Minggu, 26 Februari 2017

CONTOH KOMUNIKASI DATA DALAM KEHIDUPAN SEHARI-HARI

CONTOH KOMUNIKASI DATA DALAM KEHIDUPAN SEHARI-HARI

kita pasti tidak asing lagi dengan kata SMS, ternyata SMS merupakan salah satu contoh komunikasi data dalam kehidupan sehari-hari. berikut info tentang komunikasi data dalam kehidupan sehari-hari dengan contoh SMS


MEKANISME HANDPHONE SAAT MENGIRIM SMS (Short Message Service)

Layanan SMS sangat populer dan sering dipakai oleh pengguna handphone. SMS menyediakan pengiriman pesan text secara cepat, mudah dan murah. Kini SMS tidak terbatas untuk komunikasi antar manusia pengguna saja, namun juga bisa dibuat otomatis dikirim/diterima oleh peralatan (komputer, mikrokontroler, dsb) untuk mencapai suatu tujuan tertentu. 
Namun untuk melakukannya, kita harus memahami dulu cara kerja SMS itu sendiri. Short Message Service (SMS) adalah protokol layanan pertukaran pesan text singkat (sebanyak 160 karakter per pesan) antar telepon. SMS ini pada awalnya adalah bagian dari standar teknologi seluler GSM, yang kemudian juga tersedia di teknologi CDMA, telepon rumah PSTN, dan lainnya.
Alur pengiriman SMS pada standar teknologi GSM adalah sebagai berikut:
 Keterangan :
• BTS – Base Transceiver Station
• BSC – Base Station Controller
• MSC – Mobile Switching center
• SMSC – Short Message Service Center

Ketika pengguna mengirim SMS, maka pesan dikirim ke MSC melalui jaringan seluler yang tersedia yang meliputi tower BTS yang sedang meng-handle komunikasi pengguna, lalu ke BSC, kemudian sampai ke MSC. MSC kemudian mem-forward lagi SMS ke SMSC untuk disimpan. SMSC kemudian mengecek (lewat HLR – Home Location Register) untuk mengetahui apakah handphone tujuan sedang aktif dan dimanakah handphone tujuan tersebut.
Jika handphone sedang tidak aktif maka pesan tetap disimpan di SMSC itu sendiri, menunggu MSC memberitahukan bahwa handphone sudah aktif kembali untuk kemudian SMS dikirim dengan batas maksimum waktu tunggu yaitu validity period dari pesan SMS itu sendiri. Jika handphone tujuan aktif maka pesan disampaikan MSC lewat jaringan yang sedang meng-handle penerima (BSC dan BTS).
Sebenarnya, di dalam kebanyakan handphone dan GSM/CDMA modem terdapat suatu komponen wireless modem/engine yang dapat diperintah antara lain untuk mengirim suatu pesan SMS dengan protokol tertentu. Standar perintah tersebut dikenal sebagai AT-Command, sedangkan protokolnya disebut sebagai PDU (Protokol Data Unit). Melalui AT-Command dan PDU inilah kita dapat membuat komputer/mikrokontroler mengirim/menerima SMS secara otomatis berdasarkan program yang kita buat. (http://iptek.web.id)

kenapa sms bisa pending?
Biasanya ini karena ada 'kemacetan' arus data. Biasanya ini terjadi kalo anda mengirimkan pesan ke nomor yg dibawah naungan operator lain.
Jadi seharusnya prosesnya begini :
1. Anda tekan tombol 'Send' di HP anda, dan HP anda mengirimkan pesan ke operator anda.
2. Operator anda menerima pesan
3. Operator anda mengirimkan sinyal bhw pesan telah diterima operator anda.
4. HP menerima sinyal tsb dan mengakui bahwa 'Pesan Terkirim' (Sent)
5. Operator anda mengirimkan pesan tsb ke operator lain
6. Operator lain menerima pesan itu
7. Operator lain mengirimkan sinyal bahwa pesan sudah diterima.
8. Operator anda menerima sinyal itu.
9. Operator anda mengirimkan sinyal ke HP anda memberitahukan kalo pesan sudah sampai (delivered).
Nah, dlm kasus anda ini, yang nomor 7 atau 8 tidak terlaksana akibat padatnya arus komunikasi... dan akhirnya Operator anda merasa bahwa pesan tak kunjung diterima dan akhirnya di beri status Pending, padahal pesan sudah sampai.
Amazing Offers: http://bit.ly/cheap_gadgets Amazing Offers: http://bit.ly/cheap_gadgets Amazing Offers: http://bit.ly/cheap_gadgets Amazing Offers: http://bit.ly/cheap_gadgets Amazing Offers: http://bit.ly/cheap_gadgets

Amazing Offers: http://bit.ly/cheap_gadgets
Amazing Offers: http://bit.ly/cheap_gadgets Amazing Offers: http://bit.ly/cheap_gadgets Amazing Offers: http://bit.ly/cheap_gadgets Amazing Offers: http://bit.ly/cheap_gadgets Amazing Offers: http://bit.ly/cheap_gadgets

Amazing Offers: http://bit.ly/cheap_gadgets

KONSEP DASAR IP ADDRESSING

Konsep dasar IP Addressing
IP ( Internet Protokol ) Address adalah numeric identifier yang ditujukan untuk mesin-mesin yang ada pada jaringan. IP address didesain untuk mengijinkan host yang ada pada suatu jaringan untuk berkomunikasi dengan host didalam jaringan yang berbeda. IP address terdiri dari 32 bit, bit-bit tersebut dibagi kedalam 4 bagian ditujukan sebagai oktet atau byte.
Contoh : 172.16.30.56
Bsinernya : 10101100.00010000.00011110.00111000.
IP Address terdiri dari dua bagian yang mengidentifikasikan alamat host dan network, atau tiga bagian yang mengidentifkasikan alamat host, subnet, dan network. Network address mengidentifikasikan alamat network yang unik. Setiap mesin didalam suatu jaringan yang sama membagikan alamat network sebagai bagian dari IP Addressnya. Didalam IP Address 172.16.30.56, 172.26 merupakan network address.
Alamat node juga diidentifikasikan secara unik sebagai node didalam jaringan. Alamat ini harus benar-benar unik karena mengidentifikasikan tiap mesin yang terhubung dalam jaringan. Alamat ini juga ditujukan sebagai host address. Didalam IP Address 172.16.30.56, 30.56 merupakan host address.
Para desainer internet memutuskan untuk membuat kelas berdasarkan besarnya ukuran jaringan.

Kelas yang umum digunakan terdiri dari tiga kelas, antara lain :

•Kelas A
Bit didalam byte pertama harus 0, jadi kelas A haris diantara 0 dan 127. Bit Pertama didalam byte pertama menandakan network address, dan tiga byte sisanya digunakan untuk node address.
Format IP Address sbb : Network.Node.Node.Node.
Contoh : 49.22.102.70
49 adalah network address dan 22.102.70 merupakan node address. Jadi pada setiap node pada jaringan akan mempunyai network address 49. Pada kelas A, network address panjangnya satu byte dengan bit pertama disimpan dan tujuh bit sisanya kombinasi antara 0 dan 1. Banyaknya kombinasi antara 0 dan 1 merupakan jumlah network yang dihasilkan. Jadi jumlah maksimum network address pada kelas A yaitu 128. Network address dengan nilai 0 digunakan untuk default route dan 127 sebagai loopback test. Sehingga jumlah maksimum network address yang dapat dipakai 126. Kelas A mempunyai 3 byte yang digunakan untuk node address. Banyaknya kombinasi dari 0 dan 1 merupakan jumlah node address yang terdapat dikelas A yaitu 16.777.216. Didalam penggunaan node address tidak diperbolehkan semuanya di set 1 dan 0. Contoh penggunaan IP address pada jaringan kelas A : 10.0.0.0, semua bit host diset 0 mendefinisikan network address. 10.255.255.255, semua bit host diset 1 mendefinisikan broadcast address. Jadi IP address yang dapat digunakan 10.0.0.1 sampai 10.255.255.254.

•Kelas B
Dua byte pertama ditentukan sebagai network address dan dua byte sisanya digunakan sebagai node address. Bit pertama didalam byte pertama harus 1, tetapi bit kedua harus selalu 0. Jadi kelas B harus diantara 128 dan 191.
Format IP address sbb : Network.Network. Node.Node.
Contoh : 172.16.30.56,
network address adalah 172.16 dan node address adalah 30.56. Dua byte sebagai network terdapat 2 pangkat 16 kombinasi 0 dan 1. Karena dua bit pada byte pertama harus 1 dan 0 maka hanya terdapat 2 pangkat 14 kombinasi 0 dan 1 sehingga mendapatkan jumlah network address yang dapat digunakan sebesar 16.384. Kelas B menggunakan 2 byte sisanya. Berarti terdapat 65.534 jumlah node address yang dapat digunakan. Contoh penggunaan IP 10 address pada jaringan kelas B : 172.16.0.0, semua bit host diset 0 mendefinisikan network address. 172.16.255.255, semua bit host diset 1 mendefinisikan broadcast address. Jadi IP address yang dapat digunakan 172.16.0.1 sampai 172.16.255.254.

•Kelas C
Tiga byte digunakan untuk network address. Dua bit pertama didalam byte pertama harus 1, tetapi bit ketiga harus 0. Jadi kelas C harus antara 192 dan 223
Format untuk kelas C sbb : Network. Network. Network..Node
Contoh : 192.168.100.102
Network address 192.168.100, sedangkan 100 adalah node address. Pada kelas C, jumlah network address yang digunakan adalah 2 pangkat 21 atau 2.097.152. Didalam jaringan kelas C terdapat satu byte yang digunakan untuk node address. Contoh penggunaan IP address pada contoh diatas, apabila node address di set 0 (192.168.100.0) maka akan mendefinisikan network address, sedangkan bila di set 1(192.168.100.255) maka akan mendefinisikan broadcast address. Sehingga IP address yang dapat digunakan antara 192.168.100.1 sampai 192.168.100.254.

Teknik Pengamanan Data Jaringan

Pengiriman data dalam suatu jaringan komputer tidak terlepas dari berbagai permasalahan yang bisa saja terjadi. Ini karena, sebelum data yang kita kirim sampai ke tempat tujuan maka akan melewati serangkaian proses terlebih dahulu. Data yang sedang dalam proses pentransmisian data pada suatu jaringan pada dasarnya memiliki tingkat keamanan yang rendah. Jadi data tersebut sangat rentan dibobol atau disusupi oleh pihak lain.

Tindakan pembobolan (hacking) itu sangat merugikan bagi kita, apalagi jika data yang dikirim merupakan data penting atau data yang sangat rahasia. Mereka bisa saja memanfaatkan data kita untuk melakukan tindakan yang tidak bertanggung jawab tanpa memikirkan hal tersebut bisa saja merugikan orang lain, bahkan diri kita sendiri.

Seiring dengan berbagai tindak kejahatan yang terjadi dengan memanfaatkan kelemahan pada suatu jaringan. Juga berkembang beberapa teknik pengamanan yang bisa digunakan untuk meminimalisir resiko terjadinya kejahatan tersebut. Seperti yang dijelaskan dalam suatu penelitian, bahwa tidak ada suatu jaringan yang benar-benar aman, teknologi yang ada dibuat hanya untuk mengurangi resiko kejahatan yang bisa saja terjadi.

Jadi, dengan meningkatkan sistem keamanan data pada jaringan komputer, kita dapat berupaya mempersulit para hacker atau cracker di saat mencoba membobol atau merusak sistem jaringan kita, sehingga mereka tidak bisa dengan mudahnya melakukan tindakan yang dapat merugikan.

Diantara teknik-teknik pengamanan data jaringan yang sering digunakan adalah sebagai berikut :



  • Internet Firewall

    Jadi pengamanan jaringan bisa dengan menggunakan internet Firewall. Cara kerja sistem ini akan mengidentifikasi data-data dalam suatu jaringan agar tidak dapat diakses oleh pihak lain di luar dari yang terkoneksi pada jaringan tersebut. Firewall akan mengontrol, mengatur, mengendalikan siapa-siapa saja yang dapat mengakses di jaringan itu, sehingga data-data yang terdapat di jaringan ini terlindungi aman karena tidak sembarang orang bisa mengaksesnya.

    Tipe sistem pengamanan Internet Firewall ada 2, dengan menggunakan sistem proxy dan sistem filtering. Tipe sistem proxy, memberi kebebasan pada user yang terkoneksi dalam jaringan untuk saling bertukar data, mengakses data serta melakukan perintah lainnya, tetapi membatasi pengguna luar untuk bergabung dalam jaringan. Tipe Proxy membaca alamat IP masing-masing client yang sudah legal terhubung agar bisa berkoneksi, jika ada perangkat lain dengan IP yang belum terverifikasi maka akses tidak diberikan.

    Sedangkan Tipe Filtering, pengamanan tipe ini juga akan mengontrol keluar masuknya data yang beredar antar perangkat, baik yang di dalam ataupun yang di luar jaringan. Data yang terdapat pada jaringan di filter terlebih dahulu keamanannya, mana tau ada unsur data yang tidak di kenal dan membahayakan sebagai virus. Jadi hanya data-data tertentu saja yang diizinkan untuk beredar pada jaringan dengan pengamanan tipe filtering.

  • Enkripsi

    Pengamanan dengan teknik ini memanfaatkan cara kerja sistem pengacakan. Jadi data yang masih dalam proses pengiriman, ditransformasikan, dibagi-bagi, diacak-acak menjadi semacam kode-kode yang tidak dapat di mengerti. Dengan begitu, jika terjadi pembobolan maka si hacker tadi tidak akan bisa mengerti (membaca) data-data yang di curi karena bentuknya sudah berupa kode-kode yang teracak tidak beraturan.

  • Pretty Good Privacy

    Sistem pengamanan dengan menggabungkan metode enkripsi simetris, digest dan asimetris. Gabungan dari ketiga metode tersebut menghasilkan “Private-Public-Key” istilah pada sistem ini.

    Setiap user membuat key (kunci) sebagai kode agar bisa masuk ke dalam jaringan. Kode key yang dibuat secara otomatis terdiri atas 2 kode yang berbeda, publik key dan secret key. Public key merupakan kode yang bisa kita berikan pada perangkat lain agar bisa terhubung dengan kita, dan secret key adalah kode untuk kita bisa menerima pesan yang disampaikan perangkat lain yang sebelumnya telah kita berikan kode publik key tersebut. Jadi meskipun ada perangkat lain tanpa sepengetahuan kita mengetahui kode public key, dia tidak dapat mengakses data pada jaringan komputer karena perangkat akan menolak sebuah perintah tanpa persetujuan pemberian public key secara legal. Dalam hal ini kita sebagai pengendali jaringannya.

  • Kriptografi

    Pengamanan data yang dilakukan untuk melindungi data dari gangguan pihak ketiga yang tidak dikenal. Sistem pengamanan ini mengutamakan pengolahan data menjadi bentuk yang rumit, dan hanya si pemilik yang mengetahui maksud dan tujuannya. Kriptografi dikenal juga dengan seni atau ilmu merahasiakan suatu informasi. Informasi diolah sedemikian rupa agar tidak terbaca oleh orang lain. Ada beberapa metode dalam kriptografi :

    • Substitution Ciphers, metode mengganti data menjadi karakter atau simbol tertentu. Misalnya “Jatuh bangun” menjadi “Jwtxh bwngxn”
    • Transposition Ciphers, metode mengacak huruf atau bagian kata agar menjadi lebih rumit. Misalnya “Jatuh bangun” menjadi “Tuhjah ngunba”
    • Steganography, menyembunyikan pesan aslinya kemudian memodifikasi dengan data yang lain agar tidak diketahui pesan aslinya. Misalnya “Jatuh bangun” menjadi "Sangat jatuh sekali bangun”

  • Sniffer Paket

    Atau disebut juga monitor jaringan. Merupakan aplikasi yang dapat melihat lalu lintas data atau kegiatan dalam suatu jaringan. Dapat menangkap informasi pada jaringan, guna mengontrol segala kegiatan yang terjadi. Dengan kemampuannya seperti itu aplikasi ini dapat dimanfaatkan untuk pengamanan jaringan :

    • Dapat mendeteksi jika adanya gangguan dalam jaringan, baik akibat gejala penyelundupan atau lainnya.
    • Mengontrol penggunaan jaringan serta pertukaran data yang terjadi
    • Kita memiliki akses terhadap pengguna luar yang tergabung dalam jaringan
JARINGAN TKJ © 2017 Template by:
SMKS FATAHILLAH