RILIAP Photography

Posted: 8th October 2013 by Rio Alif Aditya Putra in Perbedaan

Untuk menyambung hidup, saya pribadi memulai bisnis photography ini mulai dari nol. Sudah banyak hal dan tantangan yang dilewati. Dari bawah, pelan-pelan naik dan sekarang sudah banyak yang mempercayai pernikahan, produk, dll untuk saya foto menjadi yang lebih baik tentunya. Riliap Photography juga menerima paket wedding, pre wedding, produk, dan couple. tentunya dengan harga MAHASISWA. SO…. jangan ragu lg untuk langsung datang pada kami. Dibawah ini salah satu portofolio yang pernah saya pegang.

IMG_7639

 

Salah satu produk Roti Anita yang berada di salah satu kota di pulau Madura. Silahkan mampir di website portofolio Riliap Photography:

http://riliapphotography.blogspot.com/

Hamming code dan bendwitch

Posted: 27th November 2011 by Rio Alif Aditya Putra in Perbedaan
  1. (a) Hamming code

Cara pengisian bit tambahan pada bit-bit informasi x
a1 a2 a3 a4 a5 a6 a7
x x 1 x 0 1 1
Untuk bit data 4-bit, bit-bit data terletakpadaposisi3, 5, 6 dan 7
Bit pengisi terletak pada posisi1, 2, 4 (2K) K = jumlahbit data -1
Jumlah bit informasi = – n – 1 (n=jumlah bit cek)
Σ bit cek Σ bit informasi
2 1
3 4
4 11
5 26
Tabel Hamming untuk informasi 4 bit
Nilai bit cek / pengisi (informasi 4-bit)
a1 = a3 + a5 + a7
a2 = a3 + a6 + a7
a4 = a5 + a6 + a7

Untuk informasi n-bit, nilai bit pengisi/ cek adalah:
–> bit-bit masing-masing posisi yang disertakan di Ex-OR kan

Example.
Bagaimana bentuk data yang ditransmisikan dengan kode Hamming, jika diketahui bit data = 1010 ?
Jawab
a1 = a3 + a5 + a7 a1 = 1 + 0 + 0 = 1
a2 = a3 + a6 + a7 a2 = 1 + 1 + 0 = 0
a4 = a5 + a6 + a7 a3 = 0 + 1 + 0 = 1
Sehingga bentuk data yang ditransmisikan menjadi: 1011010

Cara penge-cekan disisi penerima: (untukinformasi4-bit)
e1 = a1 + a3 + a5 + a7
e2 = a2 + a3 + a6 + a7
e3 = a4 + a5 + a6 + a7
Jika nilai e = 0, maka seluruh data yang diterima adalah benar

Contoh:
Sebuah urutan data diterima: 0010011
Dengan:
e1 = 0
e2 = 1

e4 = 0

Tentukan bit diposisi mana yang salah?
Berapa nilai data asli (sebelum ditambah bit parity)?
Jawab:
e1 = a1 + a3 + a5 + a7 = 0 + 1 + 0 + 1 = 0 benar
e2 = a2 + a3 + a6 + a7 = 0 + 1 + 1 + 1 = 1 salah
e3 = a4 + a5 + a6 + a7 = 0 + 0 + 1 + 1 = 0 benar
a1 = a3 + a5 + a7 = 1 + 0 + 1 = 0 sama dengan yang dikirim
a2 = a3 + a6 + a7 = 1 + 1 + 1 = 1 tidak sama dengan yang dikirim
a3 = a5 + a6 + a7 = 0 + 1 + 1 = 0 sama dengan yang dikirim
Berartibit diposisi 2 (a2) yang salah, seharusnya yang diterima adalah: 0110011
Nilai data asli= a3 a5 a6 a7 = 1011

 

(b) Parity Checks

Budi dan Anto sedang chatingan satu sama lain, jelas keduanya sedang bercakap cakap dengan metode berkirim teks. Diasumsikan Metode Pendeteksian Error = Parity Check & Terminalnya Character-Oriented Transmission ( G usah bingung, g Ngerti juga GPP ).

Budi Mengetik Kata : Aku
Dalam Kode ASCII Berarti
A = 1000001
k = 1101011
u = 1010111

Dalam terminal Pengirim, Kata “Aku” Dianalisa Perkarakter “A” lalu “k” lalu “u”. Dari masing masing huruf itu Masing masing ditambahkan dengan parity bit nya ( Asumsikan kita menggunakan Even Parity Bit ) Maka Data Akan berubah menjadi:
(A = 1000001 Setelah Di XOR kan, Hasilnya “0” Karena kita menggunakan metode Even Parity Bit maka Parity Bitnya Bernilai “0”, maka Kode biner huruf “A” ditambah menjadi A = 10000010)
A = 10000010
k = 11010111
u = 10101111
Data lalu dikirim dengan format berikut:
10101111_11010111_10000010
Karena suatu hal entah itu attenuasi atau distorsi dan noise noise lainnya Bit Bit tadi ada yang berubah dalam perjalanannya menjadi:
10101111_11010111_11000010

Pada Sisi Penerima Data tersebut dibaca sebagai kata “Cku” bukan “Aku” ( Lihat Tabel ASCII ), bila tanpa Metode Pendeteksian Error maka data tersebut akan dianggap valid dan tentu saja Anto menjadi Kebingungan melihat Tulisan Budi tesebut.

Mekanisme Pembacaannya:
1. Deret bit 1100001 Di dekodisasi sehingga menghasilkan bit “1” ( Tanpa Melibatkan Parity Bit nya )
2. Penerima membandingkan Hasil dekodisasi tadi dengan Parity bitnya. “1” dan “0”, Karena tidak sama Maka Karakter Terdeteksi Error
3. Penerima Meminta data dikirim ulang, berharap data tidak rusak lagi.
4. Proses Diulang sampai data dianggap benar.

 

(c) CRC

Contoh perhitungan sebagai berikut :
Poly = 10011
(Width W = 4)
Bitstring + W zeros = 110101101 + 0000

 

 

 

  1.  ATM

    Pada ATM seluruh informasi yang akan ditransfer akan dibagi menjadi slot-slot dengan ukuran tetap yang disebut cell. Ukuran cell pada ATM adalah 53 octet (1 octet =8 bits) yang terdiri dari :

    * 48 octet untuk filed informasi, dan
    * 5 octet untuk header.

    ATM memiliki karakteristik umum sebagai berikut :

    Pada basis link demi link tidak menggunakan proteksi error dan flow control.

 

Pada ATM proteksi error dapat diabaikan karena didasarkan saat ini link demi link dalam network memiliki kualitas yang sangat tinggi, sehingga memiliki BER yang sangat kecil. Dan error control cukup dilakukan end to end saja.Flow control juga tidak dilakukan dalam ATM network karena dengan pengaturan alokasi resource dan dimensioning queue yang tepat maka kejadian queue overflow yang menyebabkan paket loss dapat ditekan. Sehingga probabilitas packet loss antara 10-8 sampai dengan 10-12 dapat dicapai.
* ATM beroperasi pada connection oriented mode

 

Sebelum informasi ditransfer dari terminal ke network, sebuah fase setup logical / virtual connection harus dilakukan untuk menyediakan resource diperlukan. Jika resource tersedia tidak mencukupi maka connection dari terminal akan dibatalkan. Jika fase transfer informasi telah selesai, maka resource yang telah digunakan akan dibebabskan kembali. Dengan menggunakan connection-oriented ini akan memungkinkan network untuk menjamin packet loss yang seminim mungkin.
* Pengurangan fungsi header

Untuk menjamin pemrosesan yang cepat dalam network, maka ATM header hanya memiliki fungsi yang sangat terbatas. Fungsi utama dari header adalah untuk identifikasi virtual connection (virtual connection identifier =VCI) yang dipilih pada saat dilakukan call setup dan menjamin routing yang tepat untuk setiap paket didalam network serta memungkinkan multiplexing dari virtual connection – virtual connection berbeda melalui satu link tunggal.

Selain fungsi VCI, sejumlah fungsi lain yang sangat terbatas juga dilakukan oleh header, terutama terkait dengan fungsi pemeliharaan. Karena fungsi header diabatasi, maka implementasi header processing dalam ATM node sangat mudah / sederhana dan dapat dilakukan pada kecepatan yang sangat tinggi (150 Mbps sampai 2.5 Gbps) dan hal ini akan menyebabkan processing delay dan queuing delay yang rendah.
* Panjang filed informasi dalam satu cell relatif kecil

 

Hal ini dilakukan untuk mengurangi ukuran buffer internal dalam switching node, dan untuk membatasi queuing delay yang terjadi pada buffer tersebut. Buffer yang kecil akan menjamin delay dan delay jitter rendah, hal ini diperlukan untuk keperluan service-service real time.
Ethernet
Ethernet adalah LAN yang paling popular, terdiri dari sekelompok protokol dan standard yang bekerja pada layer fisik dan Data Link dari model OSI.


Ethernet Addressing

Layer Data Link menggunakan address fisik atau hardware untuk memastikan data diterima pada mesin yang tepat dalam LAN. Address fisik inilah yang biasa disebut MAC address yang digunakan pada layer 2.

MAC address di hard-code kedalam network interface controller (NIC) dari perangkat layer fisik yang terhubung pada netwokr. Setiap MAC address harus unik dan menggunakan format sebagai berikut :
· Terdiri dari 48 bit (6 byte)

  • · Dituliskan dalam bentuk 12 digit hexadecimal (0-9, A-F).

· 6 digit hexadecimal pertama dalam address menunjukkan kode vendor atau unique identifier (OUI).

  • · 6 digit hexadecimal terakhir diberikan oleh pabrik NIC dan harus unik untuk semua nomor yang diberikan oleh pabrik tersebut.

Contoh sebuah MAC address dapat berupa 00:00:07:A9:B2:EB. OUI-nya adalah 00:00:07.

Address LAN ethernet dapat dikelompokkan menjadi 2 sub-kategori: address individu dan group. Address individu disebut sebagai unicast address. Unicast address menunjukkan MAC address dari sebuah LAN card (NIC). Source address pada frame ethernet selalu berupa unicast address. Ketika paket dari layer Network di format dalam bentuk frame untuk kemudian dikirimkan pada tujuan tunggal, destination address frame tersebut juga akan berupa unicast address.

Address group pada LAN ethernet mengelompokkan lebih dari 1 LAN card. Multicast address dan broadcast address tergolong sebagai address group.

· Multicast addresses: address dimana sebuah frame dapat dikirimkan kepada sekelompok mesin pada satu LAN yang sama. Address multicast ethernet selalu dimulai dengan 0100.5E dalam format hexadecimal. 3 byte terakhir dapat berupa kombinasi digit hexadecimal apapun.

3-multicastmacaddress

Pada contoh ini, switch mengirimkan sebuah frame dari address unicast kepada address multicast 0100.5E12.3456 dimana Bill dan Carol termasuk anggota dari address multicast tersebut, sehingga Bill dan Carol akan menerima frame tersebut, sedangkan Dustin tidak.

· Broadcast addresses: address dimana sebuah frame dikirimkan kepada semua mesin yang berada dalam satu LAN yang sama. Address multicast dan broadcast dibatasi oleh segment network dalam LAN. Address broadcast selalu berupa FFFF.FFFF.FFFF.

4-broadcastmacaddress

Ethernet Framing


5-ethernetframing

Layer Data Link menggunakan frame untuk mengangkut data antar layer. Framing adalah proses menginterpretasikan data yang diterima atau akan dikirim kedalam network. Sublayer LLC dari Data Link merupakan extensi dari 802.3 dan bertanggung jawab pada proses framing, error-detection, dan flow control. Gambar berikut menunjukkan sebuah frame 802.
6-ethernetframe

3 bagian utama pada frame 802.3 dapat dijelaskan sebagai berikut:

* · Bagian Data Link Header dari frame berisi destination MAC address (6 byte), source MAC address (6 byte), dan field length (2 byte).

* · Bagian Logical Link Control frame berisi Destination Service Access Point (DSAP), Source Service Access Point (SSAP), dan informasi control. Ketiga-tiganya sepanjang 1 byte. SAP mengidentifikasikan protocol pada upper-layer sepert IP (06) dan IPX(E0).
* · Bagian data dan cyclical redundancy check (CRC) sebuah frame juga disebut sebagai data-link trailer. Field data berkisar antara 43 sampai 1497 byte panjangnya. Field frame check sequence (FCS) sepanjang 4 bytes. FCS atau CRC digunakan untuk mendeteksi adanya error (error-detection).

Error-detection digunakan untuk mendeteksi apakah terjadi error pada bit-bit transmisi. Pengirim dan penerima frame menggunakan formula matematika yang sama untuk menganalisa informasi dalam field FCS pada data-link trailer. Jika hasil penghitungan keduanya sama, berarti tidak ada error pada transmisi frame.
Fiber Distributed Data Interface (FDDI)

FDDI adalah protokol LAN yang juga menggunakan metode media access token-passing dalam topologi dual ring. Protokol ini dibuat oleh American National Standards Institute (ANSI) dengan spesifikasi ANSI X3T9.5. Transmisi menggunakan kabel fiber-optik dengan kecepatan 100Mbps. Umumnya, FDDI dikembangkan untuk transfer data pada network backbone dari perusahan-perusahaan besar. Topologi dual ring digunakan FDDI untuk menciptakan redundansi. Juga karena berjalan diatas fiber, FDDI tidak akan terkena gangguan EMI
2-fddinetwork-2

FDDI menggunakan metode yang disebut beaconing untuk mengirimkan sinyal ketika terdeteksi sebuah kegagalan dalam network. beaconing memungkinkan sebuah mesin mengirimkan sinyal yang memberitahukan pada mesin-mesin lain dalam LAN bahwa token-passing terhenti. Beacon berjalan mengelilingi lingkaran dari satu mesin ke mesin lain sampai pada mesin terakhir dalam ring. Untuk keperluan troubleshoot, admin dapat memeriksa beacon pada mesin terakhir dan mengecek koneksi antara mesin tersebut dan mesin terhubung berikutnya dalam network FDDI.
Seperti ring, implementasi FDDI membutuhkan biaya yang mahal.
Berikut beberapa karakteristik FDDI:
· Dikembangkan oleh ANSI spesifikasi ANSI X3T9.5.

· Menggunakan teknologi media access token-passing.

· Dibangun sebagai topologi ring.

· Memiliki Redundant dalam network

· Speed 100Mbps

· Berjalan diatas kabel fiber-optic

· Tidak terganggu oleh EMI

· Transfer data bebas benturan (collision)

· Deteksi error menggunakan beaconing

· Biaya implementasi mahal
Multiprotocol Label Switching (MPLS)

Multi Protocol Label Switching (MPLS) adalah jaringan (network) yang didefinisikan oleh IETF untuk memadukan mekanisme label swapping di layer dua dengan routing di layer tiga untuk mempercepat pengiriman paket. Arsitektur MPLS dirancang guna memenuhi karakteristik-karakteristik wajib dari sebuah jaringan kelas carrier (pembawa) berskala besar.[IETF]

Multiprotocol Label Switching (MPLS) merupakan sebuah teknik yang menggabungkan kemampuan manajemen switching yang ada dalam teknologi ATM dan fleksibilitas network layer yang dimiliki teknologi IP. Konsep utama MPLS ialah teknik peletakan label dalam setiap paket yang dikirim melalui jaringan ini. MPLS bekerja dengan cara memberi label untuk paket-paket data, untuk menentukan rute dan prioritas pengiriman paket tersebut. Label tersebut akan memuat informasi penting yang berhubungan dengan informasi routing suatu paket, diantaranya berisi tujuan paket serta prioritas paket mana yang harus dikirimkan terlebih dahulu

Teknik ini biasa disebut dengan label switching. Dengan informasi label switching yang didapat dari router network layer, setiap paket hanya dianalisa sekali di dalam router dimana paket tersebut masuk dalam jaringan untuk pertama kali. Router tersebut berada di tepi dan dalam jaringan MPLS yang biasa disebut label switching router (LSR)

Network MPLS terdiri atas sirkit yang disebut label-switched path (LSP), yang menghubungkan titik-titik yang disebut label-switched router (LSR). LSR pertama dan terakhir disebut ingress dan egress. Setiap LSP dikaitkan dengan sebuah forwarding equivalence class (FEC), yang merupakan kumpulan paket yang menerima perlakukan forwarding yang sama di sebuah LSR. FEC diidentifikasikan dengan pemasangan label.

design mpls

Untuk membentuk LSP, diperlukan suatu protokol persinyalan. Protokol ini menentukan forwarding berdasarkan label pada paket. Label yang pendek dan berukuran tetap mempercepat proses forwarding dan mempertinggi fleksibilitas pemilihan path. Hasilnya adalah network datagram yang bersifat lebih connection-oriented.
Penggunaan label swapping ini memiliki banyak keuntungan. Ia bisa memisahkan masalah routing dari masukan forwarding. Routing merupakan masalah jaringan global yang membutuhkan kerjasama dari semua router sebagai partisipan. Sedang forwarding (pengiriman) merupakan masalah setempat. Router switch mengambil keputusannya sendiri tentang jalur mana yang akan diambil. MPLS juga memiliki kelebihan yang mampu memperkenalkan kembali connection stak ke dalam dataflow IP.
Token Ring

Token Ring adalah protokol LAN yang menggunakan teknologi media access token-passing pada topologi fisik ring atau star, yang membentuk topologi logik ring. Protokol ini dikembangkan oleh IBM kemudian dijadikan standard oleh IEEE dengan spesifikasi 802.5. dengan token-passing, 3 byte token dimasukkan ke dalam frame dan diserahkan dari satu node ke node yang lain dalam arah memutar sampai membentuk lingkaran penuh. Node yang sedang memiliki token tersebutlah yang berhak mengirimkan data kedalam LAN ketika itu. Karena hanya satu node yang dapat mengirimkan data pada satu waktu, maka tidak akan terjadi benturan data (collision) dalam network.

Token Ring tidak menggunakan hub atau switch untuk mengirimkan data melintasi network tetapi dengan menggunakan multistation access unit (MAU). MAU memiliki port Ring In (RI) dan Ring Out (RO). RO pada MAU yang pertama terhubung dengan RI pada MAU berikutnya. Terus bersambung sampai pada MAU terakhir yang RO-nya terhubung kembali dengan RI dari MAU pertama.
1-tokenringnetwork-2

Lan Token Ring dapat beroperasi pada 4Mbps atau 16Mbps. Setiap mesin harus dikonfigurasi dengan kecepatan yang sama, jika tidak token-passing tidak akan bisa bekerja. Walaupun network jenis ini bebas dari adanya benturan data (collision), tetapi implementasinya lebih mahal daripada LAN ethernet. Inilah penyebab utama ethernet menjadi LAN paling banyak digunakan saat ini.
Berikut karakteristik singkat dari token ring:
* Di standardkan oleh IEEE dengan spesifikasi 802.5

* Menggunakan teknologi media access token-passing.

* Dibangun sebagai topologi fisik star atau ring.

* Membentuk topologi ring secara logic

* Beroperasi dengan speed 4Mbps atau 16Mbps

* Menggunakan MAU sebagai ganti dari switch dan hub.

* Transfer data bebas benturan (collision)

* Ongkos implementasi mahal.

 

  1. Non return to zero level (NRZ-L) : yaitu suatu kode dimana tegangan negatif dipakai untuk mewakili suatu binary dan tegangan positif dipakai untuk mewakili binary lainnya. NRZ merupakan format yang paling mudah dalam mentrasmisikan sinyal-sinyal digital dengan menggunakan dua tingkat voltase yang berlainan untuk dua digit biner.kode-kode yang mengikuti cara ini dibagi menjadi sifat-sifat tingkat boltase tetap konstan sepanjang interval bit yang ditrasmisikan dalam hal ini tidak terdapat transisi (tidak kembali ke level voltase nol).
  • • Dua tegangan yang berbeda antara bit 0 dan bit 1
  • • Tegangan konstan selama interval bit
  • • Tidak ada transisi yaitu tegangan no return to zero

Manchester encoding adalah jenis pengkodean digital yang digunakan dalam data transmisi. Manchester Endocing ini merupakan barisan kode di mana encode dari tiap bit data harus memiliki setidaknya satu transisi dan menempati waktu yang sama.

 

  1. Bandwidth / Lebar pita (bahasa Inggris: bandwidth) dalam teknologi komunikasi adalah perbedaan antara frekuensi terendah dan frekuensi tertinggi dalam rentang tertentu. Sebagai contoh, line telepon memiliki bandwidth 3000Hz (Hertz), yang merupakan rentang antara frekuensi tertinggi (3300Hz) dan frekuensi terendah (300Hz) yang dapat dilewati oleh line telepon ini.

Troughput adalah jumlah rata-rata sukses dari keseluruhan data atau pesan yang dikirim melalui chanel komunikasi yang dihitung per detik. Satuan dari throughput juga Bps.

Goodput adalah jumlah keseluruhan data yang baik yang berhasil dikirim melalui chanel komunikasi, juga dihitung per detik. Mirip dengan throughput, hanya saja kalau goodput, yang dihitung hanyalah data yang baik saja.

 

Gambaran secara umum yang bisa saya jelaskan untuk membedakan antara bandwith, throughput dengan goodput bisa dianalogikan dengan mobil dan jalan raya. Jalan raya tersebut memiliki lebar jalan 6 meter. Di jalan raya itu ada banyak mobil yang melintas. Ada mobil bagus dan mobil yang jelek. Katakanlah setiap detik ada 10 mobil yang melintas di dalam jalan raya tersebut, di mana 7 di antaranya adalah mobil bagus dan 3 sisanya adalah mobil jelek. Maka dengan menggunakan analogi ini, kita bisa menyimpulkan bahwa bandwith adalah lebar jalan raya tersebut (6 Meter = MBps) dengan throughput adalah mobil keseluruhan (10 buah mobil = 10 Bps) serta mobil bagus (7 buah = 7 Bps).

Data link layer

Posted: 21st November 2011 by Rio Alif Aditya Putra in Perbedaan

Peranan Data Link Layer pada OSI Reference model dan issue tentang Serangan Pada Data Link Layer IEEE 802.3 dan cara penanggulangannya

1. Peranan Data Link Layer pada OSI Reference model
Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).

2. issue tentang Serangan Pada Data Link Layer IEEE 802.3 dan cara penanggulangannya
Dari banyak sumber artikel yang tadi saya baca ternyata Protokol nir-authentifikasi yang digunakan pada jaringan komputer di data-link layer merupakan titik keamanan paling lemah yang menyusun jaringan komputer. Hal ini sudah bukan rahasia lagi,hal ini sudah menjadi rahasia umum di kalangan masyarakat yang mengetahui tentang teknologi (tidak buta tekhnologi/ tidak gaptek). Bahkan banyak juga pakar jaringan yang telah memperingatakan bahaya ini baik dalam jurnal jurnal ilmiah maupun forum komunitas seperti seminar dsb. Namun orang-orang tentu saja tidak bisa menghindari untuk tidak menggunakan jaringan pada saat ini. Bagai orang awam seperti saya yang masih baru di dalam dunia tekhnologi dan tidak terlalu expert mungkin saya akan merasa aman saat telah memasang antivirus atau firewall di computer saya. Akan tetapi, ternyata hal itu tentu saja tidak berguna untuk serangan pada data-link layer. Hal ini mungkin akan sulit dijelaskan kepada orang awam. Hal ini terkait penjelasan teknis yang sulit diterima. Dari banyak aritikel yang sudah saya baca , maka admin jaringan yang mengetahui tentang hal ini dapat digambarkan sebagai seorang petarung yang dimasukkan ke sungai penuh buaya untuk melindungi tuannya mngarungi sungai, tentu saja ini hanya sebuah analogi. Tentu saja hal ini sangat merepotkan. Sehingga karenaadmin jaringan harus terus memantau jaringan. Bahkan solusi IDS(Intrusion Detection System) sekalipun masih membutuhkan sentuhan manusia. Sehingga pada beberapa jurnaljurnal ilmiah perlu diimplementasi sub protokol untuk menambal lubang pada protokol asli di data-link layer.saya mendapatkan sebuah solusi dari sumber sumber yang telah saya baca ternyata Ilmu kriptografi merupakan salah satu ilmu yang dapat diimplementasikan untuk mengurangi lubang keamanan pada jaringan. Jika seringkali hanya digunakan untuk lapisan yang lebih atas. Maka para pakar pakar yang ada mengembangkan dan mencoba ilmu kiptografi tersebut. Salah satu teknik yang akan di kembangkan dan dicoba di ilmu kiptografi dan untuk dipakai suapaya dapat meningkatkan keamanan di data link layer adalah teknik teknik tanda-tangan digital. Teknik ini yang ditujukan untuk memeriksa validitas dokumen atau file akan dicoba dipergunakan untuk memeriksa validitas dari paket data link layer. Secara umum ada lima serangan utama yang memiliki dampak cukup signifikan di data-link layer. namun ada satu serangan yang cukup fatal dan ironisnya mudah untuk dilakukan. Serangan ini dinamakan man in the middle attack (MITM). Serangan ini dilakukan dengan memanfaatkan kelemahan ARP, penyerang akan menyamar seakan-akan menjadi komputer perantara dengan cara memberikan infromasi ARP yang salah ke kedua host. sehingga dapat dilakukan penyadapan, bahkan pengubahan data sekalipun.

Walaupun metoda di atas kadang-kadang adekuat, pada prakteknya terdapat metode lain yang luas digunakan: Kode polynomial (dikenal juga sebagai cyclic redundancy code atau kode CRC). Kode polynomial didasarkan pada perlakuan string-string bit sebagai representatsi polynomial dengan memakai hanya koefisien 0 dan 1 saja. Sebuah frame k bit berkaitan dengan daftar koefisien bagi polynomial yang mempunyai k suku, dengan range dari xk-1 sampai x0.
Polynomial seperti itu disebut polynomial yang bertingkat k-1. Bit dengan orde tertinggi (paling kiri) merupakan koefisien dari xk-1; bit berikutnya merupakan koefisien dari xk-2, dan seterusnya. Misalnya 110001 memiliki 6 bit, maka merepresentasikan polynomial bersuku 6 dengan koefisien 1,1,0,0,0 dan 1:x5+x4+x0.
Aritmetika polynomial dikerjakan dengan modulus 2, mengikuti aturan teori aljabar. Tidak ada pengambilan untuk pertambahan dan peminjaman untuk pengurangan. Pertambahan dan pengurangan identik dengan EXCLUSIVE OR, misalnya :
Pembagian juga diselesaikan dengan cara yang sama seperti pada pembagian bilangan biner, kecuali pengurangan dikerjakan berdasarkan modulus 2. Pembagi dikatakan “masuk ke” yang dibagi bila bilangan yang dibagi mempunyai bit sebanyak bilangan pembagi.
Saat metode kode polynomial dipakai, pengirim dan penerima harus setuju terlebih dahulu tentang polynomial generator, G(x). Baik bit orde tinggi maupun bit orde rendah dari generator harus mempunyai harga 1. Untuk menghitung checksum bagi beberapa frame dengan m bit, yang berkaitan dengan polynomial M(x), maka frame harus lebih panjang dari polynomial generator. Hal ini untuk menambahkan checksum keakhir frame sedemikian rupa sehingga polynomial yang direpresentasikan oleh frame berchecksum dapat habis dibagi oleh G(x). Ketika penerima memperoleh frame berchecksum, penerima mencoba membaginya dengan G(x). Bila ternyata terdapat sisa pembagian, maka dianggap telah terjadi error transmisi.
Algoritma untuk perhitungan checksum adalah sebagai berikut :
1. Ambil r sebagai pangkat G(x), Tambahkan bit nol r ke bagian orde rendah dari frame, sehingga sekarang berisi m+r bit dan berkaitan dengan polynomial xrM(x).
2. Dengan menggunakan modulus 2, bagi string bit yang berkaitan dengan G(x) menjadi string bit yang berhubungan dengan xrM(x).
3. Kurangkan sisa (yang selalu bernilai r bit atau kurang) dari string bit yang berkaitan dengan xrM(x) dengan menggunakan pengurangan bermodulus 2. Hasilnya merupakan frame berchecksum yang akan ditransmisikan. Disebut polynomial T(x).
Gambar 14 menjelaskan proses perhitungan untuk frame 1101011011 dan G(x) = x4 + x + 1. Jelas bahwa T(x) habis dibagi (modulus 2) oleh G(x). Dalam sembarang masalah pembagian, bila anda mengurangi angka yang dibagi dengan sisanya, maka yang akan tersisa adalah angka yang dapat habis dibagi oleh pembagi. Misalnya dalam basis 10, bila anda membagi 210.278 dengan 10.941, maka sisanya 2399. Dengan mengurangkan 2399 ke 210.278, maka yang bilangan yang tersisa (207.879) habis dibagi oleh 10.941.
Sekarang kita menganalisis kekuatan metoda ini. Error jenis apa yang akan bisa dideteksi ? Anggap terjadi error pada suatu transmisi, sehingga bukannya string bit untuk T(x) yang tiba, akan tetapi T(x) + E(X). Setiap bit 1 pada E(x) berkaitan dengan bit yang telah diinversikan. Bila terdapat k buah bit 1 pada E(x), maka k buah error bit tunggal telah terjadi. Error tunggal letupan dikarakterisasi oleh sebuah awalan 1, campuran 0 dan 1, dan sebuah akhiran 1, dengan semua bit lainnya adalah 0.
Begitu frame berchecksum diterima, penerima membaginya dengan G(x); yaitu, menghitung [T(x)+E(x)]/G(x). T(x)/G(x) sama dengan 0, maka hasil perhitungannya adalah E(x)/G(x). Error seperti ini dapat terjadi pada polynomial yang mengandung G(x) sebagai faktor yang akan mengalami penyimpangan, seluruh error lainnya akan dapat dideteksi.
Bila terdapat error bit tunggal, E(x)=xi, dimana i menentukan bit mana yang mengalami error. Bila G(x) terdiri dari dua suku atau lebih, maka x tidak pernah dapat habis membagi E(x), sehingga seluruh error dapat dideteksi.
Bila terdapat dua buah error bit-tunggal yang terisolasi, E(x)=xi+xj, dimana i > j. Dapat juga dituliskan sebagai E(x)=xj(xi-j + 1). Bila kita mengasumsikan bahwa G(x) tidak dapat dibagi oleh x, kondisi yang diperlukan untuk dapat mendeteksi semua error adalah bahwa G(x) tidak dapat habis membagi xk+1 untuk sembarang harga k sampai nilai maksimum i-j (yaitu sampai panjang frame maksimum). Terdapat polynomial sederhana atau berorde rendah yang memberikan perlindungan bagi frame-frame yang panjang. Misalnya, x15+x14+1 tidak akan habis membagi xk+1 untuk sembarang harga k yang kurang dari 32.768.
Bila terdapat jumlah bit yang ganjil dalam error, E(x) terdiri dari jumlah suku yang ganjil (misalnya,x5+x2+1, dan bukannya x2+1). Sangat menarik, tidak terdapat polynomial yang bersuku ganjil yang mempunyai x + 1 sebagai faktor dalam sistem modulus 2. Dengan membuat x + 1 sebagai faktor G(x), kita akan mendeteksi semua error yang terdiri dari bilangan ganjil dari bit yang diinversikan.
Untuk mengetahui bahwa polynomial yang bersuku ganjil dapat habis dibagi oleh x+1, anggap bahwa E(x) mempunyai suku ganjil dan dapat habis dibagi oleh x+1. Ubah bentuk E(x) menjadi (x+1)Q(x). Sekarang evaluasi E(1) = (1+1)Q(1). Karena 1+1=0 (modulus 2), maka E(1) harus nol. Bila E(x) mempunyai suku ganjil, pensubtitusian 1 untuk semua harga x akan selalu menghasilkan 1. Jadi tidak ada polynomial bersuku ganjil yang habis dibagi oleh x+1.
Terakhir, dan yang terpenting, kode polynomial dengan r buah check bit akan mendeteksi semua error letupan yang memiliki panjang <=r. Suatu error letupan dengan panjang k dapat dinyatakan oleh xi(xk-1 + …..+1), dimana i menentukan sejauh mana dari sisi ujung kanan frame yang diterima letupan itu ditemui. Bila G(x) mengandung suku x0, maka G(x) tidak akan memiliki xi sebagai faktornya. Sehingga bila tingkat ekspresi yang berada alam tanda kurung kurang dari tingkat G(x), sisa pembagian tidak akan pernah berharga nol.
Bila panjang letupan adalah r+1, maka sisa pembagian oleh G(x) akan nol bila dan hanya bila letupan tersebut identik dengan G(x). Menurut definisi letupan, bit awal dan bit akhir harus 1, sehingga apakah bit itu akan sesuai tergantung pada bit pertengahan r-1. Bila semua kombinasi adalah sama dan sebanding, maka probabilitas frame yang tidak benar yang akan diterima sebagai frame yang valid adalah ½ r-1.
Dapat juga dibuktikan bahwa bila letupan error yang lebih panjang dari bit r+1 terjadi, maka probabilitas frame buruk untuk melintasi tanpat peringatan adalah 1/2r yang menganggap bahwa semua pola bit adalah sama dan sebanding.
Tiga buah polynomial telah menjadi standard internasional:
CRC-12 = X12 + X11 + X3 + X2 + X1 + 1
CRC-16 = X16 + X15 + X2 + 1
CRC-CCITT= X16 + X12 + X5 + 1
Ketiganya mengandung x+1 sebagai faktor prima.CRC-12 digunakan bila panjang karakternya sama dengan 6 bit. Dua polynomial lainnya menggunakan karakter 8 bit. Sebuah checksum 16 bit seperti CRC-16 atau CRC-CCITT, mendeteksi semua error tunggal dan error ganda, semua error dengan jumlah bit ganjil, semua error letupan yang mempunyai panjang 16 atau kurang, 99,997 persen letupan error 17 bit, dan 99,996 letupan 18 bit atau lebih panjang.
d. Kendali kesalahan
Tujuan dilakukan pengontrolan terhadap error adalah untuk menyampaikan frame-frame tanpa error, dalam urutan yang tepat ke lapisan jaringan. Teknik yang umum digunakan untuk error control berbasis pada dua fungsi, yaitu:
Error detection, biasanya menggunakan teknik CRC (Cyclic Redundancy Check) Automatic Repeat Request (ARQ), ketika error terdeteksi, pengirim meminta mengirim ulang frame yang terjadi kesalahan.
Mekanisme Error control meliputi
Ack/Nak: Provide sender some feedback about other end
Time-out: for the case when entire packet or ack is lost
Sequence numbers: to distinguish retransmissions from originals
Untuk menghindari terjadinya error atau memperbaiki jika terjadi error yang dilakukan adalah melakukan perngiriman message secara berulang, proses ini dilakukan secara otomatis dan dikenal sebagai Automatic Repeat Request (ARQ). Pada proses ARQ dilakukan beberapa langkah di antaranya :
Error detection
Acknowledgment
Retransmission after timeout
Negative Acknowledgment
*****

DATA LINK LAYER OF OSI MODEL
Data Link Layer merupakan layer ke-2 dari layer pada OSI Refferensi Model, bertugas untuk memastikan bahwa pesan dikirim ke perangkat yang tepat dan menterjemahkan pesan dari network layer ke bentuk bits untuk ditransmit oleh Physical leyer. Format pesan ini dalam data frame dengan penambahan header yang memuat alamat sumber dan hardware tujuan. Bentuk penambahan informasi ini, semacam kapsul yang mengelilingi pesan asli, kalau diibaratkan seperti pesawat Apollo (pesawat antariksa), yang akan melepaskan diri setelah tidak diperlukan lagi.
Pada device layer-3 (router), mereka bekerja menentukan jalur terbaik untuk mencapai network tujuan, namun tidak memperdulikan dimana host berada. Device layer-2 lah yang bertanggung jawab untuk mengidentifikasi setiap perangkat pada suatu network.
Saat host mengirim paket ke host yang lain, data link layer akan membingkai (frame) paket tersebut dengan kontrol informasi data link termasuk alamat hardware, namun jika paket ini melewati sebuah router, informasi ini akan ditanggalkan, router hanya menerima paket asli.
Data Link Layer memiliki dua sublayers:
Media Access Control (MAC) 802.3. Ini mendefinisikan bagaimana paket ditempatkan pada media. Alamat fisik dan logical topologi didefinisikan disini. Logical topologi adalah jalur sinyal melalui sebuah topologi fisik. Ketertiban jalur, pencatatan kesalahan, perintah pengirimian frame, dan opsional flow control juga dapat digunakan di sublayer ini.
Logical link control (LLC) 802.2. sublayer ini bertanggung jawab untuk idetifikasi network layer protokol jaringan layer dan kemudian menencapsulasinya. Header LLC memberitahukan pada data link layer apa yang harus dilakukan pada paket saat frame yang diterima, Sebagai contoh, sebuah host yang menerima frame dan akan melihat header LLC untuk memahami tujuan paket pada IP protokol di network layer. Para LLC juga dapat menyediakan flow control dan pengurutan kontrol bit.
Switch dan Bridges pada Data Link Layer
Switch dan bridge bekerja pada data link layer dan menyaring jaringan menggunakan alamat hardware (MAC). Switching Layer-2 dianggap berbasis hardware bridging karena menggunakan hadrware spesial yang disebut Application-Specific Integrated Circuits (ASICS). ASICS dapat berjalan sampai kecepatan gigabit dengan latency yang sangat rendah.
Bridge dan switch membaca setiap frame saat melewati jaringan. Hardware layer-2 menempatkan alamat hardware sumber dalam tabel filter dan melacak port mana yang menerima. Ini akan memberitahu switch, dimana device terletak.
Setelah tabel filter dibangun pada device layer-2, device hanya akan meneruskan frame ke segmen di mana alamat hardware tujuan berada, Jika perangkat tujuan berada pada segmen yang sama, device layer-2 akan memblokir frame pergi ke segmen lain, Jika device tujuan ada di segmen lain, frame hanya diteruskan kepada segmen tersebut. Hal ini disebut dengan Tranparent bridging.
Ketika interfaces switch menerima frame dan alamat hardware tujuan tidak terdapat pada table filter, frame tersebut akan diforward ke semua segmen yang terhubung. Jika device yang tidak dikenal memberikan balasan tentang penyampaian frame ini, swicth akan mengupdate table filter dan lokasi perangkat tadi. Namun, alamat tujuan dari switching frame mungkin merupakan alamat broadcast, dalam hal ini, secara default, switch akan meneruskan switching broadcast untuk setiap segmen dihubungkan.
Manfaat bridgest menggunakan switch dari hub pada internetwork adalah bahwa setiap port switch adalah domain Collison sendiri, sedangkan sebuah hub menciptakan satu domain Collison yang besar.
Manfaat lain dari LAN switching dari implementasi hub adalah bahwa setiap perangkat pada setiap segmen terhubung ke sebuah switch dapat mengirimkan secara bersamaan karena setiap segmen adalah domain Collison sendiri. Sedangkan hub hanya mengizinkan satu device per jaringan untuk berkomunikasi pada suatu waktu.
Switch tidak dapat menerjemahkan antara jenis media yang berbeda. Dengan kata lain, setiap perangkat yang terhubung ke switch harus menggunakan satu jenis Ehternet frame. Jika kita ingin menghubungkan LAN dan Token Ring, kita akan memerlukan sebuah router.

Application Layer Protocols and Services Examples

Posted: 4th October 2011 by Rio Alif Aditya Putra in Tugas

Oleh:

Bekti Widyaningsih (0910680010)

Kautsarani P.A (0910683057)

Rio Alif A.P (0910683083)

 

3.3 Application Layer Protocols and Services Examples

Kegunaan umum protocol :

  • OSI Model Transport Layer menggunakan skema pengalamatan yang disebut port number
  • Port number mengidentifikasi aplikasi dan layanan Application Layer yang merupakan sumber dan tujuan data.
  • Server program umumnya menggunakan port number standar yang umum dikenal oleh clients.
  • Kita akan mengacu pada port number ini seperti yang kita lihat pada beberapa aplikasi dan layanan Application Layer

 

COMMONLY USED PROTOCOLS

Lower layers berhubungan dengan mekanisme format, encoding dan mengirim data melalui jaringan. Mereka melibatkan unsur-unsur perangkat lunak tetapi sering terkait erat dengan perangkat keras jaringan. Sebaliknya, upper layers berhubungan dengan interaksi pengguna dan implementasi aplikasi perangkat lunak, protokol dan layanan yang memungkinkan kita benar-benar membuat penggunaan jaringan. Unsur-unsur ini umumnya tidak perlu dikhawatirkan tentang rinciannya, karena dapat mengandalkan lower layers untuk memastikan bahwa data yang sampai harus reliably.
Upper layers jauh lebih sulit untuk terpisah dari satu sama lain, karena ada banyak teknologi dan aplikasi yang menerapkan lebih dari satu layer (5 sampai 7). Selanjutnya, bahkan membedakan antar layer menjadi kurang penting. Bahkan, protokol TCP / IP menggunakan arsitektur yang semua layernya lebih tinggi.

3.3.1 DNS Services and Protocol

(Domain Name SystemDNS) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surel (email) untuk setiap domain.

DNS menyediakan servis yang cukup penting untuk Internet, bilamana perangkat keras komputer dan jaringan bekerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan dan penjaluran (routing), manusia pada umumnya lebih memilih untuk menggunakan nama host dan nama domain, contohnya adalah penunjukan sumber universal (URL) dan alamat surel. Analogi yang umum digunakan untuk menjelaskan fungsinya adalah DNS bisa dianggap seperti buku telepon internet dimana saat pengguna mengetikkan www.contoh.com di peramban web maka pengguna akan diarahkan ke alamat IP 192.0.32.10 (IPv4) dan 2620:0:2d0:200:10 (IPv6).

  • DNS protokol mendefinisikan layanan otomatis yang cocok nama dengan alamat sumber daya jaringan yang diperlukan numerik
  • DNS adalah layanan klien / server. Namun, daripada klien menjadi aplikasi browser klien atau email, klien DNS (resolver) berjalan sebagai layanan itu sendiri.
  • resolver bertanggung jawab untuk mengeluarkan permintaan dan pengolahan tanggapan dari server DNS.

Sisi-klien dari DNS disebut DNS resolver. Hal ini bertanggung jawab untuk memulai dan sekuensing permintaan yang pada akhirnya mengarah pada resolusi penuh dari sumber daya yang dicari, misalnya, terjemahan dari nama domain menjadi alamat IP.

Sebuah query DNS dapat berupa permintaan non-rekursif atau query rekursif:

  • Sebuah query non-rekursif adalah satu di mana server DNS memberikan catatan untuk domain yang otoritatif  atau memberikan hasil parsial tanpa query server lain.
  • Sebuah query rekursif adalah salah satu server DNS yang sepenuhnya menjawab pertanyaan (atau memberikan kesalahan) dengan query server nama lain yang diperlukan. Server DNS tidak diperlukan untuk mendukung permintaan rekursif.

Resolver, atau server DNS lain secara rekursif bertindak atas nama resolver, negosiasi penggunaan layanan rekursif menggunakan bit dalam header permintaan.

Menyelesaikan biasanya memerlukan iterasi melalui beberapa nama server untuk menemukan informasi yang dibutuhkan. Namun, beberapa fungsi resolver lebih sederhana apabila hanya berkomunikasi dengan server nama tunggal. Resolver sederhana (disebut “resolver rintisan”) bergantung pada server nama rekursif untuk melakukan pekerjaan mencari informasi bagi mereka.

Bagaimana resolver tahu di mana mengirim permintaan?

  • dari konfigurasi perangkat pada IP

  1. pertama, nama domain atau URL yang dimasukkan dalam alamat browser.

DNS dan the browser:

2. resolver mengirimkan permintaan DNS ke server DNS

3. server kemudian mencari dan memproses nama ke alamat IP yang sesuai

4. DNS server kemudian mengirimkan alamat IP kembali ke klien yang membuat permintaan tersebut. Alamat IP akan digunakan dalam proses enkapsulasi sebagai alamat tujuan untuk paket akan www.cisco.com

Kegunaan nslookup:

  • Digunakan untuk query nama domain dan mendapatkan alamat IP

  • untuk akses ke internet, server DNS diatur dalam hirarki
  • referensi ke hirarki disertakan ketika sebuah server DNS lokal diinstal

  • server di “Root” tahu bagaimana untuk mencapai “Top-Level” pada server domain
  • top-level server tahu bagaimana untuk mencapai server tingkat menengah dan seterusnya….

  • semua server DNS menyimpan berbagai jenis catatan sumber daya untuk menyelesaikan nama
  • catatan yang telah disimpan berisi nama, alamat dan jenis catatan

DNS server menyediakan resolusi nama menggunakan nama daemon, yang sering disebut bernama (name-dee).

3.3.2 WWW SERVICE AND HTTP

Browser web adalah aplikasi klien yang digunakan untuk menafsirkan protokol aplikasi HTTP yang dapatb diterima dari server web.

Web Server:
– Menyimpan benda Web (HTML, Gambar, video, file)
– Mengimplementasikan sisi server atau HTTP
– Contoh: Apache, Microsoft Internet Information Security

HTTP adalah salah satu jenis permintaan atau jenis respon protokol. Ketika klien meminta halaman web, HTTP mendefinisikan jenis pertukaran pesan kepada web tesebut.

Server merespon dengan baik

-Objek yang diminta
-Sebuah pesan kesalahan, jika perlu
-Atau pesan status lainnya

Untuk komunikasi yang aman, Secure HTTP (HTTPS) digunakan :

– Memungkinkan server dan klien untuk bertukar informasi secara aman melalui internet
– Encryption, Authentication, additional Application and Transport Layer rules

 

PUSTAKA

http://www.scribd.com/doc/39008573/CCNA-Network-Fundamentals-Version-4-0chapter-03-App-Layer

http://translate.google.co.id/translate?hl=id&sl=en&u=http://en.wikipedia.org/wiki/Domain_Name_System&ei=dWqJTrsdjMmsB_PbkLgF&sa=X&oi=translate&ct=result&resnum=2&ved=0CFQQ7gEwAQ&prev=/search%3Fq%3Ddomain%2Bname%2Bsystem%26hl%3Did%26biw%3D1280%26bih%3D616%26prmd%3Dimvnsb

http://id.wikipedia.org/wiki/Sistem_Penamaan_Domain

 

 

Application Layer Protocols and Services Examples

Posted: 4th October 2011 by Rio Alif Aditya Putra in Tugas

Application Layer Protocols and Services Examples

ABIT IP35 Pro LGA 775 Intel P35 ATX Intel Motherboard

Posted: 12th April 2010 by Rio Alif Aditya Putra in Perbedaan


– CPU Type: Quad-core / Core 2 Extreme / Core 2 Duo / Pentium
– Dual Channel Supported: Yes
– FSB: 1333/1066MHz
– Maximum Memory Supported: 8GB
– Memory Standard: DDR2 800
– Number of Memory Slots: 4×240pin
– PCI Express x1: 1
– PCI Express x16: 1 x PCI-E X16, 1 x PCI-E X16 (x4 bandwidth)
– Model #: IP35 Pro
– Item #: N82E16813127030


Intel P35 chipset Intel P965 berhasil, yang ditujukan untuk motherboard mainstream. Perbedaan antara kedua chipset adalah dukungan untuk memori DDR3 dan bus 1.333 MHz baru di P35. Harap dicatat bahwa dukungan DDR3 tidak berarti bahwa semua motherboard berdasarkan P35 menerima kenangan DDR3: sejak DDR2 dan DDR3 soket berbeda, adalah sampai ke pabrik untuk menentukan jenis motherboard kenangan akan menerima. IP35 Pro, misalnya, hanya menerima memori DDR2. Kami pikir itu OK, karena memori DDR3 masih tidak begitu mudah untuk menemukan dan keuntungan kinerja patut dipertanyakan.

Resmi chipset Intel P35 mendukung memori DDR2 hingga DDR2-800 dan DDR3 sampai DDR3-1066. Namun, persis seperti itu terjadi dengan chipset Intel P965 dan P35 mendukung secara tidak resmi-DDR2 1066 dan kita bisa mengatur  DDR2 1066 untuk berjalan pada 1066 MHz tanpa masalah apapun. Pada motherboard ini soket  1 dan 3 biru untuk  2 dan 4 hitam, sehingga untuk mengaktifkan fitur dual channel hanya menginstal modul memori pada socket dengan warna yang sama. Motherboard ini mendukung hingga 8 GB RAM.

Perbedaan lain antara P35 dan P965 adalah chip south bridge. Intel P965 ICH8 menggunakan chip, sedangkan P35 ICH9 menggunakan chip baru, yang datang dalam empat rasa. ICH9 vanili ini identik dengan chip “tua” ICH8 ditemukan pada chipset Intel P965 tapi mendukung 12 port USB 2.0 bukan 10. Varian ICH9R, yang digunakan pada IP 35 Pro, mendukung RAID, enam port SATA-300 (yang ICH9 polos hanya mendukung empat), Viiv dukungan (dukungan untuk teknologi Lanjutan yang Cepat, yang memungkinkan PC untuk meniru perilaku TV , di mana dengan menekan tombol power yang terletak pada remote control  layar akan mati, suara tidak bersuara dan keyboard dan mouse berhenti merespons) dan “baru Intel Turbo Memory” teknologi, dengan nama kode Robson Teknologi, yang merupakan teknologi dengan menggunakan cache flash disk, tersedia melalui pemasangan kartu PCI Express x1. ICH9DH (alias Digital Home) memiliki spesifikasi yang sama tapi tidak ada dukungan ICH9R RAID. Dan ICH9DO (alias Digital Office) memiliki spesifikasi yang sama tapi tidak ada dukungan ICH9R Viiv – yaitu tidak ada dukungan untuk teknologi Resume Cepat.

Seperti yang disebutkan abit IP35 Pro didasarkan pada chip ICH9R, yang mengendalikan enam internal SATA-300 port yang tersedia pada motherboard ini, mendukung RAID 0, 1, 5 dan 10. Kedua port eSATA dan port ATA-133 dikendalikan oleh chip JMicron JMB363, mendukung RAID 0, RAID 1 dan JBOD.

Motherboard ini memiliki dua slot PCI Express x16. Mereka tidak mendukung SLI, sebagai SLI adalah fitur yang ditemukan hanya pada chipset NVIDIA, tetapi mereka mendukung CrossFire. PCI Express x16 slot utama, yang biru, bekerja di x16, tapi PCI Express x16 yang kedua, yang hitam, hanya bekerja di x4, jadi meskipun motherboard ini memiliki dua slot PCI Express x16 bukan merupakan platform yang ideal untuk konfigurasi CrossFire. Kita melihat slot PCI Express x16 kedua lebih seperti cara bagi Anda untuk memperluas jumlah maksimum video independen monitor Anda dapat memiliki terhubung ke PC Anda.

Motherboard ini juga salah satu slot PCI Express x1 dan tiga PCI slot.

Motherboard ini memiliki dua port Gigabit Ethernet dikendalikan oleh dua chip Realtek RTL8110SC, yang lengkap pengendali terhubung ke bus PCI. Semua ini adalah masalah, karena bus PCI tidak menawarkan bandwidth yang diperlukan untuk membuat dua Gigabit Ethernet port untuk beroperasi pada kecepatan penuh mereka pada saat yang sama. Bus PCI menawarkan bandwidth maksimum 132 / s MB, sementara setiap port Gigabit Ethernet dapat melakukan transfer sampai 125 MB / s (1 Gbps / 8). Ketika mereka bekerja pada saat yang sama dengan kecepatan penuh, mereka akan membutuhkan 250 MB / s bandwidth, bus PCI yang tidak mampu menawarkan. Di sisi lain, hampir semua orang menggunakan port Gigabit Ethernet terhubung ke jaringan lokal atau 100 Mbps untuk koneksi internet broadband, bekerja jauh di bawah kecepatan transfer maksimum yang ditawarkan oleh standar Gigabit Ethernet.

Motherboard ini memiliki 12 port USB 2.0 (empat disolder pada motherboard dan delapan tersedia melalui I / O kurung; motherboard ini dilengkapi dengan braket untuk dua port, sehingga enam lainnya port yang tersisa). Motherboard ini juga dua port Firewire dikendalikan oleh sebuah chip Texas Instrumen TSB43AB22A dan tersedia melalui I / O braket yang datang dengan papan.

Bagian audio dari motherboard ini menyediakan 7,1 audio, yang dihasilkan oleh chip south bridge dengan bantuan codec Realtek ALC888. codec ini memberikan spesifikasi yang wajar bagi pengguna rata-rata, dengan rasio signal-to-noise 90 dB untuk masukan dan 97 dB suatu rasio signal-to-noise untuk output-nya. Sampling rate maksimum input adalah sebesar 96 KHz, sedangkan outputnya mendukung hingga 192 KHz. Meskipun spesifikasi ini cukup untuk berpikir seseorang rata-rata pengguna bekerja secara profesional dengan editing analog audio dan menangkap harus mencari motherboard dengan paling sedikit 95 dB SNR dan 192 KHz sampling rate untuk inputnya.

Motherboard ini juga menyediakan penuh jack audio 7,1 analog pada panel belakang, sehingga Anda dengan mudah dapat mengaitkan analog 5,1 atau 7,1 set speaker ke motherboard ini tanpa “membunuh” mic Anda dan baris dalam jack. papan ini juga menyediakan optik SPDIF input dan output, sehingga mudah tidak hanya sambungan dari PC anda ke penerima home theater tapi juga memberikan cara hebat untuk mentransfer audio dari sumber digital audio lainnya yang menyediakan output optik seperti DAT dan Mini Disc pemain. Hampir semua motherboard yang memiliki papan-on optical SPDIF output tidak memberikan papan-on optical SPDIF input, dan abit IP35 Pro adalah pengecualian yang baik.

Pada panel belakang (Gambar 2), Anda dapat menemukan CMOS jelas PS / 2 mouse dan / 2 PS konektor keyboard, switch, optical SPDIF input, optik SPDIF output, dua port eSATA, analog audio input dan output, empat port USB 2.0 dan dua port Gigabit Ethernet. Seperti Anda dapat melihat motherboard ini tidak menyediakan port paralel dan serial, bahkan melalui penggunaan I / O bracket.

Motherboard ini memiliki fitur CMOS jelas switch di panel belakang, yang besar untuk overclocker ekstrim, karena Anda tidak perlu overclock PC Anda dengan kasus Anda terbuka untuk mengosongkan memori CMOS ketika Anda mengubah konfigurasi sistem yang membuat Anda berhenti di sedemikian rupa sehingga tidak akan menyala lagi.

GOM player untuk semua yang suka VIDEO

Posted: 5th April 2010 by Rio Alif Aditya Putra in Perbedaan

Gom Player adalah pemutar multimedia yang dapat memainkan sebagian besar format video dikodekan yang meliputi AVI, DAT, MPEG, DivX, XviD, dan ditambah lagi, dengan perusahaan memiliki sistem built-in codec.

GOM juga dapat memutar file video yang sedang downloded dari internet atau yang rusak selama proses download.

Berikut adalah beberapa fitur kunci dari “GOM Player”:

· GOM Player mendukung sebagian besar condecs (AVI, DAT, MPEG, DivX, dan ditambah lagi) dengan sendiri tertanam sistem codec yang Anda tidak perlu mencari codec yang sesuai setiap ketika Anda tidak dapat memutar video format tertentu.
° dengan GOM, Anda akan mengalami sesuatu yang belum pernah terlihat di masa lalu dengan pemutar media lainnya.
· GOM mendukung semua jenis fitur bagi pengguna yang sangat maju yang ingin menonton video klip dengan kualitas terbaik.
· GOM juga mampu memainkan file tidak lengkap atau rusak AVI dengan melewatkan frame yang rusak. Dan juga dapat pemutaran Dikunci Media File sementara men-download atau berbagi (dengan indeks real-time membangun kembali dalam kondisi tertentu: AVI download untuk berturut-turut).
· GOM juga mendukung HTTP Streaming ASF/OGG/MP3/AAC/MPEG PS / MPEG TS: bekerja Hanya dengan splitters internal).
· GOM juga mendukung untuk Teks, Mixer Tampilan fitur, buffer Dioptimalkan untuk streaming Otomatis ASF filter sumber, Tombol remapping, SuperSpeed / Tinggi Mode, Enhanced Filter Pengolahan dan penuh Unicode.

  • Price: Free
  • Operating system: Windows 2000/XP/Vista/7
  • Date added: November 04, 2009
  • Total Downloads: 22,208,454
  • Downloads last week: 171,458
  • Product Ranking: #5 in Video Players

DOWNLOAD GOM PLAYER

Apa itu KERNEL???

Posted: 28th March 2010 by Rio Alif Aditya Putra in Perbedaan

Kernel adalah suatu perangkat lunak yang menjadi bagian utama dari sebuah sistem operasi. Tugasnya melayani bermacam program aplikasi untuk mengakses perangkat keras komputer secara aman.

Karena akses terhadap perangkat keras terbatas, sedangkan ada lebih dari satu program yang harus dilayani dalam waktu yang bersamaan, maka kernel juga bertugas untuk mengatur kapan dan berapa lama suatu program dapat menggunakan satu bagian perangkat keras tersebut. Hal tersebut dinamakan sebagai multiplexing.

Akses kepada perangkat keras secara langsung merupakan masalah yang kompleks, oleh karena itu kernel biasanya mengimplementasikan sekumpulan abstraksi hardware. Abstraksi-abstraksi tersebut merupakan sebuah cara untuk menyembunyikan kompleksitas, dan memungkinkan akses kepada perangkat keras menjadi mudah dan seragam. Sehingga abstraksi pada akhirnya memudahkan pekerjaan programer.

Untuk menjalankan sebuah komputer kita tidak harus menggunakan kernel sistem operasi. Sebuah program dapat saja langsung di- load dan dijalankan diatas mesin ‘telanjang’ komputer, yaitu bilamana pembuat program ingin melakukan pekerjaannya tanpa bantuan abstraksi perangkat keras atau bantuan sistem operasi. Teknik ini digunakan oleh komputer generasi awal, sehingga bila kita ingin berpindah dari satu program ke program lain, kita harus mereset dan meload kembali program-program tersebut.

Ada 4 kategori kernel:

  1. Monolithic kernel. Kernel yang menyediakan abstraksi perangkat keras yang kaya dan tangguh.
  2. Microkernel. Kernel yang menyediakan hanya sekumpulan kecil abstraksi perangkat keras sederhana, dan menggunakan aplikasi-aplikasi yang disebut sebagai server untuk menyediakan fungsi-fungsi lainnya.
  3. Hybrid (modifikasi dari microkernel). Kernel yang mirip microkernel, tetapi ia juga memasukkan beberapa kode tambahan di kernel agar ia menjadi lebih cepat
  4. Exokernel. Kernel yang tidak menyediakan sama sekali abstraksi hardware, tapi ia menyediakan sekumpulan pustaka yang menyediakan fungsi-fungsi akses ke perangkat keras secara langsung atau hampir-hampir langsung.

Beberapa desain Kernel:

Sebuah kernel sistem operasi tidak harus ada dan dibutuhkan untuk menjalankan sebuah komputer. Program dapat langsung dijalankan secara langsung di dalam sebuah mesin (contohnya adalah CMOS Setup) sehingga para pembuat program tersebut membuat program tanpa adanya dukungan dari sistem operasi atau hardware abstraction. Cara kerja seperti ini, adalah cara kerja yang digunakan pada zaman awal-awal dikembangkannya komputer (pada sekitar tahun 1950). Kerugian dari diterapkannya metode ini adalah pengguna harus melakukan reset ulang komputer tersebut dan memuatkan program lainnya untuk berpindah program, dari satu program ke program lainnya. Selanjutnya, para pembuat program tersebut membuat beberapa komponen program yang sengaja ditinggalkan di dalam komputer, seperti halnya loader atau debugger, atau dimuat dari dalam ROM (Read-Only Memory). Seiring dengan perkembangan zaman komputer yang mengalami akselerasi yang signifikan, metode ini selanjutnya membentuk apa yang disebut dengan kernel sistem operasi.

1 TULANG RUSUK MAMPU BERDIRI TEGAK

Posted: 24th February 2010 by Rio Alif Aditya Putra in Perbedaan
Pada dasarnya manusia diciptakan dengan berbagai banyak kelebihan dan sekaligus kekurangannya masing-masing. Manusia diciptakan dengan tulang rusuk yang berbeda.Perbedaan yang mencolok  antara manusia 1 dengan manusia lain adalah dengan jenis kelaminnya. Yaitu laki-laki dan perempuan.
Dimana laki-laki dan perempuan memliki perbedaan masing-masing. Perempuan selalu berpikir untuk bangkit di saat dia terjatuh dan laki-laki selalu berpikir untuk terjatuh sebelum dia bangkit. Di sini sudah terlihat jelas bahwa sesungguhnya perempuanlah yang lebih kuat. Itulah alasan Allah SWT hanya memberikan 11 tulang rusuk pada setiap laki-laki. Dan untuk perempuan sendiri dijadikan penggenap tulang rusuk yang ke 12. Banyak tulang rusuk pada laki-laki tidak menjamin akan kekuatannya. Namun dengan tulang 1 tulang rusuk perempuan lebih mampu berdiri tegak dengan kekuatan yang dimilikinya. 🙂
FB; riliap_zhareank@yahoo.co.id