• Penyelesaian DFS (Depth-First Search) dengan Metode Decrease and Conquer

    Date: 2012.02.10 | Category: DAA | Response: 0

    Decrease and conquer

    Decrease and conquer merupakan metode desain algoritma dengan mereduksi persoalan menjadi beberapa sub-persoalan yang lebih kecil, tetapi selanjutnya hanya memproses satu sub-persoalan saja.

    Decrease and conquer terdiri dari dua tahapan, yaitu:

    • Decrease:

    Mereduksi persoalan menjadi beberapa persoalan yang lebih kecil (biasanya dua sub-persoalan).

    • Conquer:

    Memproses satu sub-persoalan secara rekursif. Dalam desain analisa algoritma ,terdapat beberapa macam  cara dari decrease and conquer , yaitu :

    1. Decrease by a constant:

    Untuk menyelesaikan suatu masalah sebesar n ,kita akan menguranginya dengan sebuah nilai konstan dalam tiap kali iterasi atau rekursinya.  Ukuran instans persoalan direduksi sebesar konstanta yang sama setiap iterasi algoritma. Biasanya konstanta = 1. Contohnya : insertion sort, DFS, BFS, Topological sorting

    1. Decrease by a constant factor:

    Konstan dalam cara ini didefinisikan terlebih dahulu, seperti dalam permasalahan permutasi. Ukuran instans persoalan direduksi sebesar factor konstanta yang sama setiap iterasi algoritma. Biasanya factor konstanta = 2. Contohnya: Binary search , Fake-coin problems

    1. Decrease by a variable size:

    Ukuran instans persoalan direduksi bervariasi pada setiap iterasi algoritma. Contoh :Euclid’s algorithm, Selection by partition

    Depth-First Search (DFS)

     Merupakan salah satu metode pencarian buta (blind search) terhadap vertex – vertex pada sebuah graph. DFS dimulai dengan memilih sebuah vertex sembarang dan menandai vertex tersebut sebagai ‘visited vertex’ (vertex yang sudah dikunjungi). Pada setiap iterasi, DFS akan mengunjungi vertex yang ‘unvisited’ (belum dikunjungi) yang ber-adjacent dengan vertex yang sekarang dikunjungi. Lanjutkan proses sampai ditemui ‘dead end’ (vertex dimana tidak ditemui lagi vertex lain yang ber-adjacent dan unvisited). Saat ini terjadi, maka yang dilakukan adalah mundur ke vertex sebelumnya dan mencoba melanjutkan mengunjungi vertex yang ‘unvisited’ lain. Algoritma berhenti ketika sudah kembali lagi ke vertex awal setelah sebelumnya menemui ‘dead end’. Gunakan stack untuk mempermudah penelusuran operasi DFS. PUSH vertex ketika vertex tersebut pertama kali dikunjungi dan POP vertex ketika pada vertex tersebut menemui ‘dead end’.

    Karakteristik Depth-First Search

    • Tidak perlu menyimpan jalur dari list yang terdiri dari banyak state.
    • Dapat menemukan solusi dengan sangat cepat (bisa juga tidak pada kasus tertentu).
    • Dapat terjebak dalam looping

    Kelebihan DFS adalah:

    • Pemakain memori hanya sedikit, berbeda jauh dengan BFS yang harus menyimpan semua node yang pernah dibangkitkan.
    • Jika solusi yang dicari berada pada level yang dalam dan paling kiri, maka DFS akan menemukannya secara cepat.

    Kelemahan DFS adalah:

    • Jika pohon yang dibangkitkan mempunyai level yang dalam (tak terhingga), maka tidak ada jaminan untuk menemukan solusi (Tidak Complete).
    • Jika terdapat lebih dari satu solusi yang sama tetapi berada pada level yang berbeda, maka pada DFS tidak ada jaminan untuk menemukan solusi yang paling baik (Tidak Optimal).

    sumber : diambil dari internet

     

  • BINARY TREE TRAVERSALS

    Date: 2012.02.10 | Category: DAA | Response: 0

    Pengertian

    • Binary Tree

    sebuah tree dengan syarat bahwa tiap node hanya boleh memiliki maksimal 2 subtree yang disebut sebagai sub pohon kiri (left subtree) dan sub pohon kanan (right subtree) dan kedua subtree tersebut harus terpisah, atau dengan kata lain tiap node dalam binary tree hanya boleh memiliki paling banyak 2 child.

    • Traversal

    Traversal adalah proses kunjungan dalam pohon, dengan setiap node hanya dikunjungi tepat satu kali.

    Jadi, binary tree traversal adalah proses mengunjungi node tepat satu kali dan tiap node hanya boleh memiliki maksimal 2 subtree yang disebut sebagai sub pohon kiri (left subtree) dan sub pohon kanan (right subtree).

    Dengan melakukan kunjungan secara lengkap, maka akan didapatkan urutan informasi secara linier yang tersimpan dalam sebuah binary tree.

    Algoritma Binary Tree Traversal secara umum

    Tiga teknik rekursif untuk binary tree traversals ,yaitu:

    1. Mengunjungi simpul akar (root),
    2. Melakukan traversal subpohon kiri (left subtree), dan
    3. Melakukan traversal subpohon kanan (right subtree).

    Yang membedakan antara teknik satu dengan yang lain adalah proses pengurutan tugas mereka.

    Macam – macam Binary Tree Traversal

    Terdapat tiga macam binary tree traversal, yaitu:

    • Preorder Traversal
    1. Mengunjungi simpul akar (root),
    2. Melakukan traversal subpohon kiri (left subtree),
    3. Melakukan traversal subpohon kanan (right subtree).
    • Inorder Traversal
    1. Melakukan traversal subpohon kiri (left subtree),
    2. Mengunjungi simpul akar (root),
    3. Melakukan traversal subpohon kanan (right subtree).
    • Postorder Traversal
    1. Melakukan traversal subpohon kiri (left subtree),
    2. Melakukan traversal subpohon kanan (right subtree),
    3. Mengunjungi simpul akar (root).

    sumber : diambil dari internet

  • Penyelesaian 0/1 Knapsack Problem dengan Metode Exhaustive Search

    Date: 2012.02.10 | Category: DAA | Response: 0

    Pengertian

    Knapsack merupakan optimasi pengangkutan barang atau disebut juga optimasi kombinatorial. Knapsack problem adalah suatu masalah bagaimana cara menentukan pemilihan barang dari sekumpulan barang di mana setiap barang tersebut mempunyai berat dan profit masing – masing, sehingga dari pemilihan barang tersebut didapatkan profit yang maksimum.

    Tujuan

    Tujuan Knapsack problem untuk mendapatkan keuntungan yang maksimum dari pemilihan barang tanpa melebihi kapasitas daya tampung media transportasi tersebut.

    Jenis-Jenis Knapsack Problem

    Terdapat beberapa variasi Knapsack problem:

    • 0/1 Knapsack problem

    Setiap barang hanya tersedia 1 unit, take it or leave it.

    • Fractional Knapsack problem

    Barang boleh dibawa sebagian saja (unit dalam pecahan). Versi problem ini menjadi masuk akal apabila barang yang tersedia dapat dibagi-bagi misalnya gula, tepung, dan sebagainya.

    • Bounded Knapsack problem

    Setiap barang tersedia sebanyak N unit (jumlahnya terbatas).

    • Unbounded Knapsack problem

    Setiap barang tersedia lebih dari 1 unit, jumlahnya tidak terbatas.

    1/0 Knapsack

    Persoalan: Diberikan n buah objek dan sebuah knapsack dengan kapasitas bobot W. Setiap objek  memiliki properti bobot (weigthwi dan keuntungan(profit) pi.  Objektif persoalan adalah memilih memilih objek-objek yang dimasukkan ke dalamknapsack sedemikian sehingga memaksimumkan keuntungan. Total bobot objek yang dimasukkan ke dalam knapsack tidak boleh melebihi kapasitas knapsack.  (Aplikasi: masalah pengangkutan barang)

    Persoalan 0/1 Knapsack dapat kita pandang sebagai mencari himpunan bagian (subset) dari keseluruhan objek yang muat ke dalam knapsack dan memberikan total keuntungan terbesar.

    Algoritma exhaustive search untuk persoalan 0/1 Knapsack ini adalah:

    1. Enumerasikan (list) semua himpunan bagian dari himpunan dengan n objek.
    2. Hitung (evaluasi) total keuntungan dari setiap himpunan bagian dari langkah 1.
    3. Pilih himpunan bagian yang memberikan total keuntungan terbesar.

    Contoh:

    Tinjau persoalan 0/1 Knapsack dengan n = 4. Misalkan objek-objek tersebut kita beri nomor 1, 2, 3, dan 4. Properti setiap objek i dan kapasitas knapsack adalah sebagai  berikut

    w1 = 2;    p1 = 20

    w2 = 5;    p1 = 30

    w3 = 10;  p1 = 50

    w4 = 5;    p1 = 10

    Kapasitas knapsack W = 16

    Penyelesaian dengan metode exhaustive search

    Exhaustive search adalah teknik pencarian solusi secara solusi brute force untuk masalah yang melibatkan pencarian elemen dengan sifat khusus, biasanya di antara objek-objek kombinatorik seperti permutasi, kombinasi, atau himpunan bagian dari sebuah himpunan. Meskipun algoritma exhaustive secara teoritis menghasilkan solusi, namun waktu atau sumber daya yang dibutuhkan dalam pencarian solusinya sangat besar.

    Langkah-langkah pencarian solusi 0/1 Knapsack secara exhaustive search dirangkum dalam tabel di bawah ini:

    Himpunan bagian objek yang memberikan keuntungan maksimum adalah {2, 3} dengan total keuntungan adalah 80. Solusi persoalan 0/1 Knapsack di atas adalah X = {0, 1, 1, 0}. Berapa banyak himpunan bagian dari sebuah himpunan dengan nelemen? Jawabnya adalah 2n. Waktu untuk menghitung total bobot objek yang dipilih = O(n). Sehingga, Kompleksitas algoritma exhaustive search untuk persoalan 0/1 Knapsack adalah                     

                              

    0/1 Knapsack adalah contoh persoalan yang mempunyai kompleksitas algoritma eksponensial. 0/1 Knapsack digolongkan sebagai persoalan NP (Non-deterministic Polynomial), karena tidak mungkin dapat ditemukan algoritma polinomial untuk memecahkannya.

    sumber : dari internet

  • Perbandingan Karakteristik dan Cara Kerja Protokol pada DataLink Layer

    Date: 2011.11.27 | Category: Jaringan Komputer | Response: 0

    Asynchronous Transfer Mode (ATM)

    Berikut beberapa karakteristik ATM:

    • protokol jaringan yang berbasis sel, yaitu paket-paket kecil yang berukuran tetap (48 byte data + 5 byte header)
    • transfer data dilakukan secara asinkron, yaitu masing2 pengirim dan penerima tidak harus memiliki pewaktu (clock) yang tersinkronisasi
    • ATM mengabaikan proteksi error
    • ATM tidak melakukan flow control

    Cara Kerja:

    Sebelum informasi ditransfer dari terminal ke network, sebuah fase setup logical / virtual connection harus dilakukan untuk menyediakan resource. Jika resource tersedia tidak mencukupi maka connection dari terminal akan dibatalkan. Jika fase transfer informasi telah selesai, maka resource yang telah digunakan akan dibebaskan kembali. Dengan menggunakan connection-oriented ini akan memungkinkan network untuk menjamin packet loss yang seminim mungkin.

     

    Ethernet

    Berikut beberapa karakteristik Ethernet:

    1. Ethernet II (yang digunakan untuk TCP/IP)
    2. Ethernet 802.3 (atau dikenal sebagai Raw 802.3 dalam sistem jaringan Novell, dan digunakan untuk berkomunikasi dengan Novell NetWare versi 3.11 atau yang sebelumnya)
    3. Ethernet 802.2 (juga dikenal sebagai Ethernet 802.3/802.2 without Subnetwork Access Protocol, dan digunakan untuk konektivitas dengan Novell NetWare 3.12 dan selanjutnya)
    4. Ethernet SNAP (juga dikenal sebagai Ethernet 802.3/802.2 with SNAP, dan dibuat sebagai kompatibilitas dengan sistem Macintosh yang menjalankan TCP/IP)

    Cara Kerja:

    Dalam jaringan yang menggunakan teknologi Ethernet, setiap komputer akan “mendengar” terlebih dahulu sebelum “berbicara”, artinya mereka akan melihat kondisi jaringan apakah tidak ada komputer lain yang sedang mentransmisikan data. Jika tidak ada komputer yang sedang mentransmisikan data, maka setiap komputer yang mau mengirimkan data dapat mencoba untuk mengambil alih jaringan untuk mentransmisikan sinyal. Sehingga, dapat dikatakan bahwa jaringan yang menggunakan teknologi Ethernet adalah jaringan yang dibuat berdasarkan basis First-Come, First-Served, daripada memberikan kontrol sinyal kepada Master Station seperti dalam teknologi jaringan lainnya. Jika dua station mencoba untuk mentransmisikan data pada waktu yang sama, maka kemungkinan akan terjadi collision (kolisi/tabrakan), yang akan mengakibatkan dua station tersebut menghentikan transmisi data, sebelum akhirnya mencoba untuk mengirimkannya lagi pada interval waktu yang acak (yang diukur dengan satuan milidetik).

     

    Fiber Distributed Data Interface (FDDI)

    Berikut beberapa karakteristik FDDI:

    • Dikembangkan oleh ANSI spesifikasi ANSI X3T9.5.
    • Menggunakan teknologi media access token-passing.
    • Dibangun sebagai topologi ring.
    • Memiliki Redundant dalam network.
    • Speed 100Mbps.
    • Berjalan diatas kabel fiber-optic.
    • Tidak terganggu oleh EMI.
    • Transfer data bebas benturan (collision).
    • Deteksi error menggunakan beaconing.
    • Biaya implementasi mahal.
    • Umumnya, FDDI dikembangkan untuk transfer data pada network backbone dari perusahan-perusahaan besar.

    Cara kerja

    FDDI menggunakan metode yang disebut beaconing untuk mengirimkan sinyal ketika terdeteksi sebuah kegagalan dalam network. beaconing memungkinkan sebuah mesin mengirimkan sinyal yang memberitahukan pada mesin-mesin lain dalam LAN bahwa token-passing terhenti. Beacon berjalan mengelilingi lingkaran dari satu mesin ke mesin lain sampai pada mesin terakhir dalam ring. Untuk keperluan troubleshoot, admin dapat memeriksa beacon pada mesin terakhir dan mengecek koneksi antara mesin tersebut dan mesin terhubung berikutnya dalam network FDDI.

     

    Multiprotocol Label Switching (MPLS)

    Berikut karakteristik dari token MPLS:

    • Dikembangkan oleh IETF
    • Memadukan mekanisme label swapping di layer datalink dengan routing di layer network untuk mempercepat pengiriman paket
    • Menggabungkan kemampuan manajemen switching yang ada dalam teknologi ATM dan fleksibilitas network layer yang dimiliki teknologi IP
    • Menggunakan teknik yang disebut label switching

    Cara kerja

    Teknik yang digunakan disebut dengan label switching. Dengan informasi label switching yang didapat dari router network layer, setiap paket hanya dianalisa sekali di dalam router dimana paket tersebut masuk dalam jaringan untuk pertama kali. Router tersebut berada di tepi dan dalam jaringan MPLS yang biasa disebut label switching router (LSR).

    Network MPLS terdiri atas sirkuit yang disebut label-switched path (LSP), yang menghubungkan titik-titik yang disebut label-switched router (LSR). LSR pertama dan terakhir disebut ingress dan egress. Setiap LSP dikaitkan dengan sebuah forwarding equivalence class (FEC), yang merupakan kumpulan paket yang menerima perlakukan forwarding yang sama di sebuah LSR. FEC diidentifikasikan dengan pemasangan label.

    Untuk membentuk LSP, diperlukan suatu protokol persinyalan. Protokol ini menentukan forwarding berdasarkan label pada paket. Label yang pendek dan berukuran tetap mempercepat proses forwarding dan mempertinggi fleksibilitas pemilihan path. Hasilnya adalah network datagram yang bersifat lebih connection-oriented.

     

    Token Ring

    Berikut karakteristik dari token ring:

    • Di standardkan oleh IEEE dengan spesifikasi 802.5
    • Menggunakan teknologi media access token-passing.
    • Dibangun sebagai topologi fisik star atau ring.
    • Membentuk topologi ring secara logic.
    • Beroperasi dengan speed 4Mbps atau 16Mbps.
    • Menggunakan MAU sebagai ganti dari switch dan hub.
    • Transfer data bebas benturan (collision).
    • Ongkos implementasi mahal.

    Cara kerja

     

    Token Ring menggunakan Multistation Access Unit (MAU) untuk mengirimkan data melintasi network. MAU memiliki port Ring In (RI) dan Ring   Out (RO). RO pada MAU yang pertama terhubung dengan RI pada MAU berikutnya. Terus bersambung sampai pada MAU terakhir yang RO-nya terhubung kembali dengan RI dari MAU pertama.

     

     

     

  • DATA LINK

    Date: 2011.11.21 | Category: Jaringan Komputer | Response: 0

    Lapisan DATA LINK

    Lapisan data-link (data link layer) adalah lapisan kedua dari bawah dalam model OSI, yang befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pentransmisian ulang terhadap frame yang dianggap gagal, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address) diimplementasikan di dalam lapisan ini), dan menentukan bagaimana perangkat-perangkat jaringan seperti Network Interface Card (NIC), hubbridgerepeater, dan switch layer 2 beroperasi dilapisan ini. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).

    Layanan yang disediakan bagi lapisan jaringan

    Fungsi dari lapisan data link adalah menyediakan layanan bagi lapisan jaringan. Layanannya yang penting adalah pemindahan data dari lapisan jaringan pada node sumber ke lapisan jaringan di pada node yang dituju. Transmisi aktual yang mengikuti lintasan akan lebih mudah lagi jika dianggap sebagai proses dua lapisan data-link yang berkomunikasi menggunakan protokol data link. Layanan aktual yang ditawarkan suatu sistem akan berbeda dengan layanan sistem yang lainnya. Tiga layanan yang disediakan adalah sebagai berikut :

    1. layanan unacknowledged connectionless
    2. layanan acknowledged connectionless
    3. layanan acknowledged connection-oriented

    Framing

    Framing adalah proses menginterpretasikan data yang diterima atau akan dikirim kedalam network. Berikut komponen frame

    Komponen Frame

    Fungsi

    Header Menentukan awal dari frame dan menyimpan informasi address source dan destination layer 2.
    Payload Membawa data dari layer 3, seperti paket dari network layer yang berisi data user.
    Trailer Menentukan akhir dari frame dan membawa informasi error-detection dalam bentuk cyclic redundancy check (CRC)

    Untuk melayani lapisan jaringan, lapisan data-link harus menggunakan layanan yang disediakan oleh lapisan fisik. Lapisan fisik menerima aliran bit-bit mentah dan berusaha untuk mengirimkannya ke tujuan. Aliran bit ini tidak dijamin bebas dari kesalahan. Maka dari itu lapisan data-link mempunyai peran untuk mendeteksi dan mengoreksi kesalahan yang terjadi.

    Pendekatan yang umum dipakai adalah lapisan data link memecah aliran bit menjadi frame-frame dan menghitung nilai checksum untuk setiap frame-nya. Untuk memecah-mecah aliran bit ini, digunakanlah metode-metode khusus. Empat buah metode yang dipakai dalam pemecahan bit menjadi frame, yaitu :

    1. Karakter penghitung
    2. pemberian karakter awal dan akhir, dengan pengisian karakter
    3. Pemberian flag awal dan akhir, dengan pengisian bit
    4. Pelanggaran pengkodean Physical layer

    Protocol pada Data Link

    Ethernet pada Data Link Layer

    Ethernet adalah LAN yang paling popular, terdiri dari sekelompok protokol dan standard yang bekerja pada layer fisik dan Data Link dari model OSI.

    Ethernet Addressing

    Layer Data Link menggunakan address fisik atau hardware untuk memastikan data diterima pada mesin yang tepat dalam LAN. Address fisik inilah yang biasa disebut MAC address yang digunakan pada layer 2.

    MAC address di hard-code kedalam network interface controller (NIC) dari perangkat layer fisik yang terhubung pada network. Setiap MAC address harus unik dan menggunakan format sebagai berikut :

    1. Terdiri dari 48 bit (6 byte)
    2. Dituliskan dalam bentuk 12 digit hexadecimal (0-9, A-F).
    3. 6 digit hexadecimal pertama dalam address menunjukkan kode vendor atau unique identifier (OUI).
    4. 6 digit hexadecimal terakhir diberikan oleh pabrik NIC dan harus unik untuk semua nomor yang diberikan oleh pabrik tersebut.

    Contoh sebuah MAC address dapat berupa 00:00:07:A9:B2:EB. OUI-nya adalah 00:00:07.

    Address LAN ethernet dapat dikelompokkan menjadi 2 sub-kategori, yaitu: address individu dan group.

    ü  Address individu disebut sebagai unicast address.

    Unicast address menunjukkan MAC address dari sebuah LAN card (NIC). Source address pada frame ethernet selalu berupa unicast address. Ketika paket dari layer Network di format dalam bentuk frame untuk kemudian dikirimkan pada tujuan tunggal, destination address frame tersebut juga akan berupa unicast address.

    ü  Address group disebut sebagai Multicast address dan broadcast address. Address group pada LAN ethernet mengelompokkan lebih dari 1 LAN card.

    • Multicast addresses: address dimana sebuah frame dapat dikirimkan kepada sekelompok mesin pada satu LAN yang sama. Address multicast ethernet selalu dimulai dengan 0100.5E dalam format hexadecimal. 3 byte terakhir dapat berupa kombinasi digit hexadecimal apapun.

    Gambar01. Multicast address

    Pada contoh di atas, switch mengirimkan sebuah frame dari address unicast kepada address multicast 0100.5E12.3456 dimana Bill dan Carol termasuk anggota dari address multicast tersebut, sehingga Bill dan Carol akan menerima frame tersebut, sedangkan Dustin tidak.

    • Broadcast addresses: address dimana sebuah frame dikirimkan kepada semua mesin yang berada dalam satu LAN yang sama. Address multicast dan broadcast dibatasi oleh segment network dalam LAN. Address broadcast selalu berupa FFFF.FFFF.FFFF.

    Gambar02. Broadcast address

    Ethernet Framing

    Layer Data Link menggunakan frame untuk mengangkut data antar layer.  Sublayer LLC dari Data Link merupakan extensi dari 802.3 dan bertanggung jawab pada proses framing, error-detection, dan flow control. Gambar berikut menunjukkan sebuah frame 802.3

    Gambar03. Frame 802.3

    3 bagian utama pada frame 802.3 dapat dijelaskan sebagai berikut:

    ü  Bagian Data Link Header dari frame berisi destination MAC address (6 byte), source MAC address (6 byte), dan field length (2 byte).

    ü  Bagian Logical Link Control frame berisi Destination Service Access Point (DSAP), Source Service Access Point (SSAP), dan informasi control. Ketiga-tiganya sepanjang 1 byte. SAP mengidentifikasikan protocol pada upper-layer sepert IP (06) dan IPX(E0).

    ü  Bagian data dan cyclical redundancy check (CRC) sebuah frame juga disebut sebagai data-link trailer. Field data berkisar antara 43 sampai 1497 byte panjangnya. Field frame check sequence (FCS) sepanjang 4 bytes. FCS atau CRC digunakan untuk mendeteksi adanya error (error-detection).

    Error-detection digunakan untuk mendeteksi apakah terjadi error pada bit-bit transmisi. Pengirim dan penerima frame menggunakan formula matematika yang sama untuk menganalisa informasi dalam field FCS pada data-link trailer. Jika hasil penghitungan keduanya sama, berarti tidak ada error pada transmisi frame.

    Perangkat-Perangkat Layer Data Link

    Pada layer Data Link dapat digunakan bridge atau switch layer 2 pada segment LAN. Hub dan repeater pada layer physical hanya bekerja untuk memperluas network. Dengan segmentasi, switch dan bridge membuat sebuah collision domain terpisah untuk setiap node, sehingga jumlah collision yang terjadi pada network dapat dikurangi dengan efektif.

    Collision domain adalah sekelompok node (mesin) yang berbagi media yang sama dan dipisahkan oleh switch atau bridge. Collision terjadi jika 2 node berusaha melakukan transmisi bersamaan dalam satu collision domain, sehingga diperlukan untuk menambah jumlah collision domain.


    Bridges

    Seiring network yang terus berkembang dan menjadi semakin komplex, hub dan repeater tidak lagi cocok digunakan karena keduanya tidak men-segmentasi network, semua mesin yang terhubung pada hub atau repeater harus berbagi bandwidth yang sama. Sehingga, sangat mungkin terjadi jumlah collision yang banyak.

    Transparent bridge dibuat untuk membantu mengatasi problem pada hub dan repeater. Transparent disini digunakan untuk menunjukkan bahwa mesin-mesin yang berada pada network tidak menyadari adanya perangkat ini. Bridge menggunakan sebuah software untuk mem-forward frame.

    Tugas utama yang dilakukan oleh bridge dan  switch:

    ü  Source MAC address dari setiap frame yang datang akan diperiksa dan dicatat.

    ü  Frame-frame dapat diforward atau difilter tergantung dari MAC address destination. (dapat juga di flood/dikirim kesemua port, jika destination MAC address belum dikenali)

    ü  Menghilangkan loops yang disebabkan adanya koneksi redundant dengan menggunakan Spanning Tree Protocols (STP).

    Saat frame diterima dari setiap mesin, bridge dan switch mengupdate table bridge dengan MAC address dan interface dimana frame tersebut datang.

    Jika destination address dari frame yang datang sebagai berikut :

    ü  Unicast: bridge akan mengecek tabel bridge terlebih dulu. Jika address destination tidak terdapat pada tabel, maka bridge akan mem-forward frame pada semua interface kecuali interface dimana frame tersebut datang. Jika address destination ada pada tabel bridge dan berada pada interface yang berbeda dengan interface ketika frame datang, maka bridge akan mem-forward frame pada interface yang sesuai dalam tabel bridge. Jika address destination ada pada tabel bridge dan berada pada interface yang sama dengan pengirim, maka frame akan di filter.

    ü  Multicast: bridge akan mem-forward frame ke semua interface kecuali interface dimana frame tersebut datang.

    ü  Broadcast: bridge akan mem-forward frame kesemua interface kecuali interface dimana frame tersebut datang.

    Switches

    Switch layer 2 sebenarnya adalah bridge multi-port; karena itu, switch layer 2 memiliki fungsi-fungsi yang sama dengan bridge. Meski begitu ada beberapa hal yang membedakan switch dari bridge, misalnya, switch menggunakan hardware atau chip Application-Specific Integrated Circuit (ASIC) untuk mem-forward frame, dan tidak menggunakan software. Juga, setiap port switch memiliki bandwidth sendiri-sendiri, bandwidth yang disediakan pada port switch adalah 10Mbps, maka segment LAN yang terhubung pada port memiliki bandwidth sebesar 10Mbps juga.

     

    *)untuk file PDF download di sini

    Sumber :

    http://id.wikipedia.org/wiki/Lapisan_data-link

    http://pekoktenan.wordpress.com/2009/04/06/konsep-networking-layer-data-link/

    http://pekoktenan.wordpress.com/2009/04/03/model-osi-implementasi-dan-keterkaitan-antar-layer/

     

     

     

     

     

     

     

  • Making Provisions for Applications and Services

    Date: 2011.10.04 | Category: Jaringan Komputer | Response: 0

    Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak mungkin secara fisik disimpan pada device tersebut. Sebuah permintaan untuk mengakses informasi akan dibuat untuk device yang memiliki data tersebut.

    Client / Server Model

    Server adalah device yang bertugas untuk memberikan layanan untuk komputer lain. tugas dari komputer ini untuk mengatur penggunaan sumber daya dan mengelola komputer lain yang terhubung padanya. Sedangkan  Client adalah device yang terhubung ke server dan meminta layanan yang diperlukan. Proses klien dan server berada di layer aplikasi. Klien meminta data dari server, kemudian server merespon dengan mengirimkan satu data atau lebih kepada klien. Protokol dari layer aplikasi mendiskripsikan format permintaan dan memberi respon antara klien dan server. Selain men-transfer data, pertukaran data ini juga memerlukan control information, seperti otentikasi pengguna dan identifikasi dari data yang akan ditransfer.

    Gmb. Client Server System

     Data didiskripsikan sebagai aliran yang mengalir dari server ke klien, atau sebaliknya.  Sebagai contoh, klien dapat mentransfer file ke server untuk penyimpanan data.Transfer data dari klien ke server disebut sebagai upload dan data dari server ke klien sebagai download.

    Server

    Dalam jaringan, perangkat (device) yang merespon permintaan dari aplikasi klien disebut sebagai server. Sebuah server merupakan komputer yang berisi informasi untuk dibagikan dengan sistem-sistem yang digunakan klien. Misalnya, halaman web, dokumen, database, gambar, video, dan file audio yang semuanya dapat disimpan pada  server dan dikirimkan ke klien yang meminta data. Dalam jaringan printer, server menyampaikan permintaan klien untuk mencetak hasil cetakan ke printer tertentu.

    Berbagai jenis dari aplikasi server mungkin memiliki persyaratan yang berbeda untuk di akses masing-masing klien. Beberapa server mungkin memerlukan otentikasi account pengguna untuk di verifikasi apakah pengguna memiliki izin untuk mengakses data yang diminta  data maupun operasi) yang diberikan untuk tiap user. Bila menggunakan klien FTP, misalnya, jika seseorang meminta untuk meng-upload data ke server FTP, orang itu mungkin memiliki izin untuk atau menggunakan operasi tertentu. Server tersebut bergantung pada daftar account pengguna dan otorisasi, atau izin, (baik untuk akses menulis ke folder pribadi orang lain tetapi tidak untuk membaca file lainnya di situs orang lain tersebut.

    Dalam sebuah jaringan klien / server, server menjalankan sebuah layanan atau proses yang disebut server daemon. Seperti kebanyakan layanan, daemon biasanya dijalankan di background dan tidak di kontrol langsung oleh end user. Daemon di diskripsikan sebagai “mendengarkan” permintaan dari klien, karena mereka diprogram untuk merespon setiap kali server menerima permintaan untuk service yang disediakan oleh daemon. Ketika daemon “mendengar” permintaan dari klien, dilakukan pertukaran pesan yang sesuai dengan klien, seperti yang dipersyaratkan oleh protokol, dan hasil yang diminta klien dalam format yang tepat.

    Application Layer Services and Protocols

    Aplikasi layer dalam suatu protokol komunikasi berada pada urutan paling atas diantara layer-layer yang berada di bawahnya. Fungsi dari aplikasi layer yaitu secara langsung melakukan komunikasi antar user, dengan didukung oleh layer dibawahnya. Apabila sebuah aplikasi tunggal yang menggunakan aplikasi layer tampaknya mungkin hanya di pandang sebagai satu permintaan saja untuk setiap pengguna halaman web, akan tetapi  pada kenyataannya jumlahnya mencapai puluhan permintaan dari setiap individu. Dan untuk setiap permintaan, ada beberapa proses yang harus dieksekusi. Sebagai contoh, seorang klien yang meminta permintaannya di eksekusi oleh server, padahal ada beberapa individu yang juga mengirimkan permintaanya ke server untuk meminta informasi pada waktu yang sama. Permintaan klien ini harus ditangani secara bersamaan dan secara terpisah agar koneksinya berhasil. Layer ini menyediakan cara bagi program-program aplikasi untuk mengakses environment. Berisi fungsi-fungsi manajemen dan mekanisme-mekanisme yang umumnya berguna untuk mendukung aplikasi-aplikasi yang didistribusikan.

    Contohnya, Telnet (Telecommunication network) adalah sebuah protokol jaringan yang digunakan pada Internet atau Local Area Network untuk menyediakan fasilitas komunikasi berbasis teks interaksi dua arah yang menggunakan koneksi virtual terminal. Telnet merupakan aplikasi remote login Internet yang digunakan untuk login ke komputer lain di Internet dan mengakses berbagai macam pelayanan umum, termasuk katalog perpustakaan dan berbagai macam database. Telnet memungkinkan pengguna untuk duduk didepan komputer yang terkoneksi ke internet dan mengakses komputer lain yang juga terkoneksi ke internet. Dengan kata lain koneksi dapat terjadi ke mesin lain di satu ruangan, satu kampus, bahkan setiap komputer di seluruh dunia. Setelah terkoneksi, input yang diberikan pada keyboard akan mengontrol langsung ke remote computer tadi. Akan dapat diakses pelayanan apapun yang disediakan oleh remote machine dan hasilnya ditampilkan pada terminal lokal. Dapat dijalankan session interaktif normal (login, eksekusi command), atau dapat diakses berbagai service seperti: melihat catalog dari sebuah perpustakaan, akses ke teks dari USA today, dan masih banyak lagi service yang disediakan oleh masing-masing host pada di network. Telnet menggunakan 2 program, yang satu adalah klient (telnet) dan server (telnetd). Yang terjadi adalah ada dua program yang berjalan, yaitu software client yang dijalankan pada komputer yang meminta pelayanan tersebut dan software server yang dijalankan oleh computer yang menghasilkan pelayanan tadi.

     

    Tugas dari client adalah:

    1. Membuat koneksi network TCP (Transfer Control Protocol) dengan server.
    2. Menerima inputan dari user
    3. Menformat kembali inputan dari user kemudian mengubah dalam bentuk format standard dan dikirim ke server.
    4. Menerima output dari server dalam format standard.
    5. Mengubah format output tadi untuk ditampilkan pada layar.

     

    Tugas dari server adalah:

    1. Menginformasikan software jaringan bahwa komputer itu siap menerima koneksi.
    2. Menunggu permintaan dalam bentuk format standard.
    3. Melaksanakan permintaan tersebut.
    4. Mengirim kembali hasil ke client dalam bentuk format standard.
    5. Menunggu permintaan selanjutnya.

     

    Peer-to-Peer Networking and Applications (p2p)

    Model Peer-to-Peer

    Selain model klien/server untuk jaringan, ada juga model peer-to-peer. Peer-to-peer melibatkan dua bentuk yang berbeda: peer-to-peer jaringan dan peer-to-peer aplikasi (P2P). Kedua bentuk memiliki fitur yang serupa tetapi dalam praktek kerja sangat berbeda.

    Peer-to-Peer Networks

    Dalam sebuah jaringan peer-to-peer, dua atau lebih komputer yang terhubung melalui jaringan dan dapat berbagi sumber daya (seperti printer dan file) tanpa harus memiliki dedicated server. Setiap perangkat akhir yang terhubung (dikenal sebagai peer) dapat berfungsi baik sebagai server atau klien. Satu komputer dapat berperan sebagai server untuk satu transaksi sekaligus melayani sebagai klien bagi orang lain. Peran klien dan server diatur berdasarkan permintaan peer.

    Sebuah jaringan rumah sederhana dengan dua komputer yang terhubung berbagi printer adalah contoh dari sebuah jaringan peer-to-peer. Setiap orang dapat mengatur komputer-nya untuk berbagi file, memungkinkan game jaringan, atau berbagi koneksi internet. Contoh lain dari peer-to-peer fungsionalitas jaringan adalah dua komputer yang terhubung ke jaringan yang besar dengan menggunakan aplikasi perangkat lunak untuk berbagi sumber daya antara satu sama lain melalui jaringan.

    Tidak seperti model klien/server, yang menggunakan dedicated server, peer-to-peer mendesentralisasikan sumber daya pada jaringan. Dengan cara mencari informasi untuk dibagikan pada dedicated server, informasi dapat ditempatkan dimana saja pada setiap perangkat yang terhubung. Sebagian besar sistem operasi saat ini mendukung file dan print sharing tanpa memerlukan perangkat lunak server tambahan. Karena peer-to-peer biasanya tidak menggunakan account pengguna secara terpusat, perizinan, atau monitor, sulit untuk menegakkan kebijakan keamanan dan akses dalam jaringan yang mengandung lebih dari sekedar beberapa komputer. Akun pengguna dan hak akses harus ditetapkan secara individual pada setiap perangkat rekan.

    Peer-to-Peer Aplications

    Sebuah aplikasi peer-to-peer (P2P), tidak seperti peer-to-peer jaringan, memungkinkan perangkat untuk bertindak sebagai klien dan server dalam komunikasi yang sama. Dalam model ini, setiap klien adalah server dan setiap server adalah klien. Keduanya dapat memulai komunikasi dan dianggap sama dalam proses komunikasi. Namun, peer-to-peer aplikasi mensyaratkan bahwa setiap perangkat akhir menyediakan antarmuka pengguna dan menjalankan layanan latar belakang. Ketika Anda meluncurkan sebuah aplikasi peer-to-peer tertentu itu memanggil user interface yang dibutuhkan dan layanan latar belakang. Setelah itu perangkat dapat berkomunikasi secara langsung.

    Beberapa aplikasi P2P menggunakan sistem hibrida di mana berbagi sumber daya yang terdesentralisasi tetapi indeks yang menunjukkan lokasi sumberdaya yang disimpan dalam sebuah direktori terpusat. Dalam sistem hibrida, rekan masing-masing mengakses sebuah server indeks untuk mendapatkan lokasi sumber daya yang tersimpan pada peer lain. Server indeks juga dapat membantu menghubungkan dua teman sebaya, tapi begitu terhubung, komunikasi terjadi antara dua rekan-rekan tanpa komunikasi tambahan ke server indeks. Peer-to-peer aplikasi dapat digunakan pada peer-to-peer, klien/server jaringan, dan di Internet.

    ***

    Sumber : http://www.technicalinfo.info/cisco/Exploration1/index.html

     

    untuk versi PDF, silahkan download di sini

     

  • Jaringan Komputer Untuk Desa Terpencil

    Date: 2011.09.22 | Category: Jaringan Komputer | Response: 6

    Jaringan komputer merupakan hubungan dari dua komputer atau lebih yang terhubung dan memungkinkan berbagi sumber daya. Sekarang ini jaringan komputer sudah berkembang pesat, bahkan dari anak – anak sampai yang tuapun secara tidak langsung dan mungkin juga mereka tidak sadar telah menggunakan jaringan komputer dilingkungan sekitar mereka. Manfaat dari jaringan komputer itu sendiri sangatlah banyak, diantaranya : manusia bisa berkomunikasi maupun bertukar informasi dengan manusia lainnya antar pulau bahkan melintasi batas negara melalui jaringan komputer itu sendiri secara cepat.

    Jaringan komputer sekarang ini semakin berkembang luas. Jadi, seluruh lapisan masyarakat baik di desa maupun di perkotaan dapat merasakan dan menikmati jaringan komputer ini. Jaringan komputer ini banyak dimanfaatkan di lingkungan pendidikan, pemerintahan, perkantoran, perumahan, dan organisasi dalam masyarakat. Di bidang pendidikan misalnya jaringan komputer digunakan sebagai media pembelajaran online baik melalui e-book, maupun video – video tutorial yang berisi materi yang mendukung pembelajaran. Tapi, apakah semua lingkungan pendidikan sudah menerapkan atau menggunakan jaringan komputer dalam media pembelajarannya? Saya rasa belum semuanya, masih ada lingkungan pendidikan didaerah terpencil yang belum menggunakan jaringan komputer karena kurangnya pengetahuan tengtang media tersebut. Untuk mengatasi hal tersebut maka masyarakat harus mengetahui apakah yang dimaksud jaringan komputer itu dan bagaimana menggunakannya. Apabila jaringan komputer sudah merata keseluruh daerah termasuk daerah – daerah yang terpencil. Jaringan komputer itu bisa digunakan sebaik mungkin dan digunakan juga dilingkungan pendidikan sebagai media pembelajaran. Di setiap lingkungan pendidikan, media pembelajaran didukung oleh jaringan komputer untuk menunjang kegiatan belajar mengajar, sehingga sejak dini anak didik sudah mengetahui, mengenal, dan menggunakan jaringan komunikasi untuk mencari informasi tentang materi yang diajarkan oleh pendidik. Misalnya : setiap anak didik dapat bertukar informasi maupun pengetahuan dengan peserta didik dari sekolah lain baik satu wilayah maupun di wilayah yang berbeda. Jadi, semua lingkungan pendidikan menggunakan jaringan komputer dan tidak ada yang tertinggal.

     

  • Bila Tidak Ada Jaringan Komputer Di Kehidupan

    Date: 2011.09.22 | Category: Jaringan Komputer | Response: 3

    Belakangan ini teknologi semakin berkembang dan maju secara pesat. Dari generasi muda sampai yang tuapun tidak ada yang ketinggalan dan tidak mengetahui dengan istilah teknologi itu. Setiap aktifitas yang dikerjakan sehari – hari tidak pernah lepas dengan apa yang dinamakan teknologi yang sudah maju. Dengan adanya teknologi manusia semakin mudah melakukan aktifitasnya sehari – hari sesuai yang diinginkan. Sejak usia dini, anak – anak sudah dikenalkan dengan teknologi dan menggunakannya baik di sekolah maupun di lingkungan rumahnya, anak tersebut telah diajarkan baik secara langsung maupun secara tidak langsung pada berbagai macam teknologi. Jaringan komputer merupakan salah satu dari teknologi itu sendiri. Jaringan komputer merupakan hubungan dari dua komputer atau lebih yang terhubung dan memungkinkan berbagi sumber daya. Jaringan komputer banyak digunakan oleh seluruh lapisan masyarakat, dari yang muda sampai yang tua. Keberadaan jaringan komputer ini sangat menguntungkan baik bagi perseorangan maupun suatu kelompok tertentu.

    Jika tidak ada jaringan komputer, semua aktivitas sehari-hari akan terhambat. Jaringan komputer sekarang ini berpengaruh pada semua aspek kehidupan, baik di bidang pendidikan,  ekonomi, sosial, maupun budaya. Pada bidang pendidikan misalnya, pada sekolah terdapat jaringan komputer yang menghubungkan komputer satu dengan yang lain untuk saling bertukar data / informasi dalam ruangan yang berbeda. Hal ini sangatlah efisien pada waktu sehingga aktivitas akan menjadi cepat selesai.

    Selain itu jika tidak ada jaringan komputer, manusia tidak bisa berkomunikasi secara cepat antara manusia yang satu dengan yang lain di berbagai negara. Ini adalah salah satu contoh jika tidak ada jaringan komputer di lingkungan pemerintahan atau bidang kenegaraan. Manusia tidak bisa mengetahui dan bersosialisasi dengan manusia yang lain di negara yang berbeda. Tidak adanya jaringan komputer bisa berpengaruh pada perekonomian masing – masing negara. Sebagai contoh, suatu negara tidak bisa melakukan kegiatan kenegaraan yang berhubungan dengan negara lain dengan cepat. Kelebihan dari jaringan komputer itu sendiri adalah komunikasi dengan jarak jauh dapat dilakukan dengan cepat. Tidak adanya jaringan komputer data yang dibutuhkan dan dikirimkan lebih lambat sampai ketempat tujuan dan juga sangat memakan waktu yang sangat banyak.

    Dilihat dari contoh di atas dapat disimpulkan jika tidak ada jaringan komputer kehidupan dalam segala aspek kehidupan akan sangat terhambat. Pengiriman data jarak jauh akan membutuhkan waktu yang sangat lama, komunikasi antar pulaupun akan terhambat, kegiatan kenegaraan akan tehambat pula, dan masih banyak yang lainnya.

     

  • E-Commerce : Managerial Issues

    Date: 2011.03.07 | Category: E-Bisnis | Response: 2

    E-Commerce didefinisikan secara luas sebagai proses bisnis yang dilakukan secara elektronik dengan memanfaatkan jaringan komputer. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis. Seiring berkembangnya teknologi informasi khususnya internet, bisnis dapat dikembangkan melalui media tersebut. Dengan adanya e-commerce sangat mudah untuk menjangkau pasar global karena internet tidak mengenal batas, baik budaya maupun wilayah. Sekarang ini semakin banyak pula orang yang menggunakan internet untuk mendapatkan informasi atau melakukan transaksi online. Hal ini yang membuat e-commerce memiliki mobilitas dan fleksibilitas yang tinggi, sehingga kita dapat mengoperasikan bisnis di manapun dan kapanpun. Selain itu, e-commerce dapat meminimalkan biaya yang digunakan dalam bisnis karena biaya hanya digunakan untuk biaya hosting dan domain. Dapat ditarik kesimpulan, e-commerce bisa menjadikan proses transaksi melalui internet yang berlangsung secara cepat dapat meningkatkan produktifitas suatu perusahaan.

    Persaingan bisnis di pasar global berkembang sangat pesat sehingga kita harus tanggap terhadap permasalahan yang muncul. Selain itu kita harus semakin kreatif dalam mengembangkan bisnis. Berikut cara mengevaluasi tekanan bisnis yang dilihat dari beberapa faktor.

    Faktor Internal

    • Peningkatan kualitas produk/jasa yang dijual.
    • Penggunaan ide-ide kreatif dalam menciptakan suatu produk/jasa atau mengembangkan kualitas produk/jasa.
    • Penggunaan teknologi informasi (e-commerce) yang efektif (user friendly).
    • Menggunakan sumber daya manusia yang baik dan tepat dalam proses bisnis.

    Faktor Eksternal

    • Memantau pesaing bisnis yang menjual produk/jasa yang sama.
    • Memenuhi kebutuhan konsumen sesuai kebutuhan pasar.
    • Melakukan kerja sama dengan perusahaan lain yang saling menguntungkan.

    Dalam persaingan bisnis yang ada sekarang ini diperlukan strategi agar dapat bertahan dan meningkatkan kualitas produk/jasa yang dijual. Faktanya, pesaing bisnis yang kita jumpai juga menggunakan e-commerce yang secara tidak langsung menuntut kita untuk berfikir maju agar bisnis yang kita bangun tidak tertinggal jauh dari yang mereka kembangkan. Maka dari itu, kita harus menyusun strategi yang tepat untuk membangun sebuah perusahaan terhadap e-commerce, diantaranya:

    • Mencari tenaga ahli dalam membuat, mengembangkan, dan memelihara e-commerce.
    • Menentukan model bisnis yang diterapkan dalam e-commerce.
    • Membuat terobosan terbaru, unik, dan menarik terhadap e-commerce.
    • Menyusun kebijakan atau peraturan transaksi suatu produk/jasa melalui internet bagi pelanggan.
    • Menggunakan e-commerce secara efektif. Efektif disini adalah bagaimana user dapat menggunakan e-commerce yang kita rancang dengan mudah dan nyaman.

    Bisnis dalam e-commerce ada beberapa macam, tetapi Business to Business (B2B) sangat menarik untuk dikembangkan. Kita membutuhkan orang lain (perusahaan) untuk menjalankan proses bisnis misalnya, distribusi, proses produksi, dan lain-lain. Dengan adanya e-commerce dapat menjembatani kerjasama kita dengan perusahaan lain secara lebih efisien dan fleksibel. Selain itu keuntungan dari B2B sangatlah menarik dibandingkan yang lainnya. Jika B2B dikerjakan dengan benar, dapat menghemat biaya, meningkatkan pendapatan, memberikan pengiriman yang lebih cepat, mengurangi biaya administrasi, dan meningkatkan layanan kepada pelanggan. Umumnya perusahaan yang terlibat adalah pemasok, distributor, pabrik sehingga transaksi yang dilakukan dalam jumlah besar.

    Membangun bisnis melalui e-commerce merupakan hal yang kompleks. Banyak hal-hal yang harus direncanakan, membuat strategi dan mempertimbangkan manajemen resiko secara tepat. Belajar berbisnis dengan mencari tahu semua hal yang berkaitan tentang bisnis yang berkembang sekarang ini; melakukan sebuah rancangan bisnis dan terobosan terbaru agar produk/jasa yang ditawarkan diterima di pasar global; menguasai pembuatan web e-commerce; melakukan kerjasama dengan orang-orang yang ahli dalam bidang e-commerce.

    Berbagai keuntungan dalam e-commerce sangat menarik, tetapi banyak sekali isu-isu yang muncul tentang keberadaan e-commerce. Isu-isu tersebut berkembang karena banyak orang-orang yang mengatas-namakan e-commerce untuk kejahatan dan penipuan, sehingga banyak masyarakat yang tidak percaya atau tidak yakin akan transaksi yang dilakukan melalui internet.

    Dalam e-commerce kegagalan dapat dihindari dengan berbagai macam cara, diantaranya: meningkatkan kepercayaan masyarakat tentang bisnis yang kita kembangkan melalui internet ataupun yang lainnya. Selain itu, meningkatkan keamanan sistem dalam transaksi sangat penting dan pemberian informasi-informasi suatu produk/jasa yang dibutuhkan harus jelas.

  • Mikroprosesor Intel 8080 dan 8085

    Date: 2010.09.17 | Category: Sistem Mikrokomputer | Response: 3

    Arsirektur Mikroprosesor Intel 8080

    Arsirektur Mikroprosesor Intel 8085