Perancangan Sistem dengan Konsep DRM (Manajemen Lisensi Digital) dalam Studi Kasus Penjualan Lagu secara Online
|
|
- Liana Devi Darmadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 1 Perancangan Sistem dengan Konsep DRM (Manajemen Lisensi Digital) dalam Studi Kasus Penjualan Lagu secara Online Royyana Muslim Ijtihadie 1,Henning Titi Ciptaningtyas 2,Trendyka Zabo 3 Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember (ITS), Surabaya 60111, Indonesia royyana@if.its.ac.id 1, henning@if.its.ac.id 2, zabo@gmail.com 3 Semakin berkembangnya teknologi saat ini membuka dan memberikan peluang bisnis yang menjanjikan di dalam penjualan konten digital secara online. Namun disisi lain, maraknya pembajakan terhadap konten-konten digital juga semakin dapat dihindari. Digital Rights Management (DRM) merupakan suatu sistem yang menentukan hak akses terhadap suatu konten digital. Dengan DRM ini, konten digital hanya akan dapat diakses oleh client ataupun sistem yang dianggap terpercaya. Keutuhan akan konten itu sendiri juga terlindungi karena adanya proses enkripsi didalamnya. Sistem DRM ini akan digabungkan menjadi satu pada player untuk melindungi konten digital berupa lagu digital. Proses pada sistem DRM dibagi menjadi dua yaitu pelayanan DRM dan player. Pelayanan DRM akan melakukan verifikasi lisensi, enkripsi konten dan mengirimkan konten yang terenkripsi ke client. Player akan memutar konten digital tersebut menggunakan kunci yang dikirimkan kepada client ketika membeli konten digital. Kata kunci: Digital Rights Management, konten digital, kunci (1) PENDAHULUAN B egitu cepatnya perkembangan teknologi pada saat ini telah membuat internet menjadi salah satu kebutuhan personal atau instansi sebagai alat atau media untuk mempublikasikan, memperkenalkan bahkan mendekatkan dengan orang dari belahan dunia lainnya. Selain itu internet sekarang mudah dijangkau oleh berbagai orang mulai dari kalangan bawah sampai kalangan atas karena harganya yang relatif terjangkau. Dengan alasan tersebut, banyak personal atau instansi yang bergerak di bidang entertainer juga memilih internet sebagai media untuk mengenalkan, memasarkan dan menjual hasil karyanya karena peluang bisnisnya yang cukup menggiurkan. Dengan adanya internet, biaya pengeluaran lebih hemat karena biaya pemeliharaan yang murah dan lebih praktis apabila dibandingkan dengan sebelum menggunakan internet, selain itu hasil karyanya bisa dilihat atau dinikmati oleh orang lain. Akan tetapi, setiap hal positif perkembangan teknologi pasti ada efek negatifnya yaitu semakin tingginya tindakan kriminalitas di dunia maya seperti pembajakan. Sebagai contoh dari kenyataan yang ada sekarang bahwa setiap aplikasi software dibajak lebih dari satu kali. Kerugian secara materi pun sedikit, pada tahun 1997 saja kerugian akibat pembajakan mencapai $12 milyar (berdasarkan Bussiness Software Alliance Report). Sedangkan pada tahun 2001, prediksi kerugian berkisar antara US $2,3 milyar hingga US $ 4,5 milyar. Menurut Recording Industry Association of America (RIAA), menunjukkan bahwa penjualan CD jatuh dari US $ 1,08 milyar (2000) menjadi US $ 968,58 juta (2001). Oleh karena itu, untuk mencegah, mengurangi atau mengatasinya dibutuhkan sarana pengamanan data, terutama untuk konten digital di internet. Hal tersebut bisa dilakukan dengan cara memberikan perlindungan copyright terhadap konten digital. Teknologi Digital Rights Management (DRM) akan menjadi suatu komponen penting pada masa depan. DRM merupakan teknologi access control yang digunakan hardware manufacture, publisher, dan pemegang copyright untuk membatasi penggunaan media digital atau alat. Dengan teknologi ini, perlindungan copyright pada konten digital dapat dikontrol dan diatur dengan lebih baik. (2) JARINGAN KOMPUTER Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah: Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk. Komunikasi: contohnya , instant messaging, chatting. Akses informasi: contohnya web browsing. Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut client dan yang memberikan layanan disebut server. Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer. Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang
2 2 memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang memiliki komputer yang khusus berfungsi sebagai server saja. Pada bagian Client Server, semua data,resource dan lainnya berada dalam atau lebih tepatnya terpusat pada satu komputer yang biasanya disebut dengan server. Sedangkan komputer yang mengakses data dari komputer server disebut dengan client Protokol adalah sekumpulan aturan-aturan yang berisikan tata cara untuk berkomunikasi antar komputer dalam jaringan. Berikut ini adalah protokol-protokol yang menjadi dasar teori, yaitu TCP (Transmission Control Protocol) TCP adalah suatu protokol yang berjalan pada lapisan transport. Karakteristiknya adalah : Connection-oriented harus saling berkomunikasi dahulu sebelum terkoneksi, jadi jika salah satu mengijinkan maka akan terjadi koneksi. Full Duplex dapat mengirimkan data maupun menerima data secara simultan atau langsung. Reliable data yang dikirimkan dipastikan sampai ke tujuan dan dipastikan juga data yang diterima sesuai dengan data yang dikirimkan. HTTP (Hypertext Transfer Protocol) HTTP adalah sebuah protokol jaringan yang berada dan berjalan pada lapisan aplikasi. Sampai saat ini, ada dua versi HTTP, yaitu HTTP/1.0 yang menggunakan koneksi terpisah untuk tiap dokumen dan HTTP/1.1 yang menggunakan koneksi sama untuk tiap dokumen. HTTP/1.1 secara keseluruhan lebih cepat daripada versi 1.0 karena membuang waktu untuk pembuatan koneksi yang berulangulang. Pada input stage, ada berbagai macam inputan untuk memasukkan data audio maupun video. Data dari input stage kemudian disampaikan ke processing stage,pada stage ini diproses codec dan efeknya. Setelah semua itu selesai, hasilnya disampaikan ke output stage dan ditampilkan dengan berbagai cara, misalnya dirender, disimpan atau ditampilkan ke dalam jaringan. Player dalam JMF merupakan control terhadap data media yang akan dimainkan. Player ini diimplementasikan dalam sebuah interface bernama Player pada JMF. (4) DRM Metode Untuk melindungi konten digital, client harus mempunyai suatu fitur yang dianggap trusted system. Salah satu sistem yang dapat digunakan yaitu sistem Digital Rights Management (DRM). DRM merupakan suatu teknologi yang digunakan untuk melindungi suatu konten digital dengan cara mengontrol / menentukan hak akses terhadap konten digital tersebut. Dengan diterapkan DRM, konten digital dapat dimainkan di player lain atau diambil oleh orang lain. Hanya client yang membeli konten digital tersebut yang dapat memainkannya. Secara garis besar gambaran dari sistem DRM dapat dilihat pada Gambar 2. Pada Gambar 2 nampak bahwa DRM terdiri dari 3 bagian yaitu lisensi file, file konten yang diproteksi dan trusted DRM system. File lisensi Metadata Kunci enkripsi Hash Aturan Konten yang terproteksi Konten terenkripsi (3) JMF Sistem DRM Terpercaya JMF API merupakan sebuah framework yang mana fungsinya disini adalah memudahkan client untuk bekerja dengan data audio, MIDI, klip video, animasi dan media lainnya. Service DRM Aplikasi Gambar 2. Sistem DRM Konten hasil DRM JMF mempunyai arsitektur sebagai berikut : Tahap input Tahap proses Tahap output Rendering video Alat penerima Codec Disimpan dalam disk Data di dalam disk Efek Ditampilkan melalui jaringan Data jaringan Gambar 1. Arsitektur JMF Input untuk DRM berupa file konten yang diproteksi dan file lisensi. File konten yang diproteksi merupakan konten digital yang telah dienksripsi sebelumnya. Enkripsi isi berfungsi untuk melindungi isi konten sehingga dapat digunakan oleh untrusted system. Berdasarkan fungsinya DRM terdiri dari 3 bagian, yaitu DRM manager, Trusted Application Agent, dan Security Agents. DRM Manager
3 3 DRM manager ini bertanggungjawab terhadap fungsi inti DRM. Dalam menjalankan fungsinya DRM manager bekerja sama dengan security agent. Fungsinya yaitu melakukan validasi lisensi beserta isinya dan melakukan dekripsi dari konten yang diproteksi. Trusted Application Agent Trusted application agent ini digunakan ketika proses rendering content yang telah didekripsikan oleh DRM manager. Security Agent Security agent ini berfungsi dalam pengamanan content digital, yaitu menangani proses kriptografi dan managemen key. (5) PEMROGRAMAN SOCKET Biasanya, server berjalan pada komputer tertentu dan memiliki sebuah socket yang terikat pada port tertentu. Server hanya menunggu, mendengarkan ketika client membuat permintaan sambungan melalui socket. Pada sisi client: client mengetahui nama host dari mesin dimana server sedang berjalan dan nomor port di mana server mendengarkan. Untuk membuat permintaan sambungan, client mencoba untuk bertemu dengan server pada bagian server dan port server. Client juga perlu mengidentifikasikan dirinya ke server sehingga identitasnya terikat ke nomor port lokal yang akan digunakan selama hubungan ini. Hal ini biasanya diberikan oleh sistem. Gambar 3. Client request kepada Server Jika semuanya berjalan dengan baik, server menerima koneksi. Setelah diterima, server mendapatkan socket baru terikat port lokal yang sama dan juga memiliki titik akhir yang diatur ke alamat dan port dari client. Diperlukan socket baru sehingga dapat terus mendengarkan permintaan sambungan socket yang asli, sementara socket yang lama mengurus kebutuhan klien yang terhubung. Di sisi client, jika koneksi diterima, socket berhasil dibuat dan client dapat menggunakan socket untuk berkomunikasi dengan server. Client dan server dapat berkomunikasi dengan menulis atau membaca dari socketnya. Sebuah endpoint adalah kombinasi dari satu alamat IP dan satu nomor port. Setiap koneksi TCP diidentifikasikan secara unik oleh dua endpoint. Dengan begitu kita dapat memiliki beberapa sambungan antara host dan server. Paket java.net di dalam platform Java menyediakan sebuah class, Socket, yang mengimplemen satu sisi dari sebuah koneksi dua arah antara program Java kita dengan program lainnya yang ada di dalam jaringan. Class Socket berada pada posisi atas implemen platformdependent, menyembunyikan detail rincian sistem tertentu dari program Java kita. Dengan menggunakan class java.net.socket meskipun mengandalkan code asli, program Java kita dapat berkomunikasi melalui jaringan dalam bentuk platform-independent. Fungsi utama dari server adalah menunggu apakah ada permintaan request dan melayaninya jika request tersebut datang. Kode untuk mengimplementasikan server dijelaskan sebagai berikut : 1. Membuat sebuah server yang memonitor port tertentu. Ada empat cara yang berbeda untuk membuat sebuah instance dari ServerSocket, yaitu : a. ServerSocket() b. ServerSocket(int port) c. ServerSocket(int port, int backlog) d. ServerSocket(int port, int backlog, InetAddress bindaddr) 2. Menggunakan method accept() dari class ServerSocket. 3. Untuk membaca objek dari Socket maka digunakan method getinputstream() dan getoutputstream() dari class Socket. Fungsi utama client adalah menyambung ke server dan berkomunikasi dengan menggunakan socket. Kode untuk mengimplementasikan client sebagai berikut : 1. Membuat sebuah objek Socket. Dari tujuh konstruktor, ada tiga yang paling sering dipakai, adalah : a. Socket() b. Socket(inetAddress address, int port) c. Socket(java.lang.String host, int port) 2. Metodenya hampir sama dengan bagaimana server berkoneksi dengan client. Gambar 4. Server merespon request dari Client
4 4 (6) RC4 Dalam kriptografi, RC4 merupakan stream chipper yang paling sering digunakan dan RC4 ini digunakan di protokol yang popular seperti SSL (untuk memproteksi trafik internet) dan WEP (untuk memproteksi jaringan wireless). RC4 dikatakan stream chipper karena memproses unit atau input data pada satu saat. Unit atau data pada umumnya adalah sebuah byte atau bahkan bit (byte dalam hal RC4). Algoritma ini harus menunggu sejumlah input data tertentu sebelum diproses, atau menambahkan byte tambahan untuk mengencrypt. RC4 merupakan enkripsi stream symmetric propierty yang dibuat oleh RSA Data Security, Inc (RSADSI). Penyebarannya diawali dari sebuah source code yang diyakini sebagai RC4 dan dipublikasikan secara anonymously pada tahun Algoritma yang dipublikasikan ini sangat identik dengan implementasi RC4 pada produk resmi. RC4 digunakan secara luas pada beberapa aplikasi. Tingkat keamanan dengan menggunakan RC4 dengan menggunakan kunci 160 bit, anggap saja ada kelemahan pada RC4 maka untuk memecahkannya, cara paling mungkin adalah menggunakan serangan brute-force, maka keamanan tergantung sepenuhnya pada panjang kunci. Dengan 160 bits terdapat kunci yang mungkin. Maka akan sangat membutuhkan waktu yang sangat lama untuk memecahkannya. Pada Tabel 1 dijelaskan berapa lama estimasi waktu untuk menyelesaikan kunci dengan menggunakan brute force. membayar, kemudian web akan memprosesnya dan mengirimkan kunci untuk lagu yang bersangkutan terlebih dahulu ke client dan setelah itu lagu tersebut akan dikirimkan ke client. Setiap lagu memiliki harga yang sama tetapi kuncinya berbeda-beda, sehingga diharapkan lagu yang diterima oleh tersebut bisa dimainkan di player lain, hanya dapat dimainkan apabila client mempunyai kunci untuk membuka enkripsi pada lagu tersebut. Aplikasi ini terdiri dari dua bagian yaitu 1. Aplikasi yang digunakan client untuk proses pembelian konten digital melalui web. Client akan memperoleh lisensi untuk lagu yang bersangkutan. 2. Aplikasi kedua adalah music player yang didownload oleh client berfungsi sebagai sistem DRM. Pada aplikasi ini akan dilakukan beberapa proses yaitu verifikasi lisensi, dekripsi konten dan memainkan konten digital tersebut. Jika serangkaian tahap verifikasi diatas berhasil maka client dapat menikmati konten digital tersebut, akan tetapi jika gagal, akan bisa dimainkan sama sekali. Rancangan Rancangan arsitektur yang akan digunakan pada aplikasi ini dapat dilihat pada Gambar 5. Web See Web User Request Download Player Panjang key 40 bits, 7 64 bits, bits, bits, 22 Waktu yang digunakan Komputer high-end Jaringan Universitas Super komputer x minggu x jam x detik x milenium x dekade x menit x abad x milenium Tabel 1. Estimasi waktu brute force untuk RC4 (7) DESAIN SISTEM Aplikasi yang dibangun dalam Tugas Akhir ini adalah aplikasi penerapan sistem DRM pada suatu konten digital via online. Konten digital ini diperoleh dari proses pembelian melalui web yaitu berupa lagu digital berformat.mp3. Awalnya lagu-lagu yang diletakkan pada server lagu sudah terenkripsi, lalu client dipersilahkan men-download player secara gratis dan client dapat memilih lagu-lagu mana saja yang disukai melalui web untuk di-download dengan cara Static Key File Content Server Key Generator Encrypted Content Handshaking Process (Send header) Decrypt Key Static Key Player File Content Encrypted Content Encrypted Header Decrypted Header Gambar 5. Arsitektur Aplikasi Arsitektur pada Gambar 3.1 menunjukkan proses pada web, server, client dan player. Pada sisi server memiliki proses enkripsi header. Disini server mengirimkan ke client sebuah header yang telah dienkripsi, dimana header tersebut ketika sampai di sisi client akan dienkripsi dengan key statis. Setelah header terenkripsi, maka server secara otomatis mengirimkan file lagu terenkripsi yang diinginkan oleh client dan akan didekripsi menggunakan key yang didapat setelah header didekripsi. Gambar 6 adalah proses bagaimana server lagu dan player dari client berkomunikasi.
5 5 SERVER Hi.. Hi.. (Kirim Header) CLIENT Uji ke Jumlah client Banyaknya request (looping) Server terhambat? Tidak 2 20 Tidak 3 50 Ya 4 80 Ya Ya (OK) Tabel 2. Hasil uji coba untuk 1 client dengan 100 loop (Kirim Lagu) (OK) Bye Bye Dari tabel di atas dapat dilihat ketika ada request server masih sanggup untuk mengatasi permasalahan, tetapi ketika sudah diatas 20 request server mulai mengalami hambatan. Hambatan ini disebabkan menumpuknya request dan proses pengenkripsian dan pengiriman yang memakan waktu sehingga belum selesai satu request sudah dating request yang lain. Gambar 6. Komunikasi antara Server dengan Client Sistem DRM-nya terletak pada sisi player yang mana player melakukan verifikasi terhadap konten dengan menggunakan key yang sudah ada sehingga konten tersebut bisa dimainkan oleh player. Uji coba skenario 2 hampir serupa dengan uji coba skenario 1, akan tetapi untuk skenario 2, clientnya ditambahkan satu lagi. Dengan menggunakan cara yang sama, akan dicoba daya tahan dan respon server ketika ada banyak request dari dua client yang berbeda. Dari uji coba untuk skenario kedua dengan menggunakan 2 client yang melakukan aktivitas looping. Hasilnya dapat dilihat pada Tabel 3. (8) IMPLEMENTASI DAN UJI COBA Satu client mendownload dengan cara flood (menekan terus menerus) dalam 1 lagu untuk mencoba daya tahan dan respon server ketika ada beberapa request yang terus menerus. Uji coba ini menggunakan add-ons salah satu browser, dimana akan direkam aktivitas yang dilakukan yaitu mendownload lagu dan nantinya akan di-looping sebanyak 100x. Pada Gambar berikut ini akan dijelaskan bagaimana proses ini berjalan sampai nanti filenya muncul di player client..dari uji coba di atas dengan menggunakan satu client yang melakukan aktivitas looping, server dapat memproses semua request yang ada dan mengirimkannya untuk disampaikan kepada client. Akan tetapi, ketika ada request yang menumpuk, maka request-request tersebut menghambat kinerja server. Hasilnya dapat dilihat pada Tabel 2. Uji ke Jumlah client Banyaknya request (looping) Server terhambat? Tidak 2 20 Ya 3 50 Ya 4 80 Ya Ya Tabel 3. Hasil uji coba untuk 2 client dengan 100 loop Dari tabel di atas dapat dilihat ketika ada 10 request dari 2 client, server masih sanggup mengatasi. Akan tetapi ketika ada 20 request dari 2 client secara bersamaan, maka kinerja server mulai tersendat. Dan permasalahan yang dihadapi juga sama seperti uji coba pertama dimana server sedang sibuk untuk memproses enkripsi dan pengiriman kepada client yang bersangkutan.
6 6 (9) KESIMPULAN Berdasarkan aplikasi yang telah dibuat beserta ujicoba yang telah dilakukan, maka dapat ditarik kesimpulan sebagai berikut: 1. Lagu dapat dimainkan di player yang lain, karena membutuhkan key lagu untuk mengenkripsinya. 2. Aplikasi ini sudah bisa menangani multi koneksi client di waktu yang bersamaan. 3. Server mampu melayani banyak request untuk satu client. 4. Ketika ada banyak request dalam beberapa client, maka respon server mulai melambat karena proses pengenkripsian dan pengiriman konten. (10) DAFTAR PUSTAKA [1] Stallings, William. 16 November Cryptography and Network Security, 4 th edition. [2] Kurose, Jim, Keith Ross Addison-Wesley. Juli Computer Networking: A Top Down Approach Featuring the Internet, 3 rd edition. [3] Sun Microsystems, Inc. 19 November Java TM Media Framework API Guide. [4] Sun Microsystem, Inc Code Samples and Apps. (Online). ( utions/). Trendyka Zabo, dilahirkan di Surabaya pada 14 September 1987, sebagai anak pertama dari tiga bersaudara. Penulis telah menempuh pendidikan formal di SDN Kalisari 1 Surabaya, SMPN 12 Surabaya, SMAN 1 Surabaya kemudian melanjutkan ke Teknik Informatika - ITS pada tahun Selama masa perkuliahan sampai saat buku ini ditulis, penulis aktif sebagai pengurus Laboratorium Arsitektur Jaringan Komputer dan pernah menjadi asisten dosen Jaringan Komputer periode 2006/2007 dan 2008/2009 serta asisten dosen Komputer Client Server 2008/2009. Hobi penulis adalah olahraga, jalan-jalan dan bermain games. Penulis tertarik dengan jaringan komputer sehingga selama kuliah mengambil mata kuliah pilihan dan Tugas Akhir bidang minat Net Centric Computing. Penulis dapat dihubungi melalui zabo@gmail.com.
PEMROGRAMAN JARINGAN
PEMROGRAMAN JARINGAN Tujuan Memahami protocol jaringan seperti TCP, UDP dan SCTP Mengenal kemampuan Java untuk pemrograman jaringan Protocol Jaringan Internet Protokol (IP) adalah protokol lapisan jaringan
Lebih terperinciBAB II LANDASAN TEORI
7 BAB II LANDASAN TEORI II.1 Konsep Jaringan Komputer Jaringan komputer adalah sekelompok komputer yang dihubungkan dengan yang lainnnya menggunakan protokol komnuikasi melalui media transmisi atau media
Lebih terperinciLapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :
TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP
Lebih terperinciBAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.
BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi khususnya di bidang informasi yang memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. Dengan kemajuan teknologi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Pada dasarnya sistem informasi merupakan suatu sistem yang dibuat oleh manusia yang terdiri dari komponen komponen dalam organisasi untuk mencapai suatu
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan
Lebih terperinciBAB II KONSEP DASAR VIDEO STREAMING SERVER. komputer. Komputer server didukung dengan spesifikasi hardware yang lebih
BAB II KONSEP DASAR VIDEO STREAMING SERVER 2.1 Pengertian Server Server adalah komputer yang berfungsi untuk melayani, membatasi, dan mengontrol akses terhadap klien-klien dan sumber daya pada suatu jaringan
Lebih terperinciBAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol
BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP
Lebih terperinciMODUL 2 WIRESHARK Protokol TCP
MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol
Lebih terperinciTUGAS V JARINGAN KOMPUTER
TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA
Lebih terperinci1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan
Lebih terperinciJARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol
JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciPemrograman Jaringan
Pemrograman Jaringan 1 M O D U L `6 UDP SOCKET PROGRAMMING A G R Y A L F I A H, S T., U N I V E R S I T A S G U N A D A R M A UDP memiliki karakteristik sebagai berikut : 2 Connectionless (tanpa koneksi)
Lebih terperinciTRANSPORT LAYER DEFINISI
TRANSPORT LAYER DEFINISI Transport layer merupakan lapisan keempat pada lapisan OSI layer. Lapisan ini bertanggung jawab menyediakan layanan pengiriman dari sumber data menuju ke tujuan data dengan cara
Lebih terperinciIMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK
IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK Nama Mahasiswa : Tadeus Utha D NIM : 04104025 Jurusan : Sistem Komputer Dosen Pembimbing : Yulius Satmoko R,S.kom, M.kom
Lebih terperinciProtokol. Pemrograman Client/Server dengan Java Socket. Protokol TCP/IP. Tipe pemrograman jaringan. Java Socket
Protokol Pemrograman Client/Server dengan Java Socket Suatu aturan atau mekanisme dimana dua komputer atau lebih dapat saling berinterkoneksi. Protokol mendefinisikan suatu format paket data yang akan
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciAnnisa Cahyaningtyas
Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciPemrograman Berorientasi Obyek Lanjut (IT251) Ramos Somya, S.Kom., M.Cs.
Pemrograman Berorientasi Obyek Lanjut (IT251) Ramos Somya, S.Kom., M.Cs. Internet IP Address Protocol Port Client - Server Internet adalah interkoneksi dari berbagai jaringan komputer yang terkoneksi dalam
Lebih terperinciHTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada
Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan
Lebih terperinciTeknologi Streaming Streaming
Teknologi Streaming Teknologi Streaming Streaming adalah sebuah teknologi untuk memainkan file video atau audio yang terletak pada sebuah server dapat secara langsung dijalankan pada User Equipment (UE)
Lebih terperinciIMPLEMENTASI TCP/IP UNTUK MEMBUAT SERVER DATABASE ACCESS ABSTRAK
IMPLEMENTASI TCP/IP UNTUK MEMBUAT SERVER DATABASE ACCESS Yones Raven, Teady Matius Surya Mulyana yonesraven@gmail.com, tmulyana@bundamulia.ac.id Program Studi Teknik Informatika, Universitas Bunda Mulia
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1. Internet Menurut Prakoso (2007), Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh karena
Lebih terperinciRANCANG BANGUN SISTEM KEAMANAN KONTEN VIDEO ON DEMAND (VOD) PADA INTERNET PROTOCOL TELEVISION (IPTV) MENGGUNAKAN VIDEO ENCRYPTION ALGORITHM (VEA)
RANCANG BANGUN SISTEM KEAMANAN KONTEN VIDEO ON DEMAND (VOD) PADA INTERNET PROTOCOL TELEVISION (IPTV) MENGGUNAKAN VIDEO ENCRYPTION ALGORITHM (VEA) Shanti Dwi Patricia Muryanti, Achmad Affandi Email : shanti_dpm@yahoo.com,
Lebih terperinciBab 5: Lapisan Transport
Bab 5: Lapisan Transport Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1 Protokol Lapisan Transport 2 TCP dan UDP 2013 Cisco
Lebih terperinciProtokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom
Protokol Jaringan Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Protokol jaringan adalah perangkat aturan yang mengatur komunikasi beberapa komputer didalam sebuah jaringan.sedangkan protokol sendiri adalah
Lebih terperinciConnection Oriented. Kholid F.
Connection Oriented Programming Kholid F. Connection Oriented: Socket Class Socket dan ServerSocket adalah abstraksi dari standar TCP socket programming techniques. Class socket menyediakan client-side
Lebih terperinciNETWORK PROGRAMMING. Yuliana Setiowati Politeknik Elektronika Negeri Surabaya D4 PENS-ITS
NETWORK PROGRAMMING Yuliana Setiowati Politeknik Elektronika Negeri Surabaya 1 Protokol Protokol adalah suatu aturan atau mekanisme dimana dua komputer atau lebih dapat saling berinterkoneksi. Protokol
Lebih terperinciBAB II DASAR TEORI Gambar 2.1. Cubieboard2
BAB II DASAR TEORI Pada bab ini membahas dasar teori yang digunakan dalam perancangan skripsi ini. Teori yang digunakan pada skripsi ini adalah Cubieboard 2, Raspberry Pi, web server, Apache web server,
Lebih terperinciPemrograman Jaringan
Pemrograman Jaringan 1 M O D U L 4 TCP SOCKETS PROGRAMMING A G R Y A L F I A H, S T., U N I V E R S I T A S G U N A D A R M A TCP socket adalah sebuah soket yang memiliki sifat antara lain : Connection-oriented
Lebih terperinciProtokol Kriptografi Secure P2P
Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciPemrograman Web I (Mengenal. Web) Oleh : Devie Rosa Anamisa
Pemrograman Web I (Mengenal Web) Oleh : Devie Rosa Anamisa Tujuan Kuliah Mampu menjelaskan konsep dasar mengenai : Internet Arsitektur WEB URL HTTP WEB Browser WEB Server Internet Internet, yaitu kepanjangan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Sistem Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Dalam suatu tulisan yang dikutip dari sebuah buku menyatakan bahwa Jaringan- Kombinasi perangkat keras, perangkat
Lebih terperinciDeskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C
Deskripsi Layanan Protokol TCP dan UDP (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM:09031181419024 Kelas: SK 4 C Jurusan Sistem Komputer Fakultas lmu Komputer Universitas Sriwijaya 2017
Lebih terperinciPemrograman Socket menggunakan TCP
Pemrograman Socket menggunakan TCP Wiranti Sri Utami whiranty68@gmail.com Abstrak Java menyediakan kelas dan method yang memungkinkan dua program untuk saling berkomunikasi didalam sebuah jaringan komputer
Lebih terperinciBAB II TINJAUAN PUSTAKA
4 BAB II TINJAUAN PUSTAKA 2.1 Internet Protocol Television IPTV (Internet Protocol TV) merupakan sebuah sistem yang mampu menerima dan menampilkan video streaming dalam satu paket internet Protocol. Sebuah
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciMODUL 2 WIRESHARK Protokol TCP
MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol
Lebih terperinci10.1 Konsep dasar jaringan
Bab 10 Jaringan Java mengijinkan anda untuk mempermudah mengembangkan aplikasi yang mengerjakan berbagai pekerjaan melalui jaringan. Ini adalah suatu cita-cita pembuatan Java yang menjadi salah satu kekuatan
Lebih terperinciBAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi
BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.
Lebih terperinciTRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP
TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport
Lebih terperinciDasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata
Dasar Pemrograman Web Pemrograman Web Adam Hendra Brata Teknologi Client Server Arsitektur Client Server Model komunikasi yang terdiri server sebagai pemberi layanan dan client sebagai pengguna layanan
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciBAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi
Lebih terperinciTCP dan Pengalamatan IP
TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan
Lebih terperinciBasis Data 2. Database Client / Server. Arif Basofi, S.Kom. MT. Teknik Informatika, PENS
Basis Data 2 Database Client / Server Arif Basofi, S.Kom. MT. Teknik Informatika, PENS Tujuan Memahami bentuk-bentuk arsitektur aplikasi dalam database. Memahami konsep arsitektur: Single-Tier Two-Tier:
Lebih terperinciFungsi Lapis Transport
Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal
Lebih terperinciKelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER
Kelompok 1 Anggota : ARI FEBRYANSYAH BOBBY KURNIAWAN DIAN ULUMIA NIA FITRIANA ORIN HARITSA YASSER APPLICATION LAYER Application layer,adalah lapisan paling atas baik di OSI maupun di TCP/IP model.application
Lebih terperinciBAB III TINJAUAN PUSTAKA
BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciPemrograman Jaringan 6.
Pemrograman Jaringan 6 anton@ukdw.ac.id Socket Socket adalah sebuah abstraksi perangkat lunak yang digunakan sebagai suatu "terminal" dari suatu hubungan antara dua mesin atau proses yang saling berinterkoneksi.
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER TASK V Disusun Oleh Nama : Gonewaje Dosen Pembimbing : Dr. Deris Stiawan, M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TASK V Computer Networking Using
Lebih terperinciBAB II DASAR TEORI. bersifat umum/non-spesifik (general purpose), dan secara khusus dirancang untuk
5 BAB II DASAR TEORI 2.1. Java Java adalah bahasa pemrograman yang dapat dijalankan di berbagai komputer termasuk telepon genggam. Java merupakan bahasa pemrograman yang bersifat umum/non-spesifik (general
Lebih terperinciPertemuan IX Client-Server Computing
Pertemuan IX Client-Server Computing Arsitektur Jaringan Terdapat dua arsitektur dalam jaringan yang menjelaskan bagaimana sebuah jaringan dibangun, yaitu : 1.Peer to peer (workgroup) 2.Client Server (Domain)
Lebih terperinciBAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut :
BAB III METODE PENELITIAN 3.1 Metode Penelitian Beberapa metode penelitian dilakukan dalam penyelesaian Tugas Akhir ini, diantaranya adalah dengan langkah-langkah sebagai berikut : 3.1.1 Model Model diperlukan
Lebih terperinciAPPLICATION LAYER. Oleh : Reza Chandra
APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan
Lebih terperinciBAB III. server, merupakan media yang digunakan untuk mendistribusikan live stream
\ BAB III Analisis dan Perancangan 3.1 analisis perancangan server streaming Terdapat dua hal penting dalam dunia streaming, yang pertama adalah media server, merupakan media yang digunakan untuk mendistribusikan
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
Lebih terperinciBAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,
BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan
Lebih terperinciIP Address. Dedi Hermanto
IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar
Lebih terperinciI.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
Lebih terperinciSistem Terdistribusi Proses. S1 Sistem Komputer Musayyanah, S.ST, MT
Sistem Terdistribusi Proses S1 Sistem Komputer Musayyanah, S.ST, MT Apa itu Thread? Sebuah alur control dari sebuah proses. Contohnya : Sebuah web browser mempunyai thread untuk menampilkan gambar atau
Lebih terperinciPENGANTAR INTERNET & DESAIN WEB
Program Studi Manajemen Informatika Fakultas Bisnis Dan Teknologi Informasi Universitas Teknologi Yogyakarta PENGANTAR INTERNET & DESAIN WEB Ganjil 2012-2013, S.Kom INTRO Email : ferry@ferrypey.com Website
Lebih terperinciPERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS
PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS Oleh: ANIS ROSYDA APRILIA - 5105100084 Dosen Pembimbing: ROYYANA MUSLIM I, S.KOM,
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Radio Internet Radio internet menurut European Broadcasting Union (EBU) yang juga dikenal sebagai web radio, net radio,streaming radio atau e-radio adalah layanan penyiaran
Lebih terperinciKOMUNIKASI PENGANTAR DATA TERDISTRIBUSI. Materi: 1. Komunikasi Data 2. Protocol 3. Remote Procedure Call 4. Object Remote
KOMUNIKASI PENGANTAR DATA TERDISTRIBUSI Materi: 1. Komunikasi Data 2. Protocol 3. Remote Procedure Call 4. Object Remote Komunikasi Data Komunikasi data adalah merupakan bagian dari telekomunikasi yang
Lebih terperinciBAB III TINJAUAN PUSTAKA
BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh
Lebih terperinciTRANSPORT LAYER. Oleh : Reza Chandra
TRANSPORT LAYER Oleh : Reza Chandra Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport layer melakukan
Lebih terperinciSoal Ujian Tengah Semester Mata Kuliah Jaringan Komputer
Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu
Lebih terperinciSoal Ujian Tengah Semester Mata Kuliah Jaringan Komputer
Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu
Lebih terperinciDAFTAR ISTILAH / SINGKATAN
DAFTAR ISTILAH / SINGKATAN CCTV : Closed Circuit Television adalah surveillance camera system / kamera pengawas, yang terdiri dari kamera dan system DVR (Digital Video Recording) untuk menampilkan dan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnya Teknik Informatika Institut Teknologi Sepuluh Nopember, Kampus ITS Sukolilo Surabaya 60111 Penelitian sebelumnya yang terkait dengan perancangan
Lebih terperinciPENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE
PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE Kholid Fathoni 1, Isbat Uzzin Nadhori 1,Alfian Jauhar 1 Jurusan Teknik Informatika, PENS - ITS 1 Kampus ITS Sukolilo, Surabaya 60111, Indonesia
Lebih terperinciRANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV)
RANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV) Husna Amalia, Achmad Affandi Email : husna.amalia@yahoo.com, affandi@ee.its.ac.id Laboratorium Jaringan
Lebih terperinciTransport Layer. Oleh : Akhmad Mukhammad
Transport Layer Oleh : Akhmad Mukhammad Objektif Menjelaskan pentingnya layer Transport. Mendeskripsikan peran dua protokol pada layer Transport : TCP dan UDP. Menjelaskan fungsi-fungis layer Transport
Lebih terperinciPengenalan Internet dan Protokol HTTP
Pengenalan Internet dan Protokol HTTP Pemrograman Web 1 Genap 2011-2012 Intro Mata kuliah : Pemrograman Web 1 SKS : 3 Jenis : Mata kuliah wajib Pertemuan : 14 pertemuan kelas Periode : Genap 2011 2012
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan Skripsi ini bertujuan
Lebih terperinciTugas Jaringan Komputer
Tugas Jaringan Komputer Soal 1. Jelaskan perbedaan antara model jaringan OSI dan TCP/IP 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud Protocol? 4. Jelaskan tentang konsep class
Lebih terperinciBAB II LANDASAN TEORI. 2.1 SNMP (Simple Network Management Protocol) adalah Keith McCLOGHRIE, Marshall ROSE, Jeffrey D.
BAB II LANDASAN TEORI 2.1 SNMP (Simple Network Management Protocol) Pada awalnya sekitar tahun 1988 beberapa kelompok orang membutuhkan suatu peralatan yang dapat mengontrol sistem kerja jaringan melalui
Lebih terperinciTelnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta
Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan
Lebih terperinciREVIEW MODEL OSI DAN TCP/IP
REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media
Lebih terperinciPengenalan Internet dan Protokol HTTP
Pengenalan Internet dan Protokol HTTP Pemrograman Web 1 Genap 2009 2010 Intro Mata kuliah : Pemrograman Web 1 SKS : 3 Jenis : Mata kuliah wajib Pertemuan : 14 pertemuan kelas Periode : Genap 2009 2010
Lebih terperinciKOMUNIKASI. Universitas Informatika dan Bisnis Indonesia. 2.1 Komunikasi Data
KOMUNIKASI Universitas Informatika dan Bisnis Indonesia 2.1 Komunikasi Data Komunikasi data merupakan bagian dari telekomunikasi yang secara khusus berkenaan dengan transmisi atau pemindahan data dan informasi
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciTK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan
Lebih terperinciAnalysis protocol TCP, UDP, dan monitoring protocol SSL
Analysis protocol TCP, UDP, dan monitoring protocol SSL Dwi Nabella Hendra Apriawan dnha03@gmail.com http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciMemahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciPENJURIAN ONLINE BERBASIS WEB SERVICE
PENJURIAN ONLINE BERBASIS WEB SERVICE Dwi Sunaryono 1, Wahyu Suadi 2, I Made Krisna Widhiastra 3 1,2,3 Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Surabaya, 60111 E-mail : dwi@its-sby.edu,
Lebih terperinciBAB II DASAR TEORI. 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak
BAB II DASAR TEORI 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak Penggunaan perangkat komunikasi bergerak yang bertumbuh dengan cepat mengisyaratkan permintaan penggunaan energi yang
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Permainan Kartu UNO Permainan merupakan suatu aktivitas yang dilakukan baik perorangan maupun berkelompok dengan tujuan untuk bersenang-senang, meluangkan waktu, ataupun berolahraga.
Lebih terperinci26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciSeminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol
Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas
Lebih terperinciIMPLEMENTASI AZURE MEDIA SERVICES UNTUK VIDEO STREAMING
IMPLEMENTASI AZURE MEDIA SERVICES UNTUK VIDEO STREAMING Yovena Chintya Pujiantoro Katon Wijana Abstrak Video merupakan salah satu bentuk media informasi yang efektif untuk menyebarkan dan menyampaikan
Lebih terperinciKomunikasi end-to-end logik Segmenting enkapsulasi port address Reassembling data Identifikasi aplikasi (port-addressing)
TRANSPORT LAYER Lapisan Transport atau layer transport dalah lapisan keempat dari model refrensi jaringan OSI dan merupakan jantung dari hirarki protocol secara keseluruhan. Lapisan transport bertanggung
Lebih terperinci