurkan hobi fotografinya. Bagus deh, banyak hal-hal disekitar kita yang kadang suka kita anggap gak penting tapi sebenernya menarik diambil dari sudut pandang Jared. Apa sebenernya yang bikin menarik adalah fotografernya yaa...
7. Suka disebut sombong karena kebiasannya yang kerap menolak salaman sama orang lain (baca:fans). Walaupun gue menyaksikan sendiri faktanya pas konser di Jakarta dia menolak salaman tapi menurut gue wajar ah. Jared itu emang mengidap apa gitu ya namanya yang alergi kalo salaman sama orang asing. Ada beberapa artis top dunia juga kok yang kayak gitu. Dia gampang tertular penyakit gitu hasil dari salaman. Yaaa berhubung dia ganteng dimaafin deh.
![]() |
Cowok ganteng yang gak ada jaimnya sama sekali.Really adore him! |
"Never give up on your fucking dreams, no matter what happens, live and strive to make them a reality."
"Laugh as much as you breathe and love as long as you live."- Jared Leto
Follow him @JaredLeto ahh and @shannonleto too.if you also love those amazing Leto brothers ;)