Perancangan Sistem dengan Konsep DRM (Manajemen Lisensi Digital) dalam Studi Kasus Penjualan Lagu secara Online

Ukuran: px
Mulai penontonan dengan halaman:

Download "Perancangan Sistem dengan Konsep DRM (Manajemen Lisensi Digital) dalam Studi Kasus Penjualan Lagu secara Online"

Transkripsi

1 1 Perancangan Sistem dengan Konsep DRM (Manajemen Lisensi Digital) dalam Studi Kasus Penjualan Lagu secara Online Royyana Muslim Ijtihadie 1,Henning Titi Ciptaningtyas 2,Trendyka Zabo 3 Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember (ITS), Surabaya 60111, Indonesia royyana@if.its.ac.id 1, henning@if.its.ac.id 2, zabo@gmail.com 3 Semakin berkembangnya teknologi saat ini membuka dan memberikan peluang bisnis yang menjanjikan di dalam penjualan konten digital secara online. Namun disisi lain, maraknya pembajakan terhadap konten-konten digital juga semakin dapat dihindari. Digital Rights Management (DRM) merupakan suatu sistem yang menentukan hak akses terhadap suatu konten digital. Dengan DRM ini, konten digital hanya akan dapat diakses oleh client ataupun sistem yang dianggap terpercaya. Keutuhan akan konten itu sendiri juga terlindungi karena adanya proses enkripsi didalamnya. Sistem DRM ini akan digabungkan menjadi satu pada player untuk melindungi konten digital berupa lagu digital. Proses pada sistem DRM dibagi menjadi dua yaitu pelayanan DRM dan player. Pelayanan DRM akan melakukan verifikasi lisensi, enkripsi konten dan mengirimkan konten yang terenkripsi ke client. Player akan memutar konten digital tersebut menggunakan kunci yang dikirimkan kepada client ketika membeli konten digital. Kata kunci: Digital Rights Management, konten digital, kunci (1) PENDAHULUAN B egitu cepatnya perkembangan teknologi pada saat ini telah membuat internet menjadi salah satu kebutuhan personal atau instansi sebagai alat atau media untuk mempublikasikan, memperkenalkan bahkan mendekatkan dengan orang dari belahan dunia lainnya. Selain itu internet sekarang mudah dijangkau oleh berbagai orang mulai dari kalangan bawah sampai kalangan atas karena harganya yang relatif terjangkau. Dengan alasan tersebut, banyak personal atau instansi yang bergerak di bidang entertainer juga memilih internet sebagai media untuk mengenalkan, memasarkan dan menjual hasil karyanya karena peluang bisnisnya yang cukup menggiurkan. Dengan adanya internet, biaya pengeluaran lebih hemat karena biaya pemeliharaan yang murah dan lebih praktis apabila dibandingkan dengan sebelum menggunakan internet, selain itu hasil karyanya bisa dilihat atau dinikmati oleh orang lain. Akan tetapi, setiap hal positif perkembangan teknologi pasti ada efek negatifnya yaitu semakin tingginya tindakan kriminalitas di dunia maya seperti pembajakan. Sebagai contoh dari kenyataan yang ada sekarang bahwa setiap aplikasi software dibajak lebih dari satu kali. Kerugian secara materi pun sedikit, pada tahun 1997 saja kerugian akibat pembajakan mencapai $12 milyar (berdasarkan Bussiness Software Alliance Report). Sedangkan pada tahun 2001, prediksi kerugian berkisar antara US $2,3 milyar hingga US $ 4,5 milyar. Menurut Recording Industry Association of America (RIAA), menunjukkan bahwa penjualan CD jatuh dari US $ 1,08 milyar (2000) menjadi US $ 968,58 juta (2001). Oleh karena itu, untuk mencegah, mengurangi atau mengatasinya dibutuhkan sarana pengamanan data, terutama untuk konten digital di internet. Hal tersebut bisa dilakukan dengan cara memberikan perlindungan copyright terhadap konten digital. Teknologi Digital Rights Management (DRM) akan menjadi suatu komponen penting pada masa depan. DRM merupakan teknologi access control yang digunakan hardware manufacture, publisher, dan pemegang copyright untuk membatasi penggunaan media digital atau alat. Dengan teknologi ini, perlindungan copyright pada konten digital dapat dikontrol dan diatur dengan lebih baik. (2) JARINGAN KOMPUTER Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah: Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk. Komunikasi: contohnya , instant messaging, chatting. Akses informasi: contohnya web browsing. Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut client dan yang memberikan layanan disebut server. Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer. Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang

2 2 memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang memiliki komputer yang khusus berfungsi sebagai server saja. Pada bagian Client Server, semua data,resource dan lainnya berada dalam atau lebih tepatnya terpusat pada satu komputer yang biasanya disebut dengan server. Sedangkan komputer yang mengakses data dari komputer server disebut dengan client Protokol adalah sekumpulan aturan-aturan yang berisikan tata cara untuk berkomunikasi antar komputer dalam jaringan. Berikut ini adalah protokol-protokol yang menjadi dasar teori, yaitu TCP (Transmission Control Protocol) TCP adalah suatu protokol yang berjalan pada lapisan transport. Karakteristiknya adalah : Connection-oriented harus saling berkomunikasi dahulu sebelum terkoneksi, jadi jika salah satu mengijinkan maka akan terjadi koneksi. Full Duplex dapat mengirimkan data maupun menerima data secara simultan atau langsung. Reliable data yang dikirimkan dipastikan sampai ke tujuan dan dipastikan juga data yang diterima sesuai dengan data yang dikirimkan. HTTP (Hypertext Transfer Protocol) HTTP adalah sebuah protokol jaringan yang berada dan berjalan pada lapisan aplikasi. Sampai saat ini, ada dua versi HTTP, yaitu HTTP/1.0 yang menggunakan koneksi terpisah untuk tiap dokumen dan HTTP/1.1 yang menggunakan koneksi sama untuk tiap dokumen. HTTP/1.1 secara keseluruhan lebih cepat daripada versi 1.0 karena membuang waktu untuk pembuatan koneksi yang berulangulang. Pada input stage, ada berbagai macam inputan untuk memasukkan data audio maupun video. Data dari input stage kemudian disampaikan ke processing stage,pada stage ini diproses codec dan efeknya. Setelah semua itu selesai, hasilnya disampaikan ke output stage dan ditampilkan dengan berbagai cara, misalnya dirender, disimpan atau ditampilkan ke dalam jaringan. Player dalam JMF merupakan control terhadap data media yang akan dimainkan. Player ini diimplementasikan dalam sebuah interface bernama Player pada JMF. (4) DRM Metode Untuk melindungi konten digital, client harus mempunyai suatu fitur yang dianggap trusted system. Salah satu sistem yang dapat digunakan yaitu sistem Digital Rights Management (DRM). DRM merupakan suatu teknologi yang digunakan untuk melindungi suatu konten digital dengan cara mengontrol / menentukan hak akses terhadap konten digital tersebut. Dengan diterapkan DRM, konten digital dapat dimainkan di player lain atau diambil oleh orang lain. Hanya client yang membeli konten digital tersebut yang dapat memainkannya. Secara garis besar gambaran dari sistem DRM dapat dilihat pada Gambar 2. Pada Gambar 2 nampak bahwa DRM terdiri dari 3 bagian yaitu lisensi file, file konten yang diproteksi dan trusted DRM system. File lisensi Metadata Kunci enkripsi Hash Aturan Konten yang terproteksi Konten terenkripsi (3) JMF Sistem DRM Terpercaya JMF API merupakan sebuah framework yang mana fungsinya disini adalah memudahkan client untuk bekerja dengan data audio, MIDI, klip video, animasi dan media lainnya. Service DRM Aplikasi Gambar 2. Sistem DRM Konten hasil DRM JMF mempunyai arsitektur sebagai berikut : Tahap input Tahap proses Tahap output Rendering video Alat penerima Codec Disimpan dalam disk Data di dalam disk Efek Ditampilkan melalui jaringan Data jaringan Gambar 1. Arsitektur JMF Input untuk DRM berupa file konten yang diproteksi dan file lisensi. File konten yang diproteksi merupakan konten digital yang telah dienksripsi sebelumnya. Enkripsi isi berfungsi untuk melindungi isi konten sehingga dapat digunakan oleh untrusted system. Berdasarkan fungsinya DRM terdiri dari 3 bagian, yaitu DRM manager, Trusted Application Agent, dan Security Agents. DRM Manager

3 3 DRM manager ini bertanggungjawab terhadap fungsi inti DRM. Dalam menjalankan fungsinya DRM manager bekerja sama dengan security agent. Fungsinya yaitu melakukan validasi lisensi beserta isinya dan melakukan dekripsi dari konten yang diproteksi. Trusted Application Agent Trusted application agent ini digunakan ketika proses rendering content yang telah didekripsikan oleh DRM manager. Security Agent Security agent ini berfungsi dalam pengamanan content digital, yaitu menangani proses kriptografi dan managemen key. (5) PEMROGRAMAN SOCKET Biasanya, server berjalan pada komputer tertentu dan memiliki sebuah socket yang terikat pada port tertentu. Server hanya menunggu, mendengarkan ketika client membuat permintaan sambungan melalui socket. Pada sisi client: client mengetahui nama host dari mesin dimana server sedang berjalan dan nomor port di mana server mendengarkan. Untuk membuat permintaan sambungan, client mencoba untuk bertemu dengan server pada bagian server dan port server. Client juga perlu mengidentifikasikan dirinya ke server sehingga identitasnya terikat ke nomor port lokal yang akan digunakan selama hubungan ini. Hal ini biasanya diberikan oleh sistem. Gambar 3. Client request kepada Server Jika semuanya berjalan dengan baik, server menerima koneksi. Setelah diterima, server mendapatkan socket baru terikat port lokal yang sama dan juga memiliki titik akhir yang diatur ke alamat dan port dari client. Diperlukan socket baru sehingga dapat terus mendengarkan permintaan sambungan socket yang asli, sementara socket yang lama mengurus kebutuhan klien yang terhubung. Di sisi client, jika koneksi diterima, socket berhasil dibuat dan client dapat menggunakan socket untuk berkomunikasi dengan server. Client dan server dapat berkomunikasi dengan menulis atau membaca dari socketnya. Sebuah endpoint adalah kombinasi dari satu alamat IP dan satu nomor port. Setiap koneksi TCP diidentifikasikan secara unik oleh dua endpoint. Dengan begitu kita dapat memiliki beberapa sambungan antara host dan server. Paket java.net di dalam platform Java menyediakan sebuah class, Socket, yang mengimplemen satu sisi dari sebuah koneksi dua arah antara program Java kita dengan program lainnya yang ada di dalam jaringan. Class Socket berada pada posisi atas implemen platformdependent, menyembunyikan detail rincian sistem tertentu dari program Java kita. Dengan menggunakan class java.net.socket meskipun mengandalkan code asli, program Java kita dapat berkomunikasi melalui jaringan dalam bentuk platform-independent. Fungsi utama dari server adalah menunggu apakah ada permintaan request dan melayaninya jika request tersebut datang. Kode untuk mengimplementasikan server dijelaskan sebagai berikut : 1. Membuat sebuah server yang memonitor port tertentu. Ada empat cara yang berbeda untuk membuat sebuah instance dari ServerSocket, yaitu : a. ServerSocket() b. ServerSocket(int port) c. ServerSocket(int port, int backlog) d. ServerSocket(int port, int backlog, InetAddress bindaddr) 2. Menggunakan method accept() dari class ServerSocket. 3. Untuk membaca objek dari Socket maka digunakan method getinputstream() dan getoutputstream() dari class Socket. Fungsi utama client adalah menyambung ke server dan berkomunikasi dengan menggunakan socket. Kode untuk mengimplementasikan client sebagai berikut : 1. Membuat sebuah objek Socket. Dari tujuh konstruktor, ada tiga yang paling sering dipakai, adalah : a. Socket() b. Socket(inetAddress address, int port) c. Socket(java.lang.String host, int port) 2. Metodenya hampir sama dengan bagaimana server berkoneksi dengan client. Gambar 4. Server merespon request dari Client

4 4 (6) RC4 Dalam kriptografi, RC4 merupakan stream chipper yang paling sering digunakan dan RC4 ini digunakan di protokol yang popular seperti SSL (untuk memproteksi trafik internet) dan WEP (untuk memproteksi jaringan wireless). RC4 dikatakan stream chipper karena memproses unit atau input data pada satu saat. Unit atau data pada umumnya adalah sebuah byte atau bahkan bit (byte dalam hal RC4). Algoritma ini harus menunggu sejumlah input data tertentu sebelum diproses, atau menambahkan byte tambahan untuk mengencrypt. RC4 merupakan enkripsi stream symmetric propierty yang dibuat oleh RSA Data Security, Inc (RSADSI). Penyebarannya diawali dari sebuah source code yang diyakini sebagai RC4 dan dipublikasikan secara anonymously pada tahun Algoritma yang dipublikasikan ini sangat identik dengan implementasi RC4 pada produk resmi. RC4 digunakan secara luas pada beberapa aplikasi. Tingkat keamanan dengan menggunakan RC4 dengan menggunakan kunci 160 bit, anggap saja ada kelemahan pada RC4 maka untuk memecahkannya, cara paling mungkin adalah menggunakan serangan brute-force, maka keamanan tergantung sepenuhnya pada panjang kunci. Dengan 160 bits terdapat kunci yang mungkin. Maka akan sangat membutuhkan waktu yang sangat lama untuk memecahkannya. Pada Tabel 1 dijelaskan berapa lama estimasi waktu untuk menyelesaikan kunci dengan menggunakan brute force. membayar, kemudian web akan memprosesnya dan mengirimkan kunci untuk lagu yang bersangkutan terlebih dahulu ke client dan setelah itu lagu tersebut akan dikirimkan ke client. Setiap lagu memiliki harga yang sama tetapi kuncinya berbeda-beda, sehingga diharapkan lagu yang diterima oleh tersebut bisa dimainkan di player lain, hanya dapat dimainkan apabila client mempunyai kunci untuk membuka enkripsi pada lagu tersebut. Aplikasi ini terdiri dari dua bagian yaitu 1. Aplikasi yang digunakan client untuk proses pembelian konten digital melalui web. Client akan memperoleh lisensi untuk lagu yang bersangkutan. 2. Aplikasi kedua adalah music player yang didownload oleh client berfungsi sebagai sistem DRM. Pada aplikasi ini akan dilakukan beberapa proses yaitu verifikasi lisensi, dekripsi konten dan memainkan konten digital tersebut. Jika serangkaian tahap verifikasi diatas berhasil maka client dapat menikmati konten digital tersebut, akan tetapi jika gagal, akan bisa dimainkan sama sekali. Rancangan Rancangan arsitektur yang akan digunakan pada aplikasi ini dapat dilihat pada Gambar 5. Web See Web User Request Download Player Panjang key 40 bits, 7 64 bits, bits, bits, 22 Waktu yang digunakan Komputer high-end Jaringan Universitas Super komputer x minggu x jam x detik x milenium x dekade x menit x abad x milenium Tabel 1. Estimasi waktu brute force untuk RC4 (7) DESAIN SISTEM Aplikasi yang dibangun dalam Tugas Akhir ini adalah aplikasi penerapan sistem DRM pada suatu konten digital via online. Konten digital ini diperoleh dari proses pembelian melalui web yaitu berupa lagu digital berformat.mp3. Awalnya lagu-lagu yang diletakkan pada server lagu sudah terenkripsi, lalu client dipersilahkan men-download player secara gratis dan client dapat memilih lagu-lagu mana saja yang disukai melalui web untuk di-download dengan cara Static Key File Content Server Key Generator Encrypted Content Handshaking Process (Send header) Decrypt Key Static Key Player File Content Encrypted Content Encrypted Header Decrypted Header Gambar 5. Arsitektur Aplikasi Arsitektur pada Gambar 3.1 menunjukkan proses pada web, server, client dan player. Pada sisi server memiliki proses enkripsi header. Disini server mengirimkan ke client sebuah header yang telah dienkripsi, dimana header tersebut ketika sampai di sisi client akan dienkripsi dengan key statis. Setelah header terenkripsi, maka server secara otomatis mengirimkan file lagu terenkripsi yang diinginkan oleh client dan akan didekripsi menggunakan key yang didapat setelah header didekripsi. Gambar 6 adalah proses bagaimana server lagu dan player dari client berkomunikasi.

5 5 SERVER Hi.. Hi.. (Kirim Header) CLIENT Uji ke Jumlah client Banyaknya request (looping) Server terhambat? Tidak 2 20 Tidak 3 50 Ya 4 80 Ya Ya (OK) Tabel 2. Hasil uji coba untuk 1 client dengan 100 loop (Kirim Lagu) (OK) Bye Bye Dari tabel di atas dapat dilihat ketika ada request server masih sanggup untuk mengatasi permasalahan, tetapi ketika sudah diatas 20 request server mulai mengalami hambatan. Hambatan ini disebabkan menumpuknya request dan proses pengenkripsian dan pengiriman yang memakan waktu sehingga belum selesai satu request sudah dating request yang lain. Gambar 6. Komunikasi antara Server dengan Client Sistem DRM-nya terletak pada sisi player yang mana player melakukan verifikasi terhadap konten dengan menggunakan key yang sudah ada sehingga konten tersebut bisa dimainkan oleh player. Uji coba skenario 2 hampir serupa dengan uji coba skenario 1, akan tetapi untuk skenario 2, clientnya ditambahkan satu lagi. Dengan menggunakan cara yang sama, akan dicoba daya tahan dan respon server ketika ada banyak request dari dua client yang berbeda. Dari uji coba untuk skenario kedua dengan menggunakan 2 client yang melakukan aktivitas looping. Hasilnya dapat dilihat pada Tabel 3. (8) IMPLEMENTASI DAN UJI COBA Satu client mendownload dengan cara flood (menekan terus menerus) dalam 1 lagu untuk mencoba daya tahan dan respon server ketika ada beberapa request yang terus menerus. Uji coba ini menggunakan add-ons salah satu browser, dimana akan direkam aktivitas yang dilakukan yaitu mendownload lagu dan nantinya akan di-looping sebanyak 100x. Pada Gambar berikut ini akan dijelaskan bagaimana proses ini berjalan sampai nanti filenya muncul di player client..dari uji coba di atas dengan menggunakan satu client yang melakukan aktivitas looping, server dapat memproses semua request yang ada dan mengirimkannya untuk disampaikan kepada client. Akan tetapi, ketika ada request yang menumpuk, maka request-request tersebut menghambat kinerja server. Hasilnya dapat dilihat pada Tabel 2. Uji ke Jumlah client Banyaknya request (looping) Server terhambat? Tidak 2 20 Ya 3 50 Ya 4 80 Ya Ya Tabel 3. Hasil uji coba untuk 2 client dengan 100 loop Dari tabel di atas dapat dilihat ketika ada 10 request dari 2 client, server masih sanggup mengatasi. Akan tetapi ketika ada 20 request dari 2 client secara bersamaan, maka kinerja server mulai tersendat. Dan permasalahan yang dihadapi juga sama seperti uji coba pertama dimana server sedang sibuk untuk memproses enkripsi dan pengiriman kepada client yang bersangkutan.

6 6 (9) KESIMPULAN Berdasarkan aplikasi yang telah dibuat beserta ujicoba yang telah dilakukan, maka dapat ditarik kesimpulan sebagai berikut: 1. Lagu dapat dimainkan di player yang lain, karena membutuhkan key lagu untuk mengenkripsinya. 2. Aplikasi ini sudah bisa menangani multi koneksi client di waktu yang bersamaan. 3. Server mampu melayani banyak request untuk satu client. 4. Ketika ada banyak request dalam beberapa client, maka respon server mulai melambat karena proses pengenkripsian dan pengiriman konten. (10) DAFTAR PUSTAKA [1] Stallings, William. 16 November Cryptography and Network Security, 4 th edition. [2] Kurose, Jim, Keith Ross Addison-Wesley. Juli Computer Networking: A Top Down Approach Featuring the Internet, 3 rd edition. [3] Sun Microsystems, Inc. 19 November Java TM Media Framework API Guide. [4] Sun Microsystem, Inc Code Samples and Apps. (Online). ( utions/). Trendyka Zabo, dilahirkan di Surabaya pada 14 September 1987, sebagai anak pertama dari tiga bersaudara. Penulis telah menempuh pendidikan formal di SDN Kalisari 1 Surabaya, SMPN 12 Surabaya, SMAN 1 Surabaya kemudian melanjutkan ke Teknik Informatika - ITS pada tahun Selama masa perkuliahan sampai saat buku ini ditulis, penulis aktif sebagai pengurus Laboratorium Arsitektur Jaringan Komputer dan pernah menjadi asisten dosen Jaringan Komputer periode 2006/2007 dan 2008/2009 serta asisten dosen Komputer Client Server 2008/2009. Hobi penulis adalah olahraga, jalan-jalan dan bermain games. Penulis tertarik dengan jaringan komputer sehingga selama kuliah mengambil mata kuliah pilihan dan Tugas Akhir bidang minat Net Centric Computing. Penulis dapat dihubungi melalui zabo@gmail.com.

PEMROGRAMAN JARINGAN

PEMROGRAMAN JARINGAN PEMROGRAMAN JARINGAN Tujuan Memahami protocol jaringan seperti TCP, UDP dan SCTP Mengenal kemampuan Java untuk pemrograman jaringan Protocol Jaringan Internet Protokol (IP) adalah protokol lapisan jaringan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 7 BAB II LANDASAN TEORI II.1 Konsep Jaringan Komputer Jaringan komputer adalah sekelompok komputer yang dihubungkan dengan yang lainnnya menggunakan protokol komnuikasi melalui media transmisi atau media

Lebih terperinci

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi khususnya di bidang informasi yang memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. Dengan kemajuan teknologi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Pada dasarnya sistem informasi merupakan suatu sistem yang dibuat oleh manusia yang terdiri dari komponen komponen dalam organisasi untuk mencapai suatu

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan

Lebih terperinci

BAB II KONSEP DASAR VIDEO STREAMING SERVER. komputer. Komputer server didukung dengan spesifikasi hardware yang lebih

BAB II KONSEP DASAR VIDEO STREAMING SERVER. komputer. Komputer server didukung dengan spesifikasi hardware yang lebih BAB II KONSEP DASAR VIDEO STREAMING SERVER 2.1 Pengertian Server Server adalah komputer yang berfungsi untuk melayani, membatasi, dan mengontrol akses terhadap klien-klien dan sumber daya pada suatu jaringan

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

TUGAS V JARINGAN KOMPUTER

TUGAS V JARINGAN KOMPUTER TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

Pemrograman Jaringan

Pemrograman Jaringan Pemrograman Jaringan 1 M O D U L `6 UDP SOCKET PROGRAMMING A G R Y A L F I A H, S T., U N I V E R S I T A S G U N A D A R M A UDP memiliki karakteristik sebagai berikut : 2 Connectionless (tanpa koneksi)

Lebih terperinci

TRANSPORT LAYER DEFINISI

TRANSPORT LAYER DEFINISI TRANSPORT LAYER DEFINISI Transport layer merupakan lapisan keempat pada lapisan OSI layer. Lapisan ini bertanggung jawab menyediakan layanan pengiriman dari sumber data menuju ke tujuan data dengan cara

Lebih terperinci

IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK

IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK Nama Mahasiswa : Tadeus Utha D NIM : 04104025 Jurusan : Sistem Komputer Dosen Pembimbing : Yulius Satmoko R,S.kom, M.kom

Lebih terperinci

Protokol. Pemrograman Client/Server dengan Java Socket. Protokol TCP/IP. Tipe pemrograman jaringan. Java Socket

Protokol. Pemrograman Client/Server dengan Java Socket. Protokol TCP/IP. Tipe pemrograman jaringan. Java Socket Protokol Pemrograman Client/Server dengan Java Socket Suatu aturan atau mekanisme dimana dua komputer atau lebih dapat saling berinterkoneksi. Protokol mendefinisikan suatu format paket data yang akan

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

Pemrograman Berorientasi Obyek Lanjut (IT251) Ramos Somya, S.Kom., M.Cs.

Pemrograman Berorientasi Obyek Lanjut (IT251) Ramos Somya, S.Kom., M.Cs. Pemrograman Berorientasi Obyek Lanjut (IT251) Ramos Somya, S.Kom., M.Cs. Internet IP Address Protocol Port Client - Server Internet adalah interkoneksi dari berbagai jaringan komputer yang terkoneksi dalam

Lebih terperinci

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan

Lebih terperinci

Teknologi Streaming Streaming

Teknologi Streaming Streaming Teknologi Streaming Teknologi Streaming Streaming adalah sebuah teknologi untuk memainkan file video atau audio yang terletak pada sebuah server dapat secara langsung dijalankan pada User Equipment (UE)

Lebih terperinci

IMPLEMENTASI TCP/IP UNTUK MEMBUAT SERVER DATABASE ACCESS ABSTRAK

IMPLEMENTASI TCP/IP UNTUK MEMBUAT SERVER DATABASE ACCESS ABSTRAK IMPLEMENTASI TCP/IP UNTUK MEMBUAT SERVER DATABASE ACCESS Yones Raven, Teady Matius Surya Mulyana yonesraven@gmail.com, tmulyana@bundamulia.ac.id Program Studi Teknik Informatika, Universitas Bunda Mulia

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1. Internet Menurut Prakoso (2007), Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh karena

Lebih terperinci

RANCANG BANGUN SISTEM KEAMANAN KONTEN VIDEO ON DEMAND (VOD) PADA INTERNET PROTOCOL TELEVISION (IPTV) MENGGUNAKAN VIDEO ENCRYPTION ALGORITHM (VEA)

RANCANG BANGUN SISTEM KEAMANAN KONTEN VIDEO ON DEMAND (VOD) PADA INTERNET PROTOCOL TELEVISION (IPTV) MENGGUNAKAN VIDEO ENCRYPTION ALGORITHM (VEA) RANCANG BANGUN SISTEM KEAMANAN KONTEN VIDEO ON DEMAND (VOD) PADA INTERNET PROTOCOL TELEVISION (IPTV) MENGGUNAKAN VIDEO ENCRYPTION ALGORITHM (VEA) Shanti Dwi Patricia Muryanti, Achmad Affandi Email : shanti_dpm@yahoo.com,

Lebih terperinci

Bab 5: Lapisan Transport

Bab 5: Lapisan Transport Bab 5: Lapisan Transport Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1 Protokol Lapisan Transport 2 TCP dan UDP 2013 Cisco

Lebih terperinci

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Jaringan Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Protokol jaringan adalah perangkat aturan yang mengatur komunikasi beberapa komputer didalam sebuah jaringan.sedangkan protokol sendiri adalah

Lebih terperinci

Connection Oriented. Kholid F.

Connection Oriented. Kholid F. Connection Oriented Programming Kholid F. Connection Oriented: Socket Class Socket dan ServerSocket adalah abstraksi dari standar TCP socket programming techniques. Class socket menyediakan client-side

Lebih terperinci

NETWORK PROGRAMMING. Yuliana Setiowati Politeknik Elektronika Negeri Surabaya D4 PENS-ITS

NETWORK PROGRAMMING. Yuliana Setiowati Politeknik Elektronika Negeri Surabaya D4 PENS-ITS NETWORK PROGRAMMING Yuliana Setiowati Politeknik Elektronika Negeri Surabaya 1 Protokol Protokol adalah suatu aturan atau mekanisme dimana dua komputer atau lebih dapat saling berinterkoneksi. Protokol

Lebih terperinci

BAB II DASAR TEORI Gambar 2.1. Cubieboard2

BAB II DASAR TEORI Gambar 2.1. Cubieboard2 BAB II DASAR TEORI Pada bab ini membahas dasar teori yang digunakan dalam perancangan skripsi ini. Teori yang digunakan pada skripsi ini adalah Cubieboard 2, Raspberry Pi, web server, Apache web server,

Lebih terperinci

Pemrograman Jaringan

Pemrograman Jaringan Pemrograman Jaringan 1 M O D U L 4 TCP SOCKETS PROGRAMMING A G R Y A L F I A H, S T., U N I V E R S I T A S G U N A D A R M A TCP socket adalah sebuah soket yang memiliki sifat antara lain : Connection-oriented

Lebih terperinci

Protokol Kriptografi Secure P2P

Protokol Kriptografi Secure P2P Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Pemrograman Web I (Mengenal. Web) Oleh : Devie Rosa Anamisa

Pemrograman Web I (Mengenal. Web) Oleh : Devie Rosa Anamisa Pemrograman Web I (Mengenal Web) Oleh : Devie Rosa Anamisa Tujuan Kuliah Mampu menjelaskan konsep dasar mengenai : Internet Arsitektur WEB URL HTTP WEB Browser WEB Server Internet Internet, yaitu kepanjangan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Sistem Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Dalam suatu tulisan yang dikutip dari sebuah buku menyatakan bahwa Jaringan- Kombinasi perangkat keras, perangkat

Lebih terperinci

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C Deskripsi Layanan Protokol TCP dan UDP (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM:09031181419024 Kelas: SK 4 C Jurusan Sistem Komputer Fakultas lmu Komputer Universitas Sriwijaya 2017

Lebih terperinci

Pemrograman Socket menggunakan TCP

Pemrograman Socket menggunakan TCP Pemrograman Socket menggunakan TCP Wiranti Sri Utami whiranty68@gmail.com Abstrak Java menyediakan kelas dan method yang memungkinkan dua program untuk saling berkomunikasi didalam sebuah jaringan komputer

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA 2.1 Internet Protocol Television IPTV (Internet Protocol TV) merupakan sebuah sistem yang mampu menerima dan menampilkan video streaming dalam satu paket internet Protocol. Sebuah

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

10.1 Konsep dasar jaringan

10.1 Konsep dasar jaringan Bab 10 Jaringan Java mengijinkan anda untuk mempermudah mengembangkan aplikasi yang mengerjakan berbagai pekerjaan melalui jaringan. Ini adalah suatu cita-cita pembuatan Java yang menjadi salah satu kekuatan

Lebih terperinci

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.

Lebih terperinci

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport

Lebih terperinci

Dasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata

Dasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata Dasar Pemrograman Web Pemrograman Web Adam Hendra Brata Teknologi Client Server Arsitektur Client Server Model komunikasi yang terdiri server sebagai pemberi layanan dan client sebagai pengguna layanan

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

Basis Data 2. Database Client / Server. Arif Basofi, S.Kom. MT. Teknik Informatika, PENS

Basis Data 2. Database Client / Server. Arif Basofi, S.Kom. MT. Teknik Informatika, PENS Basis Data 2 Database Client / Server Arif Basofi, S.Kom. MT. Teknik Informatika, PENS Tujuan Memahami bentuk-bentuk arsitektur aplikasi dalam database. Memahami konsep arsitektur: Single-Tier Two-Tier:

Lebih terperinci

Fungsi Lapis Transport

Fungsi Lapis Transport Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal

Lebih terperinci

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER Kelompok 1 Anggota : ARI FEBRYANSYAH BOBBY KURNIAWAN DIAN ULUMIA NIA FITRIANA ORIN HARITSA YASSER APPLICATION LAYER Application layer,adalah lapisan paling atas baik di OSI maupun di TCP/IP model.application

Lebih terperinci

BAB III TINJAUAN PUSTAKA

BAB III TINJAUAN PUSTAKA BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

Pemrograman Jaringan 6.

Pemrograman Jaringan 6. Pemrograman Jaringan 6 anton@ukdw.ac.id Socket Socket adalah sebuah abstraksi perangkat lunak yang digunakan sebagai suatu "terminal" dari suatu hubungan antara dua mesin atau proses yang saling berinterkoneksi.

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER TASK V Disusun Oleh Nama : Gonewaje Dosen Pembimbing : Dr. Deris Stiawan, M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TASK V Computer Networking Using

Lebih terperinci

BAB II DASAR TEORI. bersifat umum/non-spesifik (general purpose), dan secara khusus dirancang untuk

BAB II DASAR TEORI. bersifat umum/non-spesifik (general purpose), dan secara khusus dirancang untuk 5 BAB II DASAR TEORI 2.1. Java Java adalah bahasa pemrograman yang dapat dijalankan di berbagai komputer termasuk telepon genggam. Java merupakan bahasa pemrograman yang bersifat umum/non-spesifik (general

Lebih terperinci

Pertemuan IX Client-Server Computing

Pertemuan IX Client-Server Computing Pertemuan IX Client-Server Computing Arsitektur Jaringan Terdapat dua arsitektur dalam jaringan yang menjelaskan bagaimana sebuah jaringan dibangun, yaitu : 1.Peer to peer (workgroup) 2.Client Server (Domain)

Lebih terperinci

BAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut :

BAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut : BAB III METODE PENELITIAN 3.1 Metode Penelitian Beberapa metode penelitian dilakukan dalam penyelesaian Tugas Akhir ini, diantaranya adalah dengan langkah-langkah sebagai berikut : 3.1.1 Model Model diperlukan

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

BAB III. server, merupakan media yang digunakan untuk mendistribusikan live stream

BAB III. server, merupakan media yang digunakan untuk mendistribusikan live stream \ BAB III Analisis dan Perancangan 3.1 analisis perancangan server streaming Terdapat dua hal penting dalam dunia streaming, yang pertama adalah media server, merupakan media yang digunakan untuk mendistribusikan

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

I.I Pengertian & Kinerja   SECURITY. Overview. Tujuan EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah

Lebih terperinci

Sistem Terdistribusi Proses. S1 Sistem Komputer Musayyanah, S.ST, MT

Sistem Terdistribusi Proses. S1 Sistem Komputer Musayyanah, S.ST, MT Sistem Terdistribusi Proses S1 Sistem Komputer Musayyanah, S.ST, MT Apa itu Thread? Sebuah alur control dari sebuah proses. Contohnya : Sebuah web browser mempunyai thread untuk menampilkan gambar atau

Lebih terperinci

PENGANTAR INTERNET & DESAIN WEB

PENGANTAR INTERNET & DESAIN WEB Program Studi Manajemen Informatika Fakultas Bisnis Dan Teknologi Informasi Universitas Teknologi Yogyakarta PENGANTAR INTERNET & DESAIN WEB Ganjil 2012-2013, S.Kom INTRO Email : ferry@ferrypey.com Website

Lebih terperinci

PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS

PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS Oleh: ANIS ROSYDA APRILIA - 5105100084 Dosen Pembimbing: ROYYANA MUSLIM I, S.KOM,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Radio Internet Radio internet menurut European Broadcasting Union (EBU) yang juga dikenal sebagai web radio, net radio,streaming radio atau e-radio adalah layanan penyiaran

Lebih terperinci

KOMUNIKASI PENGANTAR DATA TERDISTRIBUSI. Materi: 1. Komunikasi Data 2. Protocol 3. Remote Procedure Call 4. Object Remote

KOMUNIKASI PENGANTAR DATA TERDISTRIBUSI. Materi: 1. Komunikasi Data 2. Protocol 3. Remote Procedure Call 4. Object Remote KOMUNIKASI PENGANTAR DATA TERDISTRIBUSI Materi: 1. Komunikasi Data 2. Protocol 3. Remote Procedure Call 4. Object Remote Komunikasi Data Komunikasi data adalah merupakan bagian dari telekomunikasi yang

Lebih terperinci

BAB III TINJAUAN PUSTAKA

BAB III TINJAUAN PUSTAKA BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh

Lebih terperinci

TRANSPORT LAYER. Oleh : Reza Chandra

TRANSPORT LAYER. Oleh : Reza Chandra TRANSPORT LAYER Oleh : Reza Chandra Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport layer melakukan

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

DAFTAR ISTILAH / SINGKATAN

DAFTAR ISTILAH / SINGKATAN DAFTAR ISTILAH / SINGKATAN CCTV : Closed Circuit Television adalah surveillance camera system / kamera pengawas, yang terdiri dari kamera dan system DVR (Digital Video Recording) untuk menampilkan dan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnya Teknik Informatika Institut Teknologi Sepuluh Nopember, Kampus ITS Sukolilo Surabaya 60111 Penelitian sebelumnya yang terkait dengan perancangan

Lebih terperinci

PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE

PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE Kholid Fathoni 1, Isbat Uzzin Nadhori 1,Alfian Jauhar 1 Jurusan Teknik Informatika, PENS - ITS 1 Kampus ITS Sukolilo, Surabaya 60111, Indonesia

Lebih terperinci

RANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV)

RANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV) RANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV) Husna Amalia, Achmad Affandi Email : husna.amalia@yahoo.com, affandi@ee.its.ac.id Laboratorium Jaringan

Lebih terperinci

Transport Layer. Oleh : Akhmad Mukhammad

Transport Layer. Oleh : Akhmad Mukhammad Transport Layer Oleh : Akhmad Mukhammad Objektif Menjelaskan pentingnya layer Transport. Mendeskripsikan peran dua protokol pada layer Transport : TCP dan UDP. Menjelaskan fungsi-fungis layer Transport

Lebih terperinci

Pengenalan Internet dan Protokol HTTP

Pengenalan Internet dan Protokol HTTP Pengenalan Internet dan Protokol HTTP Pemrograman Web 1 Genap 2011-2012 Intro Mata kuliah : Pemrograman Web 1 SKS : 3 Jenis : Mata kuliah wajib Pertemuan : 14 pertemuan kelas Periode : Genap 2011 2012

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan Skripsi ini bertujuan

Lebih terperinci

Tugas Jaringan Komputer

Tugas Jaringan Komputer Tugas Jaringan Komputer Soal 1. Jelaskan perbedaan antara model jaringan OSI dan TCP/IP 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud Protocol? 4. Jelaskan tentang konsep class

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 SNMP (Simple Network Management Protocol) adalah Keith McCLOGHRIE, Marshall ROSE, Jeffrey D.

BAB II LANDASAN TEORI. 2.1 SNMP (Simple Network Management Protocol) adalah Keith McCLOGHRIE, Marshall ROSE, Jeffrey D. BAB II LANDASAN TEORI 2.1 SNMP (Simple Network Management Protocol) Pada awalnya sekitar tahun 1988 beberapa kelompok orang membutuhkan suatu peralatan yang dapat mengontrol sistem kerja jaringan melalui

Lebih terperinci

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

Pengenalan Internet dan Protokol HTTP

Pengenalan Internet dan Protokol HTTP Pengenalan Internet dan Protokol HTTP Pemrograman Web 1 Genap 2009 2010 Intro Mata kuliah : Pemrograman Web 1 SKS : 3 Jenis : Mata kuliah wajib Pertemuan : 14 pertemuan kelas Periode : Genap 2009 2010

Lebih terperinci

KOMUNIKASI. Universitas Informatika dan Bisnis Indonesia. 2.1 Komunikasi Data

KOMUNIKASI. Universitas Informatika dan Bisnis Indonesia. 2.1 Komunikasi Data KOMUNIKASI Universitas Informatika dan Bisnis Indonesia 2.1 Komunikasi Data Komunikasi data merupakan bagian dari telekomunikasi yang secara khusus berkenaan dengan transmisi atau pemindahan data dan informasi

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

Analysis protocol TCP, UDP, dan monitoring protocol SSL

Analysis protocol TCP, UDP, dan monitoring protocol SSL Analysis protocol TCP, UDP, dan monitoring protocol SSL Dwi Nabella Hendra Apriawan dnha03@gmail.com http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

PENJURIAN ONLINE BERBASIS WEB SERVICE

PENJURIAN ONLINE BERBASIS WEB SERVICE PENJURIAN ONLINE BERBASIS WEB SERVICE Dwi Sunaryono 1, Wahyu Suadi 2, I Made Krisna Widhiastra 3 1,2,3 Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Surabaya, 60111 E-mail : dwi@its-sby.edu,

Lebih terperinci

BAB II DASAR TEORI. 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak

BAB II DASAR TEORI. 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak BAB II DASAR TEORI 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak Penggunaan perangkat komunikasi bergerak yang bertumbuh dengan cepat mengisyaratkan permintaan penggunaan energi yang

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Permainan Kartu UNO Permainan merupakan suatu aktivitas yang dilakukan baik perorangan maupun berkelompok dengan tujuan untuk bersenang-senang, meluangkan waktu, ataupun berolahraga.

Lebih terperinci

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas

Lebih terperinci

IMPLEMENTASI AZURE MEDIA SERVICES UNTUK VIDEO STREAMING

IMPLEMENTASI AZURE MEDIA SERVICES UNTUK VIDEO STREAMING IMPLEMENTASI AZURE MEDIA SERVICES UNTUK VIDEO STREAMING Yovena Chintya Pujiantoro Katon Wijana Abstrak Video merupakan salah satu bentuk media informasi yang efektif untuk menyebarkan dan menyampaikan

Lebih terperinci

Komunikasi end-to-end logik Segmenting enkapsulasi port address Reassembling data Identifikasi aplikasi (port-addressing)

Komunikasi end-to-end logik Segmenting enkapsulasi port address Reassembling data Identifikasi aplikasi (port-addressing) TRANSPORT LAYER Lapisan Transport atau layer transport dalah lapisan keempat dari model refrensi jaringan OSI dan merupakan jantung dari hirarki protocol secara keseluruhan. Lapisan transport bertanggung

Lebih terperinci