Kamis, 13 September 2012

8 Tips Keamanan Jaringan Nirkabel Di Rumah Anda


Saat ini banyak orang yang mulai memasang jaringan komputer nirkabel di rumah mereka (wireless home network) yang mana bisa segera digunakan oleh mereka untuk terhubung ke internet. Contohnya si Agung, karyawan salah satu perusahaan TI di Surabaya telah berlangganan akses internet ADSL melalui Telkom Speedy.

Agung membeli modem ADSL yang dilengkapi pula dengan fasilitas wireless atau Wi-Fi. Dia membeli model itu karena dia memiliki dua buah komputer di rumahnya, sebuah laptop dan desktop PC. Semuanya telah dilengkapi dengan Wi-Fi card dan dia menginginkan semuanya terhubung ke internet melalui access point yang dia buat sendiri.

Selain itu Agung juga memiliki sebuah PDA yang mana terkadang dia perlu akses ke internet dari PDA nya ketika dia di rumah. Tepatlah jika ia membangun access point di rumahnya sendiri.Tetapi masalah selalu saja muncul. Sudah amankah jaringan nirkabel atau access point yang dia buat? Jangan-jangan di sebelah rumah ada hacker yang mengintip data Anda atau juga malah ikut menikmati akses internet dengan gratis. Untuk itu melalui tulisan kali ini akan disajikan beberapa tips yang berhubungan dengan jaringan nirkabel di rumah Anda.

1. Ganti Password Administrator default (bila perlu ganti pula usernamenya)
Jantung dari jaringan Wi-Fi di rumah Anda adalah access point atau router. Untuk melakukan set up dari peralatan access point ini, maka vendor dari access point device akan memberikan suatu interface yang berbasis web, dimana untuk masuk ke dalam interface ini maka Anda harus mengisikan username dan password. Sementara itu, pada beberapa kasus, peralatan access point tersebut di set oleh vendor dengan suatu username dan password tertentu yang mudah ditebak oleh pengguna. Untuk itu Anda harus mengganti password default dari access point Anda. Bahkan bila perlu Anda juga ubah username yang ada.

2. Aktifkan enkripsi
Semua peralatan Wi-Fi pasti mendukung beberapa bentuk dari keamanan data. Intinya enkripsi akan mengacak data yang dikirim pada jaringan nirkabel sehingga tidak mudah dibaca oleh pihak lain. Peralatan Wi-Fi saat ini sudah menyediakan pilihan teknologi security yang bisa Anda gunakan sesuai dengan kebutuhan. Pastikan semua peralatan dalam jaringan nirkabel Anda juga menggunakan setting security yang sama seperti yang digunakan pada access point.

3. Ganti SSID default
Access point atau router menggunakan suatu nama jaringan yang disebut dengan SSID. Vendor biasanya memberi nama produk access point mereka dengan suatu default SSID. Sebagai contoh, SSID yang dirilis oleh Linksys biasanya adalah “linksys”. Kenyataannya memang apabila seseorang mengetahui sebuah SSID maka ia belum tentu bisa membobol jaringan tersebut, tetapi paling tidak ini adalah suatu awal baginya. Di mata seorang hacker, apabila melihat suatu SSID yang masih default, maka itu indikasi bahwa access point tersebut tidak dikonfigurasi dengan baik dan ada kemungkinan untuk dibobol. Ganti SSID default Anda segera setelah Anda menset-up access point.

4. Aktifkan MAC Address filtering
Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi yang unik yang dinamakan “physical address” atau MAC address. Access point atau router akan mencatat setiap MAC address dari peranti yang terhubung kepadanya. Anda bisa set bahwa hanya peranti dengan MAC address tertentu saja yang boleh mengakses ke dalam jaringan nirkabel Anda. Misalnya PDA Anda memiliki MAC address tertentu, kemudian Anda masukkan MAC address PDA Anda ke dalam filter MAC address pada access point Anda. Jadi yang bisa terhubung ke jaringan sementara ini hanyalah dari PDA Anda. Tapi Anda juga tetap hati-hati, karena hacker bisa saja membuat MAC address tipuan untuk mengakali filtering ini.

5. Matikan broadcast dari SSID
Dalam jaringan Wi-Fi, maka access point atau router biasanya akan membroadcast SSID secara reguler. Fitur ini memang sengaja didesain bagi hotspot area yang mana klien Wi-Fi pada area tersebut bisa saja datang dan pergi dengan cepat. Dalam kondisi di rumah Anda yang mana SSID nya pasti sudah Anda ketahui sendiri, maka fitur ini tidak perlu diaktifkan karena bisa mengundang tetangga sebelah untuk mengetahui SSID Anda atau juga mencegah orang lain menumpang jaringan internet Anda dengan gratis. Anda bisa nonaktifkan fasilitas broadcast SSID ini demi keamanan jaringan Anda.

6. Berikan alamat IP statis kepada peranti Wi-Fi
Saat ini cenderung orang memanfaatkan DHCP untuk memberikan alamat IP secara otomatis kepada klien yang ingin terhubung ke jaringan nirkabel. Ini memang cara yang cepat dan mudah bagi jaringan Anda, tetapi ingat bahwa ini juga cara mudah bagi hacker untuk mendapatkan alamat IP yang valid pada jaringan nirkabel Anda. Anda bisa mematikan fitur DHCP pada acces point dan set suatu rentang alamat IP yang sudah fix dan set pula peranti Wi-Fi Anda yang ingin terkoneksi ke access point dengan rentang alamat-alamat IP yang fix tadi.

7. Pikirkan lokasi access point atau router yang aman
Sinyal Wi-Fi secara normal bisa menjangkau sampai keluar rumah Anda. Sinyal yang bocor sampai keluar rumah sangat berisiko tinggi untuk timbulnya eksplotasi terhadap jaringan nirkabel Anda. Anda harus meletakkan peralatan access point Anda pada daerah sekitar ruang tengah dari rumah Anda. Jangan sekali-kali meletakkan access point atau router di dekat jendela, karena akan semakin meningkatkan jangkauan sinyal Wi-Fi Anda ke luar rumah.

8. Matikan saja jaringan nirkabel jika sedang tidak digunakan
Aturan keamanan yang paling ampuh adalah dengan mematikan peralatan jaringan atau access point ketika sedang tidak digunakan. Misalnya saja, jangan sekali-kali meninggalkan rumah dengan Wi-Fi yang menyala, walaupun itu untuk keperluan download data. Access point yang menyala tanpa ada yang memantau sangat berisiko tinggi terhadap eksploitasi

Sabtu, 11 Agustus 2012

Modul Struktur Data Algoritma


MODUL PRAKTIKUM
“STRUKTUR DATA”




Bab 1. POINTER

Pointer merupakan tipe data berukuran 32 bit yang berisi satu nilai yang berpadanan dengan alamat memori tertentu. Sebagai contoh, sebuah variabel P bertipe pointer bernilai 0x0041FF2A, berarti P menunjuk pada alamat memori 0041FF2A. Pointer dideklarasikan seperti variabel biasa dengan menambahkan tanda * (asterik) yang mengawali nama variabel.
Bentuk Umum:
<tipe data> namaVariabel;
Contoh:
float * px;
Statement di atas mendeklarasikan variabel px yang merupakan pointer. Penyebutan tipe data float berarti bahwa alamat memori yang ditunjuk oleh px dimaksudkan untuk berisi data bertipe float.


Bab 2. ARRAY

Array adalah suatu struktur yang terdiri dari sejumlah elemen yang memiliki tipe data yang sama. Elemen-elemen array tersusun secara sekuensial dalam memori komputer. Array dapat berupa satu dimensi, dua dimensi, tiga dimensi ataupun banyak dimensi (multi dimensi).

2.1. Array Satu Dimensi
Array Satu dimensi tidak lain adalah kumpulan elemen-elemen identik yang tersusun dalam satu baris. Elemen-elemen tersebut memiliki tipe data yang sama, tetapi isi dari elemen tersebut boleh berbeda.

2.2. Array Dua Dimensi
Array dua dimensi sering digambarkan sebagai sebuah matriks, merupakan perluasan dari array satu dimensi. Jika array satu dimensi hanya terdiri dari sebuah baris dan beberapa kolom elemen, maka array dua dimensi terdiri dari beberapa baris dan beberapa kolom elemen yang bertipe sama sehingga dapat digambarkan sebagai berikut:
Bentuk umum:
<tipe data> NamaArray [m][n];
Atau
<tipe data> NamaArray [m][n] = { {a,b,..z},{1,2,...,n-1} };
Contoh:
double matrix[4][4];
bool papan[2][2] = { {true,false},{true,false} };
Pendeklarasian array dua dimensi hampir sama dengan pendeklarasian array satu dimensi, kecuali bahwa array dua dimensi terdapat dua jumlah elemen yang terdapat di dalam kurung siku dan keduanya boleh tidak sama. Elemen array dua dimensi diakses dengan menuliskan kedua indeks elemennya dalam kurung siku seperti pada contoh berikut:
//papan nama memiliki 2 baris dan 5 kolom
bool papan[2][5];
papan[0][0] = true;
papan[0][4] = false;
papan[1][2] = true;
papan[1][4] = false;



Bab 3. STRUCTURE

Structure (struktur) adalah kumpulan elemen-elemen data yang digabungkan menjadi satu kesatuan. Masing-masing elemen data tersebut dikenal dengan sebutan field. Field data tersebut dapat memiliki tipe data yang sama ataupun berbeda. Walaupun fieldfield tersebut berada dalam satu kesatuan, masing-masing field tersebut tetap dapat diakses secara individual.
Field-field tersebut digabungkan menjadi satu dengan tujuan untuk kemudahan dalam operasinya. Misalnya Anda ingin mencatat data-data mahasiswa dan pelajar dalam sebuah program, Untuk membedakannya Anda dapat membuat sebuah record mahasiswa yang terdiri dari field nim, nama, alamat dan ipk serta sebuah record pelajar yang terdiri dari field-field nama, nonurut, alamat dan jumnilai. Dengan demikian akan lebih mudah untuk membedakan keduanya.


Bab 4. LINKED LIST

Pada bab sebelumnya telah dijelaskan mengenai variabel array yang bersifat statis (ukuran dan urutannya sudah pasti). Selain itu, ruang memori yang dipakai olehnya tidak dapat dihapus bila array tersebut sudah tidak digunakan lagi pada saat program dijalankan. Untuk memecahkan masalah di atas, kita dapat menggunakan variabel pointer. Tipe data pointer bersifat dinamis, variabel akan dialokasikan hanya pada saat dibutuhkan dan sesudah tidak dibutuhkan dapat direlokasikan kembali.
Setiap ingin menambahkan data, Anda selalu menggunakan variabel pointer yang baru, akibatnya Anda akan membutuhkan banyak sekali pointer. Oleh karena itu, ada baiknya jika Anda hanya menggunakan satu variabel pointer saja untuk menyimpan banyak data dengan metode yang kita sebut Linked List. Linked list adalah sekumpulan elemen bertipe sama, yang mempunyai keterurutan tertentu, yang setiap elemennya terdiri dari dua bagian.


4.1. Single Linked List
Tempat yang disediakan pada satu area memori tertentu untuk menyimpan data dikenal dengan sebutan node/simpul. Setiap node memiliki pointer yang menunjuk ke simpul berikutnya sehingga terbentuk satu untaian, dengan demikian hanya diperlukan sebuah variabel pointer. Susunan berupa untaian semacam ini disebut Single Linked List (NULL memilik nilai khusus yang artinya tidak menunjuk ke mana-mana. Biasanya Linked List pada titik akhirnya akan menunjuk ke NULL).

Pembuatan Single Linked List dapat menggunakan 2 metode:
· LIFO (Last In First Out), aplikasinya : Stack (Tumpukan)
· FIFO (First In First Out), aplikasinya : Queue (Antrean)
LIFO ( Last In First Out)
Lifo adalah suatu metode pembuatan Linked List di mana data yang masuk paling akhir adalah data yang keluar paling awal. Hal ini dapat dianalogikan (dalam kehidupan sehari-hari) dengan saat Anda menumpuk barang seperti digambarkan dibawah ini. Pembuatan sebuah simpul dalam suatu linked list seperti digambarkan dibawah ini. Jika linked list dibuat dengan metode LIFO, terjadi penambahan / Insert simpul di belakang, dikenal dengan istilah INSERT.

FIFO (Fisrt In Fisrt Out)
FIFO adalah suatu metode pembuatan Linked List di mana data yang masuk paling awal adalah data yang keluar paling awal juga. Hal ini dapat di analogikan (dalam kehidupan sehari-hari), misalnya saat sekelompok orang yang datang (ENQUEUE) mengantri hendak membeli tiket di loket. Jika linked list dibuat dengan metode FIFO, terjadi penambahan / Insert simpul didepan.

4.3. Double Linked List
Salah satu kelemahan single linked list adalah pointer (penunjuk) hanya dapat bergerak satu arah saja, maju/ mundur, atau kanan/kiri sehingga pencarian data pada single linked list hanya dapat bergerak dalam satu arah saja. Untuk mengatasi kelemahan tersebut, anda dapat menggunakan metode double linked list. Linked list ini dikenal dengan nama Linked list berpointer Ganda atau Double Linked List.

4.4. Circular Double Linked List
Ini adalah double linked list yang simpul terakhirnya menunjuk ke simpul terakhirnya menunjuk ke simpul awalnya menunjuk ke simpul akhir sehingga membentuk suatu lingkaran.

Operasi-Operasi yang ada pada Linked List

Insert
Istilah Insert berarti menambahkan sebuah simpul baru ke dalam suatu linked list.

IsEmpty
Fungsi ini menentukan apakah linked list kosong atau tidak.

Find First
Fungsi ini mencari elemen pertama dari linked list

Find Next
Fungsi ini mencari elemen sesudah elemen yang ditunjuk now.

Retrieve
Fungsi ini mengambil elemen yang ditunjuk oleh now. Elemen tersebut lalu dikembalikan oleh fungsi.

Update
Fungsi ini mengubah elemen yang ditunjuk oleh now dengan isi dari sesuatu.

Delete Now
Fungsi ini menghapus elemen yang ditunjuk oleh now. Jika yang dihapus adalah elemen pertama dari linked list (head), head akan berpindah ke elemen berikut.

Delete Head
Fungsi ini menghapus elemen yang ditunjuk head. Head berpindah ke elemen sesudahnya.

Clear
Fungsi ini menghapus linked list yang sudah ada. Fungsi ini wajib dilakukan bila anda ingin mengakhiri program yang menggunakan linked list. Jika anda melakukannya, data-data yang dialokasikan ke memori pada program sebelumnya akan tetap tertinggal di dalam memori.


Bab 5. STACK

5.1. Definisi Stack
Stack adalah suatu tumpukan dari benda. Konsep utamanya adalah LIFO (Last In First Out), benda yang terakhir masuk dalam stack akan menjadi benda pertama yang dikeluarkan dari stack.

Prinsip stack ini bisa diterapkan dalam pemrograman. Di C++, ada dua cara penerapan prinsip stack, yakni dengan array dan linked list. Setidaknya stack haruslah memiliki operasi-operasi sebagai berikut.
Push Untuk menambahkan item pada tumpukan paling atas
Pop Untuk mengambil item teratas
Clear Untuk mengosongkan stack
IsEmpty Untuk memeriksa apakah stack kosong
IsFull Untuk memeriksa apakah stack sudah penuh
Retreive Untuk mendapatkan nilai dari item teratas

5.2. Stack dengan Array
Sesuai dengan sifat stack, pengambilan / penghapusan di elemen dalam stack harus dimulai dari elemen teratas.

Operasi-operasi pada Stack dengan Array

IsFull
Fungsi ini memeriksa apakah stack yang ada sudah penuh. Stack penuh jika puncak stack terdapat tepat di bawah jumlah maksimum yang dapat ditampung stack atau dengan kata lain Top =MAX_STACK -1.

Push
Fungsi ini menambahkan sebuah elemen ke dalam stack dan tidak bisa dilakukan lagi jika stack sudah penuh.

IsEmpty
Fungsi menentukan apakah stack kosong atau tidak. Tanda bahwa stack kosong adalah Top bernilai kurang dari nol.

Pop
Fungsi ini mengambil elemen teratas dari stack dengan syarat stack tidak boleh kosong.

Clear
Fungsi ini mengosongkan stack dengan cara mengeset Top dengan -1. Jika Top bernilai kurang dari nol maka stack dianggap kosong.

Retreive
Fungsi ini untuk melihat nilai yang berada pada posisi tumpukan teratas.

5.3. Double Stack dengan Array
Metode ini adalah teknik khusus yang dikembangkan untuk menghemat pemakaian memori dalam pembuatan dua stack dengan array. Intinya adalah penggunaan hanya sebuah array untuk menampung dua stack.
Tampak jelas bahwa sebuah array dapat dibagi untuk dua stack, stack 1 bergerak ke atas dan stack 2 bergerak ke bawah. Jika Top1 (elemen teratas dari Stack 1) bertemu dengan Top 2 (elemen teratas dari Stack 2) maka double stack telah penuh. Implementasi double stack dengan array adalah dengan memanfaatkan operasi-operasi yang tidak berbeda jauh dengan operasi single stack dengan array.

Operasi-operasi Double Stack Array

IsFull
Fungsi ini memeriksa apakah double stack sudah penuh. Stack dianggap penuh jika Top[0] dan Top[1] bersentuhan sehingga stack tida memiliki ruang kosong. Dengan kata lain, (Top[0] + 1) > Top[1].

Push
Fungsi ini memasukkan sebuah elemen ke salah satu stack.

IsEmpty
Fungsi memeriksa apakah stack pertama atau stack kedua kosong. Stack pertama dianggap kosong jika puncak stack bernilai kurang dari nol, sedangkan stack kedua dianggap kosong jika puncak stack sama atau melebihiMAX_STACK.

Pop
Fungsi ini mengeluarkan elemen teratas dari salah satu stack

Clear
Fungsi ini mengosongkan salah satu stack.

5.4. Stack dengan Single Linked List
Selain implementasi stack dengan array seperti telah dijelasnkan sebelumnya, ada cara lain untuk mengimplementasi stack dalam C++, yakni dengan single linked list. Keunggulannya dibandingkan array tebtu saja adalah penggunaan alokasi memori yang dinamis sehingga menghindari pemborosan memori. Misalnya saja pada stack dengan array disediakan tempat untuk stack berisi 150 elemen, sementara ketika dipakai oleh user stack hanya diisi 50 elemen, maka telah terjadi pemborosan memori untuk sisa 100 elemen, yang tak terpakai. Dengan penggunaan linked list maka tempat yang disediakan akan sesuai dengan banyaknya elemen yang mengisi stack. Oleh karena itu pula dalam stack dengan linked list tidak ada istilah full, sebab biasanya program tidak menentukan jumlah elemen stack yang mungkin ada (kecuali jika sudah dibatasi oleh pembuatnya). Namun demikian sebenarnya stack ini pun memiliki batas kapasitas, yakni dibatasi oleh jumlah memori yang tersedia.

Operasi-operasi untuk Stack dengan Linked List

IsEmpty
Fungsi memeriksa apakah stack yang adamasih kosong.

Push
Fungsi memasukkan elemen baru ke dalam stack. Push di sini mirip dengan insert dalam single linked list biasa.

Pop
Fungsi ini mengeluarkan elemen teratas dari stack.

Clear
Fungsi ini akan menghapus stack yang ada.



Bab 6. QUEUE

6.1. Definisi Queue
Jika diartikan secara harafiah, queue berarti antrian, queue merupakan salah satu contoh aplikasi dari pembuatan double linked list yang cukup sering kita temui dalam kehiduypan sehari-hari, misalnya saat Anda mengantri di loket untuk membeli tiket. Istilah yang cukup sering dipakai seseorang masuk dalam sebuah antrian adalah enqueue. Dalam suatu antrian, yang dating terlebih dahulu akan dilayani lebih dahulu. Istilah yang sering dipakai bila seseorang keluar dari antrian adalah dequeue.
Walaupun berbeda implementasi, struktur data queue setidaknya harus memiliki

operasi-operasi sebagai berikut :

EnQueue Memasukkan data ke dalam antrian

DeQueue Mengeluarkan data terdepan dari antrian

Clear Menghapus seluruh antrian

IsEmpty Memeriksa apakah antrian kosong

IsFull Memeriksa apakah antrian penuh

6.2. Implementasi Queue dengan Linear Array

Linear Array
Linear array adalah suatu array yang dibuat seakan-akan merupakan suatu garis lurus dengan satu pintu masuk dan satu pintu keluar. Berikut ini diberikan deklarasi kelas Queue Linear sebagai implementasi dari Queue menggunakan linear array. Dalam prakteknya, anda dapat menggantinya sesuai dengan kebutuhan Anda. Data diakses dengan field data, sedangkan indeks item pertama dan terakhir disimpan dalam field Head dan Tail. Konstruktor akan menginisialisasikan nilai Head dan Tail dengan -1 untuk menunjukkan bahwa antrian masih kosong dan mengalokasikan data sebanyak MAX_QUEUE yang ditunjuk oleh Data. Destruktor akan mengosongkan antrian kembali dan mendealokasikan memori yang digunakan oleh
antrian.

Operasi-Operasi Queue dengan Linear Array

IsEmpty
Fungsi IsEmpty berguna untuk mengecek apakah queue masih kosong atau sudah berisi data. hal ini dilakukan dengan mengecek apakah tail bernilai -1 atau tidak. Nilai -1 menandakan bahwa queue masih kosong.

IsFull
Fungsi IsFull berguna untuk mengecek apakah queue sudah penuh atau masih bisa menampung data dengan cara mengecek apakah nilai tail sudah sama dengan jumlah maksimal queue. Jika nilai keduanya sama, berarti queue sudah penuh.

EnQueue
Fungsi EnQueue berguna untuk memasukkan sebuah elemen dalam queue.

DeQueue
Fungsi DeQueue berguna untuk mengambil sebuah elemen dari queue. Operasi ini sering disebut juga serve. Hal ini dilakukan dengan cara memindahkan sejauh satu langkah ke posisi di depannya sehingga otomatis elemen yang paling depan akan tertimpa dengan elemen yang terletak di belakangnya.

Clear
Fungsi Clear berguna untuk menghapus semua lemen dalam queue dengan jalan mengeluarkan semua elemen tersebut satu per satu hingga queue kosong dengan memanfaatkan fungsi DEQueue.

6.3. Implementasi Queue dengan Circular Array
Circular Array
Circular array adalah suatu array yang dibuat seakan-akan merupakan sebuah lingkaran dengan titik awal (head) dan titik akhir (tail) saling bersebelahan jika array tersebut masih kosong. Posisi head dan tail pada gambar diatas adalah bebas asalkan saling bersebelahan. Berikut ini diberikan deklarasi kelas Queue Circular sebagai implementasi circular array. Dalam prakteknya, Anda dapat menggantikanny sesuai dengan kebutuhan Anda. Data diakses dengan field data, sedangkan indeks itemn pertama dan terakhir disimpan dalam field Head dan Tail. Konstruktor akan menginisialisasi nilai Head dan Tail
dengan 0 dan MAX-QUEUE-1 untuk menunjukkan bahwa antrian masih kosong dan mengalokasikan data sebanyak MAX-QUEUE yang ditunjuk oleh Data. destruktor akan mengosongkan antrian kembali dan mendealokasikan memori yang digunakan oleh antrian.

Operasi-Operasi Queue dengan Circular Array

IsEmpty
Fungsi IsEmpty berguna untuk mengecek apakah Queue masih kosong atau sudah berisi. Hal ini dilakukan dengan mengecek apakah tail masih terletak bersebelahan dengan head dan tail lebih besar dari head atau tidak. Jika benar, maka queue masih kosong.

IsFull
Fungsi IsFull berguna untuk mengecek apakah queue sudah penuh atau masih bias menampung data dengan cara mengecek apakah tempat yang masih kosong tinggal satu atau tidak (untuk membedakan dengan empty dimana semua tempat kosong). Jika benar berarti queue penuh.

EnQueue
Fungsi EnQueue berguna untuk memasukkan sebuah elemen ke dalam queue tail dan head mula-mula bernilai nol (0).

DeQueue
DeQueue berguna untuk mengambil sebuah elemen dari queue. Hal ini dilakukan dengan cara memindahkan posisi head satu langkah ke belakang.


6.4. Implementasi Queue dengan Double Linked List
Selain menggunakan array, queue juga dapat dibuat dengan linked list. Metode linked list yang digunakan adalah double linked list.

Operasi-operasi Queue dengan Double Linked List

IsEmpty
Fungsi IsEmpty berguna untuk mengecek apakah queue masih kosong atau sudah berisi data. Hal ini dilakukan dengan mengecek apakah head masih menunjukkan pada Null atau tidak. Jika benar berarti queue masih kosong.

IsFull
Fungsi IsFull berguna untuk mengecek apakah queue sudah penuh atau masih bias menampung data dengan cara mengecek apakah Jumlah Queue sudah sama dengan MAX_QUEUE atau belum. Jika benar maka queue sudah penuh.

EnQueue
Fungsi EnQueue berguna untuk memasukkan sebuah elemen ke dalam queue (head dan tail mula-mula meunjukkan ke NULL).

DeQueue
Procedure DeQueue berguna untuk mengambil sebuah elemen dari queue. Hal ini dilakukan dengan cara menghapus satu simpul yang terletak paling depan (head).


Bab 7. TREE

7.1. Definisi Tree
Tree merupakan salah satu bentuk struktur data tidak linear yang menggambarkan hubungan yang bersifat hierarkis (hubungan one to many) antara elemen-elemen. Tree bias didefinisikan sebagai kumpulan simpul/node dengan elemen khusus yang disebut Root. Notde lainnya terbagi menjadi himpunan-himpunan yang saling tak berhubungan satu sama lain (disebut Subtree). Untuk lebih jelasnya, di bawah akan diuraikan istilahistilah umum dalam tree.

Predecessor Node yang berada di atas node tertentu

Successor Node yang berada dibawah node tertentu

Ancestor Seluruh node yang terletak sebelum node tertentu dan terletak pada jalur yang sama

Descendant Seluruh node yang terletak sebelum node tertentu dan terletak pada jalur yang sama

Parent Predecessor satu level di atas suatu node Child Successor satu level di bawah suatu node

Sibling Node-node yang memiliki parent yang sama dengan suatu node

Subtree Bagian dari tree yang berupa suatu node beserta descendantnya dan memiliki semua karakteristik dari tree tersebut.

Size Banyaknya node dalam suatu tree

Height Banyaknya tingkatan / level dalam suatu tree

Root Satu-satunya node khusus dalam tree yang tak punyak predecessor

Leaf Node-node dalam tree yang tak memiliki successor

Degree Banyaknya child yang dimiliki suatu node


7.2. Jenis-Jenis Tree
Binary Tree
Binary Tree adalah tree dengan syarat bahwa tiap node hanya boleh memiliki maksimal dua subtree dan kedua subtree tersebut harus terpisah. Sesuai dengan definisi tersebut tiap node dalam binary tree hanya boleh memiliki paling banyak dua child.

Jenis- Jenis Binary Tree :

Full Binary Tree
Jenis binary tree ini tiap nodenya (kecuali leaf) memiliki dua child dan tiap subtree harus mempunyai panjang path yang sama.

Complete Binary Tree
Jenis ini mirip dengan Full Binary Tree, namun tiap subtree boleh memiliki panjang path yang berbeda dan setiap node kecuali leaf hanya boleh memiliki 2 child.

Skewed Binary Tree
Skewed Binary Tree adalah Binary Tree yang semua nodenya (kecuali leaf) hanya memiliki satu child.

Implementasi Binary Tree
Binary tree dapat diimplementasikan dalam C++ dengan menggunakan double linkedlist.

7.3. Operasi-Operasi pada Binary Tree

Create Membentuk binary tree baru yang masih kosong

Clear Mengosongkan binary tree yang sudah ada

Empty Function untuk memeriksa apakah binary tree masih kosong

Insert Memasukkan sebuah node ke dalam tree. Ada tiga pilihan
insert : sebagai root, left child, atau right child. Khusus insert sebagai root, tree harus dalam keadaan kosong

Find Mencari root, parent, left child, atau right child dari suatu node. (tree tidak boleh kosong).

Update Mengubah isi dari node yang ditunjuk oleh pointer curret (Tree tidak boleh kosong)

Retrieve Mengetahui isi dari node yang ditunjuk oleh pointer current (Tree tidak boleh kosong)

DeleteSub Menghapus sebuah subtree (node beserta seluruh descendantnya) yang ditunjuk current. Tree tidak boleh kosong. Setelah itu, pointer current dakan berpindah ke parent dari node yang dihapus.

Characteristic Mengetahui karakteristik dari suatu tree, yakni: size, height, serta average length. Tree tidak boleh kosong.

Traverse Mengunjungi seluruh node-node pada tree, masing-masing sekali. Hasilnya adalah urutan informasi secara linear yang tersimpan dalam tree. Ada tiga cara traverse,yaitu PreOrder, InOrder, dan PostOrder.

Langkah-langkah Tranverse :
· PreOrder : cetak isi node yang dikunjungi, kunjungi Left Child, kunjungi Right Child
· InOrder : kunjungi Left Child, cetak isi node yang dikunjungi, kunjungi Right Child
· PostOrder : kunjungi Left Child, kunjungi Right Child cetak isi node yang dikunjungi.


7.4. Binary Search Tree
Binary Tree ini memiliki sifat dimana semua left child harus lebih kecil dari pada right child dan parentnya. Semua right child juga harus lebih besar dari left child serta parentnya. Binary search tree dibuat untuk mengatasi kelemahan pada binary tree biasa, yaitu kesulitan dalam searching / pendarian node tertentu dalam binary tree. Pada dasarnya operasi dalam Binary Search Tree sama dengan Binary Tree biasa, kecuali pada operasi insert, update, dan delete.

Insert
Pada Binary Search Tree insert dilakukan setelah lokasi yang tepat ditemukan (lokasi tidak ditentukan oleh user sendiri ).

Update
Update ini seperti yang ada pada Binary Tree biasa, namun di sini update akan berpengaruh pada posisi node tersebut selanjutnya. Bila update mengakibatkan tree tersebut bukan Binary Search Tree lagi, harus dilakukan perubahan pada tree dengan melakukan rotasi supaya tetap menjadi Binary Search Tree.

Delete
Seperti halnya update, delete dalam Binary Search Tree juga turut mempengaruhi struktur dari tree tersebut.

AVL Tree
AVL Tree adalah Binary Search Tree yang memiliki perbedaan tinggi/ level maksimal 1 antara subtree kiri dan subtree kanan. AVL Tree muncul untuk menyeimbangkan Binary Search Tree. Dengan AVL Tree, waktu pencarian dan bentuk tree dapat dipersingkat dan disederhanakan.
Selain AVL Tree, terdapat pula Height Balanced n Tree, yakni Binary Search Tree yang memiliki perbedaan level antara subtree kiri dan subtree kanan maksimal adalah n sehingga dengan kata lain AVL Tree adalah Height Balanced 1 Tree.

Untuk memudahkan dalam menyeimbangkan tree, digunakan simbol-simbol Bantu :
- (tanda minus) : digunakan apabila Subtree kiri lebih panjang dari Subtree kanan.
+ (tanda plus) : digunakan apabila Subtree kanan lebih panjang dari Subtree kiri.
0 (nol) : digunakan apabila Subtree kiri dan Subtree kanan mempunyai height yang sama.

DAFTAR ISTILAH-ISTILAH

Algoritma : Langkah-langkah menyelesaikan suatu masalah yang disusun secara logis dan berurutan
Animasi : Gambar yang tampak bergerak, terdiri dari banyak gambargambar tunggal (disebut frame) yang ditampilkan satu per satu secara bergantian dengan cepat sehingga objek dalam gambar tampak seolah-olah bergerak.

Array : Struktur data yang memiliki banyak elemen di dalamnya, dengan masing-masing elemen memiliki tipe data yang sama.

Clear : Menghapus secara keseluruhan, biasanya digunakan sebagai nama fungsi/metode yang bertujuan untuk mengosongkan list atau menghapus keseluruhan elemen.

Data : Informasi yang disimpan komputer, dapat berbentuk teks, gambar, suara, video, dan sebagainya.

Console : Istilah dalam komputer yang menunjuk pada antarmuka antara pemakai dengan komputer yang berbasiskan teks. Cara kerja konsol sangat sederhana yaitu menggunakan standar input untuk membaca input dari keyboard dan standar output untuk menampilkan teks ke layer monitor.

Delete : Menghapus sebuah elemen, biasanya digunakan sebagai nama fungsi/metode yang bertujuan untuk menghapus sebuah elemen dalam suatu list/tree

Deret geometric : Deretan bilangan yang setiap bilangan merupakan hasil kali bilangan sebelumnya dengan suatu konstanta.

Destruktor : Metode khusus dalam sebuah kelas untuk menghapus objek hasil instansiasi kelas tersebut

Dimensi : Jumlah indek yang diperlukan untuk menyatakan sebuah elemen dalam array

Elemen : Sebuah data tunggal yang paling kecil dari sebuah array atau list. Data tunggal disini tidak perlu data sederhana, melainkan bisa berupa kumpulan data atau list yang lain.

Empty : Keadaan di mana list ada dalam keadaan kosong

Fibonacci : Barisan bilangan yang setiap bilangan merupakan jumlah dari dua bilangan sebelumnya.

Field : Data yang dimiliki oleh sebuah objek

FIFO : First In First Out sifat suatu kumpulan data. jika sebuah elemen A dimasukkan lebih dulu dari B maka A harus dikeluarkan dulu dari B

FPB : Faktor Persekutuan terbesar, faktor yang paling besar jika sejumlah bilangan memiliki beberapa faktor yang sama.

Full : Keadaan di mana list penuh, tidak boleh menerima data lagi

Fungsi : Suatu modul atau bagian program yang mengerjakan suatu program tertentu.

Himpunan : Kumpulan dari objek-objek, misalnya sebuah himpunan dari buah-buahan dapat terdiri dari pisang, mangga, jambu dll.

Indeks : Bilangan yang digunakan untuk menyatakan posisi suatu elemen dalam array atau list.

Input : Data masukkan, dalam fungsi berarti parameter yang dimasukkan, sedangkan dalam program secara keseluruhan berarti data yang dimasukkan pemakai, bias melalui parameter program, file maupun lewat keyboard

Insert : Memasukkan sebuah elemen baru ke dalam list. Biasanya insert dilakukan baik di tengah-tengah list, awal, maupun di akhir list.

Iterasi : Perulangan dengan struktur perulangan, while, do while, maupun for.

Kelas : Suatu struktur yang digunakan sebagai template bagi objekobjek yang sama sifatnya.

Kompilasi : Proses menerjemahkan bahasa sumber (source code) ke dalam bahasa lain, biasanya bahasa mesin, untuk dapat dijalankan langsung oleh computer melalui system operasi.

Kompiler : Program yang mengerjakan kompilasi.

Konstruktor : Metode khusus yang dimiliki suatu kelas untuk membentuk suatu objek baru berdasarkan kelas tersebut

Library : Kumpulan fungsi, makro, template, dan kelas yang disediakan bersama compiler C++.

LIFO : Last In Fisrt Out, sifat kumpulan data, kebalikan dari FIFO

Linked List : List yang didesain dengan cara mendefinisikan sebuah elemen yang memiliki hubungan atau link dengan elemen lain yang dihubungkan dengan elemen yang lain lagi.

Matriks : Dalam matematika berarti kumpulan bilangan yang disusun dalam bentuk kolom dan baris.

Metode : Fungsi yang dimiliki suatu objek

Objek : Struktur data yang terdiri dari data yang lebih sederhana yang disebut field yang memiliki operasi sendiri untuk menangani data-data yang dimilikinya.

Output : Data yang dihasilkan oleh program

Pointer : Type data khusus yang pada umumnya berukuran 32 bit yang berfungsi untuk menampung bilangan tertentu yang menunjuk pada lokasi memory tertentu

Pop : Mengeluarkan satu elemen dari dalam list dengan cara menyalin data elemen tersebut, kemudian menghapus elemen tersebut dari list biasanya digunakan untuk stack.

Prima : Bilangan yang tidak memiliki faktor selain 1 dan bilangan itu sendiri.

Push : Memasukkan sebuah elemen baru ke dalam list.

Queue : Struktur list dengan sifat FIFO, cara kerjanya seperti antrian manusia.

Record : Struktur data yang terdiri dari satu atau lebih elemen yang tipe data bias berbeda.

Rekursi : Jenis perulangan yang tidak menggunakan struktur perulangan, tetapi dengan memanggil fungsi yang bersangkutan.

Sort : Menyusun elemen-elemen suatu list secara berurutan.

Source Code : Program yang ditulis menggunakan bahasa pemrograman tertentu. Kode sumber belum dapat dijalankan oleh komputer dan perlu menjalani proses kompilasi sehingga dapat dijalankan.

Stack : List yang memiliki sifar LIFO. Data yang hendak di keluarkan dari stack haruslah data yang paling terakhir dari stack.

STL : Standar Templete Library merupakan kumpulan yang disertakan dalam setiap compiler C++ yang memenuhi standar ANSI C++ yang menyediakan berbagai struktur data, algoritma dan template yang sering dipakai.

Stream : Aliran merupakan konsep dalam C++ untuk input dan ouput data tanpa memperdulikan isi data maupun media penampung data tersebut.

Struktur kontrol : Struktur yang digunakan untuk mengontrol jalannya program.

Teks : Data yang terdiri dari karakter-karakter yang dapat dibaca (huruf bilangan, tanda baca).

Tree : Suatu struktur data yang setiap elemen terhubung sedemikian rupa sehingga berbentuk seperti pohon.





Senin, 30 April 2012

Proses Berbangsa Dan Bernegara


PROSES BERBANGSA DAN BERNEGARA

Hakikat Bangsa
Konsep bangsa memiliki dua pengertian (Badri Yatim, 1999), yaitu bangsa dalam pengertian sosiologis antropologis dan bangsa dalam pengertian politis.
A. Bangsa dalam Arti Sosiologis Antropologis
Bangsa dalam pengertian sosiologis antropologis adalah persekutuan hidup masyarakat yang berdiri sendiri yang masing-masing anggota persekutuan hidup tersebut merasa satu kesatuan ras, bahasa, agama, dan adat istiadat. Jadi, mereka menjadi satu bangsa karena disatukan oleh kesamaan ras, budaya, keyakinan, bahasa, dan sebagainya. Ikatan demikian disebut ikatan primordial. Persekutuan hidup masyarakat semacam ini dalam suatu negara dapat merupakan persekutuan hidup yang mayoritas dan dapat pula persekutuan hidup minoritas.
Suatu negara dapat terdiri dari beberapa bangsa. Misalnya Amerika Serikat terdiri dari bangsa Negro, bangsa Indian, bangsa Cina, bangsa Yahudi, dan lain-lainnya, yang dahulunya merupakan kaum pendatang. Sri Lanka terdiri dari bangsa Sinhala dan bangsa Tamil. Bangsa Indonesia terdiri dari berbagai bangsa yang tersebar dari Aceh sampai Irian Jaya, seperti Batak, Minangkabau, Sunda, Dayak, Banjar, dan sebagainya.
Sebuah bangsa dapat pula tersebar di beberapa negara. Misalnya bangsa Arab tersebar di berbagai negara di sekitar Timur Tengah. Bangsa Yahudi terdapat di beberapa negara Eropa dan Amerika Serikat.
B. Bangsa dalam Arti Politis
Bangsa dalam pengertian politik adalah suatu masyarakat dalam suatu daerah yang sama dan mereka tunduk pada kedaulatannegaranya sebagai suatu kekuasaan tertinggi ke luar dan ke dalam. Jadi, meeeka diikat oleh kekuasaan politik, yaitu negara.
Jadi, bangsa dalam arti politik adalah bangsa yang sudah bernegara dan mengakui serta tunduk pada kekuasaan dari negara yang bersangkutan. Setelah mereka bernegara, terciptalah bangsa. Misalnya, kemunculan bangsa Indonesia (arti politis) setelah terciptanya negara Indonesia.
Bangsa dalam arti sosiologis antropologis sekarang ini lebih dikenal dengan istilah etnis, suku, atau suku bangsa. Ini untuk membedakan dengan bangsa yang sudah beralih dalam arti politis. Namun, kita masih mendengar istilah bangsa dalam arti sosiologis antropologis untuk menunjuk pada persekutuan hidup tersebut. Misalnya bangsa Moro, bangsa Yahudi, bangsa Kurdi, dan bangsa Tamil. Bangsa Indonesia (dalam arti politis) memiliki banyak bangsa (dalam arti sosiologis antropologis) seperti suku bangsa Batak, Minangkabau, Jawa, Betawi, Madura, Dayak, Asmat, Dani, dan lain-lain. Indonesia dikenal sebagai bangsa yang heterogen karena ada banyak bangsa di dalamnya.
Proses Pembentukan Bangsa-Negara
Secara umum dikenal adanya dua proses pembentukan bangsa-negara, yaitu model ortodoks dan model mutakhir (Ramlan Surbakti, 1999).
Pertama, model ortodoks yaitu bermula dari adanya suatu bangsa terlebih dahulu, untuk kemudian bangsa membentuk satu negara tersendiri. Contoh, bangsa Yahudi berupaya mendirikan negara Israel untuk satu bangsa Yahudi. Setelah bangsa-negara ini terbentuk maka rezim politik (penguasa) dirumuskan berdasarkan konstitusi negara yang selanjutnya dikembangkan oleh partisipasi warga negara dalam kehidupan politik bangsa-negara yang bersangkutan.
Kedua, model mutakhir yaitu berawal dari adanya negara terlebih dahulu yang terbentuk melalui proses tersendiri, sedangkan penduduk negara merupakan sekumpulan suku bangsa dan ras. Contohnya adalah kemunculan negara Amerika Serikat pada tahun 1776.
Kedua model ini berbeda dalam empat hal:
1. Ada tidaknya perubahan unsur dalam masyarakat. Model ortodoks tidak mengalami perubahan unsur karena satu bangsa membentuk satu negara. Model mutakhir mengalami perubahan unsur karena dari banyak kelompok suku bangsa menjadi satu bangsa.
2. Lamanya waktu yang diperlukan dalam proses pembentukan bangsa-negara. Model ortodoks membutuhkan waktu yang singkat saja, yaitu hanya membentuk struktur pemerintahan, bukan pembentukan identitas kultural baru. Model mutakhir memerlukan waktu yang lama karena harus mencapai kesepakatan tentang identitas kultural yang baru.
3. Kesadaran politik masyarakat pada model ortodoks muncul setelah terbentuknya bangsa-negara, sedangkan dalam model mutakhir, kesadaran politik warga muncul mendahului bahkan menjadi kondisi awal terbentuknya bangsa-negara.
4. Derajat partisipasi politik dan rezim politik. Pada model ortodoks, partisipasi politik dan rezim politik dianggap sebagai bagian terpisah dari proses integrasi nasional. Pada model mutakhir, partisipasi politik dan rezim politik merupakan hal yang tak terpisahkan dari proses integrasi nasional.

Hakikat Negara
A. Arti Negara
Menurut Kamus Besar Bahasa Indonesia, negara mempunyai dua pengertian berikut :
Pertama, negara adalah organisasi di suatu wilayah yang mempunyai kekuasaan tertinggi yang sah dan ditaati rakyatnya.
Kedua, negara adalah kelompok sosial yang menduduki wilayah atau daerah tertentu yang diorganisasi di bawah lembaga politik dan pemerintah yang efektif, mempunyai satu kesatuan politik, berdaulat sehingga berhak menentukan tujuan nasionalnya.
Sedangkan pengertian negara menurut pendapat para ahli, antara lain sebagai berikut :
1. Negara ialah organisasi kekuasaan dari sekelompok manusia yang telah berkediaman di wilayah tertentu (Georg Jellinek).
2. Negara adalah organisasi yang timbul karena kehendak dari suatu golongan atau bangsanya sendiri (Kranenburg).
3. Negara adalah alat (agency) atau wewenang (authority) yang mengatur atau mengendalikan persoalan bersama atas nama masyarakat (Roger F. Soultau).
4. Negara adalah organisasi kekuasaan masyarakat yang mempunyai daerah tertentu di mana kekuasaan negara berlaku sepenuhnya sebagai sovereign (Soenarko).
5. Negara merupakan organisasi kesusilaan yang muncul sebagai sintesis dari kemerdekaan individual dan kemerdekaan universal (George Wilhelm Fredrich Hegel).
6. Negara ialah suatu organisasi masyarakat atau kumpulan manusia yang berada di bawah suatu pemerintahan yang sama (R. Djokosoetono).
7. Negara adalah suatu persekutuan keluarga dengan segala kepentingannya yang dipimpin oleh akal dari suatu kuasa yang berdaulat (Jean Bodin).
8. Negara adalah suatu daerah teritorial yang rakyatnya diperintah oleh sejumlah pejabat dan yang berhasil menuntut dari warganya ketaatan pada perundangan melalui penguasaan kontrol dari kekuasaan yang sah (Miriam Budiardjo).
B. Unsur-unsur Negara
Dari beberapa pendapat mengenai negara tersebut, dapat disimpulkan bahwa negara adalah organisasi yang di dalamnya harus ada rakyat, wilayah yang permanen dan pemerintah yang berdaulat (baik ke dalam maupun ke luar). Hal di atas disebut unsur-unsur negara, seperti dijelaskan di bawah ini:
1. Rakyat, yaitu orang-orang yang bertempat tinggal di wilayah itu, tunduk pada kekuasaan negara dan mendukung negara yang bersangkutan.
2. Wilayah, yaitu daerah yang menjadi kekuasaan negara serta menjadi tempat tinggal bagi rakyat negara. Wilayah juga menjadi sumber kehidupan rakyat negara. Wilayah negara mencakup wilayah darat, laut, dan udara.
3. Pemerintah yang berdaulat, yaitu adanya penyelenggara negara yang memiliki kekuasaan menyelenggarakan pemerintahan di negara tersebut. Pemerintah tersebut memilih kedaulatan baik ke dalam maupun ke luar. Kedaulatan ke dalam berarti negara memiliki kekuasaan untuk ditaati oleh rakyatnya. Kedaulatan ke luar artinya negara mampu mempertahankan diri dari serangan negara lain.
Unsur-unsur di atas; unsur rakyat, wilayah, dan pemerintah yang berkedaulatan merupakan unsur konstitutif atau unsur pembentuk, yang harus terpenuhi agar terbentuk negara. Selain ada unsur rakyat, wilayah dan pemerintah yang berdaulat, ada unsur pengakuan dari negara lain. Pengakuan dari negara lain merupakan unsur deklaratif. Unsur deklaratif adalah unsur yang sifatnya menyatakan, bukan unsur yang mutlak.
Sebagai organisasi kekuasaan, negara memiliki sifat memaksa, monopoli, dan mencakup semua.
1. Memaksa, artinya memiliki kekuasaan untuk menyelenggarakan ketertiban dengan memakai kekerasan fisik secara legal.
2. Monopoli, artinya memiliki hak menetapkan tujuan bersama masyarakat. Negara memiliki hak untuk melarang sesuatu yang bertentangan dan menganjurkan sesuatu yang dibutuhkan masyarakat.
3. Mencakup semua, artinya semua peraturan dan kebijakan negara berlaku untuk semua orang tanpa kecuali.
C. Teori Terjadinya Negara
1. Proses Terjadinya Negara secara Teoritis
Para ahli politik dan hukum tatanegara telah membuat teoretisasi tentang terjadinya negara. Artinya, proses terjadinya negara yang dimaksud di sini merupakan hasil pemikiran para ahli tersebut, bukan berdasarkan kenyataan faktualnya.
Beberapa teori terjadinya negara adalah sebagai berikut:
a. Teori Hukum Alam
Teori hukum alam merupakan hasil pemikiran yang paling awal, yaitu masa Plato dan Aristoteles. Menurut teori ini, terjadinya negara adalah sesuatu yang alamiah. Bahwa segala sesuatu itu berjalan menurut hukum alam, yaitu mulai dari lahir, berkembang, mencapai puncaknya, laut, dan akhirnya mati. Negara terjadi secara alamiah, bersumber dari manusia sebagai makhluk sosial yang memiliki kecenderungan berkumpul dan saling berhubungan untuk mencapai kebutuhan hidupnya.
b. Teori Ketuhanan
Teori ini muncul setelah lahirnya agama-agama besar di dunia, yaitu Islam dan Kristen. Dengna demikian, teori ini dipengaruhi oleh paham keagamaan. Menurut teori ketuhanan, terjadinya negara adalah kehendak Tuhan, didasari kepercayaan bahwa segala sesuatu berasal dari Tuhan dan terjadi atas kehendak Tuhan.
Munculnya paham teori ini karena orang yang beragama yakin bahwa Tuhan Yang Maha Kuasa (paham monoteisme) dan Dewa-Dewa (paham politeisme) yang menciptakan alam semesta dan segala isinya termasuk negara. Tuhan memiliki kekuasaan mutlak di dunia. Negara dianggap penjelmaan kekuasaan dari Tuhan. Para Raja atau penguasa negara merupakan titisan Tuhan atau wakil Tuhan yang memiliki kekuasaan untuk memerintah dan menyelenggarakan pemerintahan. Penganjur teori ini antara lain: Freiderich Julius Stahl, Thomas Aquinas, dan Agustinus.
c. Teori Perjanjian
Teori perjanjian muncul sebagai reaksi atas teori hukum alam dan kedaulatan Tuhan. Mereka menganggap kedua teori tersebut belum mampu menjelaskan dengan baik bagaimana terjadinya negara. Teori ini dilahirkan oleh pemikir-pemikir Eropa menjelang abad Pencerahan. Mereka adalah Thomas Hobbes, John Locke, J.J. Rousseau, dan Montesquieu.
Menurut teori perjanjian, negara terjadi sebagai hasil perjanjian antarmanusia individu. Manusia berada dalam dua keadaan, yaitu keadaan sebelum bernegara dan keadaan setelah bernegara. Negara pada dasarnya adalah wujud perjanjian dari masyarakat sebelum bernegara tersebut untuk kemudian menjadi masyarakat bernegara.
Pendapat lain dikemukakan oleh G. Jellinek, yaitu terjadinya negara dapat dilihat secara primer dan sekunder. Perkembangan negara secara primer membicarakan tentang bagaimana pertumbuhan negara mulai dari persekutuan atau kelompok masyarakat yang sederhana berkembang menjadi negara yang modern. Menurut Jellinek, terjadinya negara secara primer melalui empat tahapan, yaitu:
a. Persekutuan masyarakat,
b. Kerajaan,
c. Negara, dan
d. Negara demokrasi.
Perkembangan negara secara sekunder membicarakan tentang bagaimana terbentuknya negara baru yang dihubungkan dengan masalah pengakuan. Jadi, yang terpenting adalah muncul tidaknya negara baru tersebut adalah karena ada tidaknya pengakuan dari negara lain.
2. Proses Terjadinya Negara di Zaman Modern
Menurut pandangan ini dalam kenyataannya, terjadinya negara bukan disebabkan oleh teori-teori seperti di atas. Negara-negara di dunia ini terbentuk karena melalui beberapa proses, seperti:
a. Penaklukan atau occupatie, yaitu suatu daerah yang tidak dipertuan, kemudian diambil alih dan didirikan negara di wilayah itu. Misal, Liberia adalah daerah kosong yang dijadikan negara oleh para budak Negro yang telah dimerdekakan orang Amerika. Liberia dimerdekakan pada tahun 1847.
b. Peleburan atau fusi, yaitu suatu penggabungan dua atau lebih negara menjadi negara baru. Misal, Jerman Barat dan Jerman Timur bergabung menjadi negara Jerman.
c. Pemecahan, yaitu terbentuknya negara-negara baru akibat terpecahnya negara lama sehingga negara sebelumnya menjadi tidak ada lagi. Contohnya Yugoslavia terpecah menjadi negara Serbia, Bosnia, dan Montenegro. Uni Sovyet terpecah menjadi banyak negara baru. Cekoslovakia terpecah menjadi negara Ceko dan Slovakia.
d. Pemisahan diri, yaitu memisahnya suatu bagian wilayah negara kemudian terbentuk negara baru. Pemisahan berbeda dengan pemecahan di mana negara lama masih ada. Misalnya India kemudian terpecah menjadi India, Pakistan, dan Bangladesh.
e. Perjuangan atau revolusi, merupakan hasil dari rakyat suatu wilayah yang umumnya dijajah negara lain kemudian memerdekakan diri. Contohnya adalah Indonesia yang melakukan perjuangan revolusi sehingga mampu membentuk negara merdeka. Kebanyakan kemerdekaan yang diperoleh negara Asia Afrika setelah Perang Dunia II adalah hasil perjuangan rakyatnya.
f. Penyerahan/pemberian adalah pemberian kemerdekaan kepada suatu koloni oleh negara lain yang umumnya adalah bekas jajahannya. Inggris dan Perancis yang memiliki wilayah jajahan di Afrika, banyak memberikan kemerdekaan kepada bangsa di daerah tersebut. Contoh: Kongo dimerdekakan oleh Perancis.
g. Pendudukan, terjadi terhadap wilayah yang ada penduduknya, tetapi tidak berpemerintahan. Misalnya Australia merupakan daerah baru yang ditemukan Inggris meskipun di sana terdapat suku Aborigin. Daerah Australia selanjutnya dibuat koloni-koloni di mana penduduknya didatangkan dari dataran Eropa. Australia dimerdekakan tahun 1901.
D. Fungsi dan Tujuan Negara
Fungsi negara merupakan gambaran apa yang dilakukan negara untuk mencapai tujuannya. Fungsi negara dapat dikatakan sebagai tugas daripada negara. Negara sebagai organisasi kekuasaan dibentuk untuk menjalankan tugas-tugas tertentu.
Di bawah ini adalah fungsi negara menurut beberapa ahli, antara lain sebagai berikut:
1. John Locke, seorang sarjana Inggris, membagi fungsi negara menjadi tiga fungsi, yaitu:
a. Fungsi Legislatif, untuk membuat peraturan,
b. Fungsi Eksekutif, untuk melaksanakan peraturan,
c. Fungsi Federatif, untuk mengurusi urusan luar negeri dan urusan perang dan damai.
2. Montesquieu membagi fungsi negara sebagai berikut:
a. Fungsi Legislatif, membuat undang-undang
b. Fungsi Eksekutif, melaksanakan undang-undang
c. Fungsi Yudikatif, untuk mengawasi agar semua peraturan ditaati (fungsi mengadili), yang populer dengan nama Trias Politika.
3. Van Vollen Hoven, seorang sarjana dari Belanda menyatakan fungsi negara dibagi dalam:
a. Regeling, membuat peraturan;
b. Bestuur, menyelenggarakan pemerintahan;
c. Rechtspraak, fungsi mengadili;
d. Politie, fungsi ketertiban dan keamanan.
Ajaran Van Vollen Hoven tersebut terkenal dengan Catur Praja.
4. Goodnow menyatakan, fungsi negara secara prinsipil dibagi menjadi dua bagian:
a. Policy Making, yaitu kebijaksanaan negara untuk waktu tertentu, untuk seluruh masyarakat.
b. Policy Executing, yaitu kebijaksanaan yang harus dilaksanakan untuk tercapainya policy making.
Ajaran Goodnow ini terkenal dengan sebutan Dwipraja (dichotomy).
5. Miriam Budiardjo, menuliskan fungsi pokok negara sebagai berikut:
a. Melaksanakan penertiban untuk mencapai tujuan bersama dan mencegah bentrokan-bentrokan dalam masyarakat. Dapat dikatakan bahwa negara bertindak sebagai stabilisator.
b. Mengusahakan kesejahteraan dan kemakmuran rakyatnya. Fungsi ini dijalankan dengan melaksanakan pembangunan di segala bidang.
c. Pertahanan. Hal ini diperlukan untuk menjaga kemungkinan serangan dair luar. Untuk ini negara dilengkapi dengan alat-alat pertahanan.
d. Menegakkan keadilan. Hal ini dilaksanakan melalui badan-badan peradilan.
Keseluruhan fungsi negara tersebut diselenggarakan oleh pemerintah untuk mencapai tujuan negara yang telah ditetapkan bersama.
Adapun tujuan suatu negara berbeda-beda. Di bawah ini adalah beberapa tujuan negara menurut para ahli:
1. Roger H. Soultau menyatakan bahwa tujuan negara adalah memungkinkan rakyatnya berkembang serta menyelenggarakan daya ciptanya sebebas mungkin.
2. Harold J. Laski menyatakan bahwa tujuan negara adalah menciptakan keadaan di mana rakyatnya dapat mencapai terkabulnya keinginan-keinginan secara maksimal.
3. Plato menyatakan bahwa tujuan negara adalah memajukan kesusilaan manusia, baik sebagai individu maupun sebagai makhluk sosial.
4. Thomas Aquino dan Agustinus menyatakan bahwa tujuan negara adalah untuk mencapai penghidupan dan kehidupan aman dan tenteram dengan taat kepada dan di bawah pimpinan Tuhan. Pemimpin negara menjalankan kekuasaan hanyalah berdasarkan kekuasaan Tuhan yang diberikan kepadanya.
E. Klasifikasi Negara
Klasifikasi negara dapat dilihat berdasarkan beberapa indikator, seperti jumlah orang yang berkuasa, bentuk negara, dan asas pemerintahan.
1. Jumlah orang yang berkuasa dan orientasi kekuasaan
Jumlah orang yang berkuasa dapat berjumlah satu orang, sekelompok orang, atau banyak orang. Sedangkan orientasi kekuasaan dapat berorientasi kepada kepentingan pihak yang berkuasa (disebut bentuk negatif), atau berorientasi demi kepentingan umum (disebut bentuk positif).
2. Bentuk negara ditinjau dari sisi konsep dan teori modern terbagi menjadi dua, yaitu:
a. Negara Kesatuan, yaitu negara yang merdeka dan berdaulat, dengan satu pemerintah pusat yang berkuasa dan mengatur seluruh daerah. Dalam pelaksanaannya, negara kesatuan terbagi dua, yaitu: Negara kesatuan dengan sistem sentralisasi, di mana seluruh persoalan yang berkaitan dengan negara langsung diatur dan diurus oleh pemerintah pusat.
Negara kesatuan dengan sistem desentralisasi, di mana kepala daerah diberikan kesempatan dan kekuasaan untuk mengurus rumah tangganya sendiri atau dikenal dengan otonomi daerah atau swatantra.
b. Negara Serikat (Federasi), yaitu bentuk negara yang merupakan gabungan dari beberapa negara bagian dari negara serikat. Kekuasaan asli dalam negara federasi merupakan negara bagian, karena ia berhubungan langsung dengan rakyatnya. Sementara, negara federasi bertugas untuk menjalankan hubungan luar negeri, pertahanan negara, keuangan, dan urusan pos.
3. Asas penyelenggaraan kekuasaan, yaitu berbagai tipe negara menurut kondisinya, seperti:
a. Menurut ekonomi: negara agraris, negara industri, negara berkembang, negara sedang berkembang, dan negara belum berkembang. Selain itu, dikenal juga negara-negara utara dan negara-negara selatan (negara utara: negara maju/kaya, negara selatan: negara sedang berkembang/miskin).
b. Menurut politik: negara demokratis, negara otoriter, negara totaliter, negara satu partai, negara multipartai, dan sebagainya.
c. Menurut sistem pemerintahan: sistem pemerintahan presidentil, parlementer, junta militer, dan sebagainya.
d. Menurut ideologi bangsa: negara sosialis, negara liberal, negara komunis, negara fasis, negara agama, dan sebagainya.
F. Elemen Kekuatan Negara
Kekuatan suatu negara tergantung pada beberapa elemen seperti sumber daya manusia, sumber daya alam, kekuatan militer, dan teritorial negara tersebut.
1. Sumber Daya Manusia (SDM)
Kekuatan negara tergantung pada jumlah penduduk, tingkat pendidikan warga, nilai budaya masyarakat, dan kondisi kesehatan masyarakat. Semakin banyak jumlah penduduk, semakin berkualitas SDM, dan semakin tinggi tingkat kesehatan, maka negara akan semakin maju dan kuat.
2. Teritorial Negara
Kekuatan negara juga tergantung seberapa luas wilayah negara, yang terdiri atas darat, laut, dan udara, letak geografis dan situasi negara tetangga. Semakin luas dan strategis, maka negara tersebut akan semakin kuat.
3. Sumber Daya Alam
Kekuatan negara tergantung pada kondisi alam atau material buminya, berupa kandungan mineral, kesuburan, kekayaan laut, dan hutan. Semakin tinggi kekayaan alam, maka negara tersebut semakin kuat, negara yang kaya akan minyak, agroindustri, dan manufaktur akan menjadi negara yang tangguh.
4. Kapasitas Pertanian dan Industri
Sektor pertanian mempengaruhi kekuatan negara, karena pertanian memasok kebutuhan pokok seperti beras, sayur mayur, dan lauk pauk. Tingkat budaya, usaha warga negara dalam bidang pertanian, industri dan perdagangan yang maju, menjamin kecukupan pangan atau swasembada pangan sehingga negara menjadi kuat.
5. Kekuatan Militer dan Mobilitasnya
Kekuatan militer dan mobilitasnya sangat menentukan kekuatan negara, negara yang mempunyai jumlah anggota militer, dan kualitas personel dan peralatan yang baik akan meningkatkan kemampuan militer dalam mempertahankan kedaulatan negara.


6. Elemen Kekuatan yang Tidak Berwujud
Segala faktor yang mendukung kedaulatan negara, berupa kepribadian dan kepemimpinan, efisiensi birokrasi, persatuan bangsa, dukungan internasional, reputasi bangsa (nasionalisme), dan sebagainya.

Proses Berbangsa dan Bernegara Indonesia
Sebagai warga negara Indonesia, kita perlu mengetahui proses terjadinya pembentukan negara ini, sehingga dapat menambah kecintaan kita pada tanah air ini.
Para pendiri negara Indonesia (the founding fathers) menyadari bahwa negara Indonesia yang hendak didirikan haruslah mampu berada di atas semua kelompok dan golongan yang beragam. Hal yang diharapkan adalah keinginan hidup bersatu sebagai satu keluarga bangsa karena adanya persamaan nasib, cita-cita, dan karena berasal dalam ikatan wilayah atau wilayah yang sama. Kesadaran demikian melahirkan paham nasionalisme, paham kebangsaan, yang pada gilirannya melahirkan semangat untuk melepaskan diri dari belenggu penjajahan. Selanjutnya nasionalisme memunculkan semangat untuk mendirikan negara bangsa dalam merealisasikan cita-cita, yaitu merdeka dan tercapainya masyarakat yang adil dan makmur.
Dengan demikian, dapat disimpulkan bahwa faktor-faktor yang penting bagi pembentukan bangsa Indonesia antara lain:
1. Adanya persamaan nasib, yaitu penderitaan bersama di bawah penjajahan bangsa asing lebih kurang selama 350 tahun.
2. Adanya keinginan bersama untuk merdeka, melepaskan diri dari belenggu penjajahan.
3. Adanya kesatuan tempat tinggal, yaitu wilayah nusantara yang membentang dari Sabang sampai Merauke.
4. Adanya cita-cita bersama untuk mencapai kemakmuran dan keadilan suatu bangsa.
Negara Indonesia tidak terjadi begitu saja. Kemerdekaan Indonesia diraih dengan perjuangan dan pengorbanan, bukan pemberian. Terjadinya negara Indonesia merupakan proses atau rangkaian tahap yang berkesinambungan. Rangkaian tahap perkembangan tersebut digambarkan sesuai dengan keempat alinea dalam pembukaan UUD 1945. Secara teoretis, perkembangan negara Indonesia terjadi sebagai berikut:
1. Terjadinya negara tidak sekadar dimulai dari proklamasi, tetapi adanya pengakuan akan hak setiap bangsa untuk memerdekakan dirinya. Bangsa Indonesia memiliki tekad kuat untuk menghapus segala penindasan dan penjajahan suatu bangsa atas bangsa lain. Inilah yang menjadi sumber motivasi perjuangan (Alinea I Pembukaan UUD 1945).
2. Adanya perjuangan bangsa Indonesia melawan penjajahan. Perjuangan panjang bangsa Indonesia menghasilkan proklamasi. Proklamasi barulah mengantarkan ke pintu gerbang kemerdekaan. Jadi, dengan proklamasi tidaklah selesai kita bernegara. Negara yang kita cita-citakan adalah menuju pada keadaan merdeka, bersatu, berdaulat, adil, dan makmur (Alinea II Pembukaan UUD 1945).
3. Terjadinya negara Indonesia adalah kehendak bersama seluruh bangsa Indonesia, sebagai suatu keinginan luhur bersama. Di samping itu adalah kehendak dan atas rahmat Allah Yang Maha Kuasa. Ini membuktikan bangsa Indonesia adalah bangsa yang religius dan mengakui adanya motivasi spiritual (Alinea III Pembukaan UUD 1945).
4. Negara Indonesia perlu menyusun alat-alat kelengkapan negara yang meliputi tujuan negara, bentuk negara, sistem pemerintahan negara, UUD negara, dan dasar negara. Dengan demikian, semakin sempurna proses terjadinya negara Indonesia (Alinea IV Pembukaan UUD 1945).
Oleh karena itu, berdasarkan kenyataan yang ada, terjadinya negara Indonesia bukan melalui pendudukan, pemisahan, penggabungan, pemecahan, atau penyerahan. Bukti menunjukkan bahwa negara Indonesia terbentuk melalui proses perjuangan (revolusi). Dokumentasi proses perjuangan dan pengorbanan dalam pembentukan negara ini tertata rapi dalam unsur produk hukum negara ini, yaitu Pembukaan UUD 1945.

Minggu, 29 April 2012

Program C# SMS Gateway


using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;

namespace Quiz_sms_gateway
{
    class Program
    {
        static void Main(string[] args)
        {
            string[] kodenasabah = { "N-0001", "N-0002", "N-0003", "N-0004", "N-0005" };
            string[] nama = { "Andi", "Yanto", "Anisa", "Yunita", "Andri" };
            string[] password = { "123456", "135791", "246802", "124578", "963842" };
            string[] saldo = { "2.360.000", "809.870", "934.000", "6.890.999", "99.000" };
            string a;
            string pilihan;
        ulang:
            Console.WriteLine("SELAMAT DATANG DILAYANAN SMS GATEWAY ");
            Console.WriteLine("========================================");
            Console.WriteLine(" ");
            Console.Write("Ketik SMS :");
            a = Console.ReadLine();
            Console.WriteLine(" ");
            if (a == "info#format")
            {
                Console.WriteLine("Format SMS yang bisa dipakai adalah: ");
                Console.WriteLine(" ");
                Console.WriteLine("1.\"info#format\": untuk mengecek format sms ");
                Console.WriteLine(" ");
                Console.WriteLine("2.\"info#saldo#kodenasabah#password\": untuk mengecek saldo nasabah ");
                Console.WriteLine(" ");
                Console.WriteLine("3.\"Contoh\": info#saldo#N-0001#123456 ");
            }
            else if (a == "info#saldo#" + kodenasabah[0] + "#" + password[0])
            {
                Console.WriteLine("terima kasih " + nama[0] + " " + "[" + kodenasabah[0] + "]" + " saldo anda adalah " + saldo[0]);
            }
            else if (a == "info#saldo#" + kodenasabah[1] + "#" + password[1])
            {
                Console.WriteLine("terima kasih " + nama[1] + " " + "[" + kodenasabah[1] + "]" + " saldo anda adalah " + saldo[1]);
            }
            else if (a == "info#saldo#" + kodenasabah[2] + "#" + password[2])
            {
                Console.WriteLine("terima kasih " + nama[2] + " " + "[" + kodenasabah[2] + "]" + " saldo anda adalah " + saldo[2]);
            }
            else if (a == "info#saldo#" + kodenasabah[3] + "#" + password[3])
            {
                Console.WriteLine("terima kasih " + nama[3] + " " + "[" + kodenasabah[3] + "]" + " saldo anda adalah " + saldo[3]);
            }
            else if (a == "info#saldo#" + kodenasabah[4] + "#" + password[4])
            {
                Console.WriteLine("terima kasih " + nama[4] + " " + "[" + kodenasabah[4] + "]" + " saldo anda adalah " + saldo[4]);
            }
            else if (a == "inof#saldo#n-0001#123456")
            {
                Console.WriteLine("Maaf. Format SMS yang Anda kirim salah. ");
                Console.WriteLine("Ketik \"info#format\" untuk mengetahui format sms yang ada.");
            }

            Console.WriteLine(" ");
            Console.Write("apakah ingin mengulangi[y/n]? ");
            pilihan = Console.ReadLine();
            if (pilihan.Equals("y"))
            {
                Console.WriteLine(" ");
                goto ulang;
            }
            else
            {

                Console.Clear();
             
                Console.WriteLine("Terima kasih telah menggunakan layanan sms getway");
                Console.WriteLine("====================================");
                Console.ReadKey();

            }
        }
    }
}

Rabu, 18 Januari 2012

BAB I
Wireless Network Standard Dan Bluetooth

Wireless Network for Dummy Jaringan tanpa kabel sebenarnya tidak sesulit sistem cable network bahkan lebih mudah. Sistem jaringan WIFI atau Wireless tidak memerlukan penghubung cable network antar computer. Bila jenis coax atau UTP cable memerlukan kabel sebagai media tranfer, dengan Wireless network hanya dibutuhkan ruang atau space dimana jarak jangkau network dibatasi kekuatan pancaran signal radio dari masing masing computer.
Keuntungan dari sistem WIFI , pemakai tidak dibatasi ruang gerak dan hanya dibatasi pada jarang jangkauan dari satu titik pemancar WIFI. Untuk jarak pada sistem WIFI mampu menjangkau area 100feet atau 30M radius. Selain itu dapat diperkuat dengan perangkat khusus seperti booster yang berfungsi sebagai relay yang mampu menjangkau ratusan bahkan beberapa kilometer ke satu arah (directional). Bahkan hardware terbaru, terdapat perangkat dimana satu perangkat Access Point dapat saling merelay (disebut bridge) kembali ke beberapa bagian atau titik sehingga memperjauh jarak jangkauan dan dapat disebar dibeberapa titik dalam suatu ruangan untuk menyatukan sebuah network LAN.
Sebelumnya, perlu diketahui bahwa ada 2 cara menghubungkan antar PC dengan sistem Wireless yaitu Adhoc dimana 1 PC terhubung dengan 1 PC dengan saling terhubung berdasarkan nama SSID (Service Set Identifier). SSID sendiri tidak lain nama sebuah computer yang memiliki card, USB atau perangkat wireless dan masing masing perangkat harus diberikan sebuah nama tersendiri sebagai identitas.
Kedua jaringan paling umum dan lebih mudah saat ini dengan sistem Access point dengan bentuk PCI card atau sebuah unit hardware yang memiliki fungsi Access point untuk melakukan broadcast ke beberapa computer client pada jarak radius tertentu.
Dibawah ini menjelaskan bagaimana cara sebuah computer dapat saling terhubung dengan network wireless
Infra Structure, Adhoc dan public service Wireless Network
Sistem Adhoc adalah sistem peer to peer, dalam arti satu computer dihubungkan ke 1 computer dengan saling mengenal SSID. Bila digambarkan mungkin lebih mudah membayangkan sistem direct connection dari 1 computer ke 1 computer lainnya dengan mengunakan Twist pair cable tanpa perangkat HUB.
Jadi terdapat 2 computer dengan perangkat WIFI dapat langsung berhubungan tanpa alat yang disebut access point mode. Pada sistem Adhoc tidak lagi mengenal sistem central (yang biasanya difungsikan pada Access Point). Sistem Adhoc hanya memerlukan 1 buah computer yang memiliki nama SSID atau sederhananya nama sebuah network pada sebuah card/computer.
Dapat juga mengunakan MAC address dengan sistem BSSID (Basic Service Set Identifier – cara ini tidak umum digunakan), untuk mengenal sebuah nama computer secara langsung. Mac Address umumnya sudah diberikan tanda atau nomor khusus tersendiri dari masing masing card atau perangkat network termasuk network wireless. Sistem Adhoc menguntungkan untuk pemakaian sementara misalnya hubungan network antara 2 computer walaupun disekitarnya terdapat sebuah alat Access Point yang sedang bekerja.
SSID adalah nama sebuah network card atau USB card atau PCI card atau Router Wireless. SSID hanyalah sebuah nama untuk memberikan tanda dimana nama sebuah perangkat berada. BSSID adalah nama lain dari SSID, SSID diberikan oleh pemakai misalnya “pcsaya” pada computer yang sedang digunakan dan computer lainnya dibuatkan nama “pckamu”. Sedangkan BSSID mengunakan basis MAC address. Jangan terlalu bingung dengan istilah baru tersebut. Bila sebuah koneksi wireless ingin saling berhubungan, keduanya harus mengunakan setup Adhoc. Bila disekitar ruangan terdapat perangkat Access Point, perlu diingatkan untuk mengubah band frekuensi agar tidak saling adu kuat signal yang memancar didalam suatu ruangan.
Sistem kedua yang paling umum adalah Infra Structure. Sistem Infra Structure membutuhkan sebuah perangkat khusus atau dapat difungsikan sebagai Access point melalui software bila mengunakan jenis Wireless Network dengan perangkat PCI card.
Mirip seperti Hub Network yang menyatukan sebuah network tetapi didalam perangkat Access Point menandakan sebuah sebuah central network dengan memberikan signal (melakukan broadcast) radio untuk diterima oleh computer lain. Untuk mengambarkan koneksi pada Infra Structure dengan Access point minimal sebuah jaringan wireless network memiliki satu titik pada sebuah tempat dimana computer lain yang mencari menerima signal untuk masuknya kedalam network agar saling berhubungan. Sistem Access Point (AP) ini paling banyak digunakan karena setiap computer yang ingin terhubungan kedalam network dapat mendengar transmisi dari Access Point tersebut.
Access Point inilah yang memberikan tanda apakah disuatu tempat memiliki jaringan WIFI dan secara terus menerus mentransmisikan namanya – Service Set Identifier (SSID) dan dapat diterima oleh computer lain untuk dikenal. Bedanya dengan HUB network cable, HUB mengunakan cable tetapi tidak memiliki nama (SSID). Sedangkan Access point tidak mengunakan cable network tetapi harus memiliki sebuah nama yaitu nama untuk SSID.
Keuntungan pada sistem access point (AP mode):
Untuk sistem AP dengan melayani banyak PC tentu lebih mudah pengaturan dan computer client dapat mengetahui bahwa disuatu ruang ada sebuah hardware atau computer yang memancarkan signal Access Point untuk masuk kedalam sebuah network .
Keuntungan kedua bila mengunakan hardware khusus, maka tidak diperlukan sebuah PC berjalan 24 jam untuk melayani network. Banyak hardware Access point yang yang dihubungkan ke sebuah hub atau sebuah jaringan LAN. Dan computer pemakai Wifi dapat masuk kedalam sebuah jaringan network.
Dan sistem security pada model AP lebih terjamin. Untuk fitur pengaman sebuah Hardware Access Point memiliki beberapa fitur seperti melakukan block IP, membatasi pemakai pada port dan lainnya.
Sebuah Access point baik berupa sebuah card WIFI yang ditancapkan pada slot computer atau jenis USB card dan lainnya dengan mengaktifkan fungsi Access point ataupun sebuah alat khusus Access point yang berdiri sendiri dengan antena dan adaptor power bisa difungsikan sebagai Bridge network, router (gateway).
Sistem Access point juga diterapkan pada sebuah layanan service. Misalnya layanan network disebuah terminal airport atau layanan khusus yang dibuat sebuah service provider untuk internet umumnya mengunakan sistem Adhoc. Pada sistem layanan tersebut biasanya pemakai Wifi harus login sesuai ketentuan yang diperlukan dari penyelangara service tersebut.
Contoh pada gambar dibawah ini. Setting tersebut digunakan oleh Windows dimana pemakai memilih apakah akan terkoneksi ke jaringan bebas misalnya layanan service internet dari sebuah service provider (ISP), atau untuk memasuki jaringan dari sebuah network atau melakukan hubungan dengan computer lain secara peer to peer.
Pemakai dapat memberikan sebuah nama untuk satu alata Access Point. Nama tersebut dikenal dengan Service Set Identifier (SSID) atau nama sebuah network dan dipengaruhi oleh huruf besar kecil (case sensitive). Untuk batas memiliki panjang maksimum 32 karakter untuk sebuah nama SSID network. SSID nantinya akan dibawah sebagai nama dari gelombang frekuensi yang diterima oleh card WIFI lain agar dikenal keberadaannya oleh computer lain.
Bila digambarkan secara sederhana, misalnya sebuah computer dalam kondisi Access Point mode atau sebuah hardware diberikan nama “pcgue”, maka bisa dibayangkan alat tersebut atau computer tersebut sedang berteriak dengan nama PCGUE , dan computer lain akan mengenal oh disana ada network WIFI dengan nama PCGUE sebagai nama SSID.

Untuk standard, dibawah ini adalah standard yang umum digunakan bagi indoor computer wireless network.
Standard 802.11a, 802.11b, 802.11g
802.11a
Standard 802.11a, adalah model awal yang dibuat untuk umum. Mengunakan kecepatan 54Mbps dan dapat mentranfer data double dari tipe g dengan kemampuan bandwidth 72Mbps atau 108Mbps. Sayangnya sistem ini tidak terlalu standard, karena masing masing vendor atau pabrikan memberikan standard tersendiri. 802.11a mengunakan frekuensi tinggi pada 5Ghz sebenarnya sangat baik untuk kemampuan tranfer data besar. Tetapi 802.11a memiliki kendala pada harga , komponen lebih mahal ketika perangkat ini dibuat untuk publik dan jaraknya dengan frekuensi 5GHz konon lebih sulit menembus ruang untuk kantor. Pemilihan 5Ghz cukup beralasan, karena membuat pancaran signal frekuensi 802.11a jauh dari gangguan seperti oven microwave atau cordless phone pada 2GHz, tetapi frekuensi tinggi juga memberikan dampak pada daya jangkau relatif lebih pendek
802.11b
Sempat menjadi dominasi pemakaian tipe b. Standard 802.11b mengunakan frekuensi 2.4GHz. Standard ini sempat diterima oleh pemakai didunia dan masih bertahan sampai saat ini. Tetapi sistem b bekerja pada band yang cukup kacau, seperti gangguan pada Cordless dan frekuensi Microwave dapat saling menganggu bagi daya jangkaunya. Standard 802.11b hanya memiliki kemampuan tranmisi standard dengan 11Mbps atau rata rata 5Mbbit/s yang dirasakan lambat, mendouble (turbo mode) kemampuan wireless selain lebih mahal tetapi tetap tidak mampu menandingi kemampuan tipe a dan g.
802.11g
Standard yang cukup kompatibel dengan tipe 802.11b dan memiliki kombinasi kemampuan tipe a dan b. Mengunakan frekuensi 2.4GHz mampu mentransmisi 54Mbps bahkan dapat mencapai 108Mbps bila terdapat inisial G atau turbo. Untuk hardware pendukung, 802.11g paling banyak dibuat oleh vendor. Secara teoritis mampu mentranfer data kurang lebih 20Mbit/s atau 4 kali lebih baik dari tipe b dan sedikit lebih lambat dari tipe a.Karena mengunakan carrier seperti tipe b dengan 2.4Ghz, untuk menghadapi gangguan frekuensi maka ditempatkan sistem OFDM
Secara teoritis perbandingan dapat dilihat pada tabel dibawah ini ( sumber homenethelp.com)

TechnologyKecepatanEthernet 10/100100Mbs802.11b11Mbps802.11a52/72 MbpsPhoneLine 2.010MbpsGigabit Ethernet1000Mbps802.11g/turbo22/54/108MbpsFirewire400MbpsBluetooth1.5MbpsHomeRF 2.010MbpsPowerLine14Mbps
Karena sistem WIFI mengunakan transmisi frekuensi secara bebas, maka pancaran signal yang ditransmit pada unit WIFI dapat ditangkap oleh computer lain sesama pemakai Wifi. Tentu kita tidak seseorang masuk kedalam jaringan Network tanpa ijin. Pada teknologi WIFI ditambahkan juga sistem pengaman misalnya WEP (Wired Equivalent Privacy) untuk pengaman sehingga antar computer yang telah memiliki otorisasi dapat saling berbicara.
Non secure, WEP & WPA
Pengamanan sistem Wireless Network dibagi dapat dilakukan dengan beberapa cara. Untuk pemakaian umum dibagi atas NonSecure dan Share Key (secure)
Non Secure / Open: Pertama no-security atau tanpa pengaman dimana computer yang memiliki WIFI dapat mendengar transmisi sebuah pancaran WIFI dan langsung masuk kedalam network.
Share Key : adalah alternatif untuk pemakaian kunci atau password. Untuk contoh, bila sebuah network mengunakan WEP
Ketentuan Security WEP dibagi 2 yaitu 40/64-bit -10 Hex character (weak security) dan 104/128-bit – 26 Hex character (a bit better security). Mengunakan sistem WEP sangat mudah, setiap computer yang mentransmisi signal WIFI atas keberadaan sebuah network atau computer yang mengetahui adanya sebuah network dengan WIFI harus memiliki WEP yang sama. Caranya cukup mengaktifkan sistem WIFI pada option program Windows dengan Prefered Network yang sama.
Misalnya sebuah computer memasang kunci security “abcde” atau urutan HEX , maka computer yang akan masuk kedalam jaringan harus memasukan huruf “abcde” atau tanda dalam format HEX untuk kunci yang sama.
Sistem WEP biasanya diaktifkan bila sistem network dari WIFI memerlukan pengamanan dan tidak menghendaki sembarang computer masuk tanpa ijin. Dengan kata lain code dari WEP adalah kunci masuk computer pada sistem network yang memiliki pengaman. 1 karakter memiliki 8 bit dan 1 hex mengunakan 4 bit. 40/64 bit ascII untuk WEP diartikan 5 karakter atau 10 HEX (number karakter =rahas) sedangkan 128bit ascII diartikan 13 karakter atau 26 HEX (number karakter = contoh 0x3d4e872a / harus dimulai dengan 0 dan huruf kecil). Bila mengunakan kombinasi pada sistem Encrypt, beberapa hardware memiliki perbedaan pada kemampuan 64 bit dan 128 bit atau hanya memiliki sistem encrypt 64 bit saja
Hal kecil yang sering terlupakan ketika mencoba mengkoneksi. Pemilihan band untuk Wireless network, untuk satu network gunakan band yang sama. Pemilihan Band frekuensi sebenarnya dapat dibuat secara otomatis oleh hardware tetapi ada baiknya mengenal dari fungsi Band dimana sebuah Wireless Network perlu mengunakan band yang sama. Bila anda mengunakan Wireless network dan ingin saling berhubungan, jangan lupa memilih band frekuensi yang sama sebelum pusing karena sebuah computer tidak dapat saling berhubungan karena lupa memilih band frekuensi.

Setup network
Apa saja yang perlu di Install pada koneksi Wireless untuk masing masing client. Pada gambar bawah adalah komponen yang digunakan untuk computer dapat saling berhubungan. Cara ini sangat mendasar dan sama penerapannya pada koneksi network dengan cable UTP. Seandainya saja computer anda tidak dapat saling berhubungan, coba periksa bagian dibawah ini. Dan gunakan Setup Network Wizard untuk menginstall system network dari Windows XP
Bluetooth
Bluetooth adalah spesifikasi industri untuk jaringan kawasan pribadi (personal area networks atau PAN) tanpa kabel. Bluetooth menghubungkan dan dapat dipakai untuk melakukan tukar-menukar informasi di antara peralatan-peralatan. Bluetooth beroperasi dalam pita frekuensi 2,4 Ghz dengan menggunakan sebuah frequency hopping traceiver yang mampu menyediakan layanan komunikasi data dan suara secara real time antara host-host bluetooth dengan jarak terbatas.Kelemahan teknologi ini adalah jangkauannya yang pendek dan kemampuan transfer data yang rendah.
Sejarah
Awal mula dari Bluetooth adalah sebagai teknologi komunikasi wireless (tanpa kabel) yang beroperasi dalam pita frekuensi 2,4 GHz unlicensed ISM (Industrial, Scientific and Medical) dengan menggunakan sebuah frequency hopping tranceiver yang mampu menyediakan layanan komunikasi data dan suara secara real-time antara host-host bluetooth dengan jarak jangkauan layanan yang terbatas (sekitar 10 meter). Bluetooth berupa card yang menggunakan frekuensi radio standar IEEE 802.11 dengan jarak layanan yang terbatas dan kemampuan data transfer lebih rendah dari card untuk Wireless Local Area Network (WLAN).
Aplikasi dan Layanan
Protokol bluetooth menggunakan sebuah kombinasi antara circuit switching dan packet switching. Bluetooth dapat mendukung sebuah kanal data asinkron, tiga kanal suara sinkron simultan atau sebuah kanal dimana secara bersamaan mendukung layanan data asinkron dan suara sinkron. Setiap kanal suara mendukung sebuah kanal suara sinkron 64 kb/s. Kanal asinkron dapat mendukung kecepatan maksimal 723,2 kb/s asimetris, dimana untuk arah sebaliknya dapat mendukung sampai dengan kecepatan 57,6 kb/s. Sedangkan untuk mode simetris dapat mendukung sampai dengan kecepatan 433,9 kb/s.
Range yang dapat dijangkau oleh Bluetooth adalah 10 meter atau 30 feet. Sistem Bluetooth juga menyediakan layanan komunikasi point to point maupun komunikasi point to multipoint. Produk bluetooth dapat berupa PC card atau USB adapter yang dimasukkan ke dalam perangkat. Sedangkan perangkat yang dapat dikombinasikan dengan Bluetooth diantaranya: handphone, kamera, personal computer (PC), printer, headset, Personal Digital Assistant (PDA), dan lainnya. Aplikasi-aplikasi yang dapat disediakan oleh layanan bluetooth ini antara lain : PC to PC file transfer, PC to PC file synch ( notebook to desktop), PC to mobile phone, PC to PDA, wireless headset, LAN connection via ethernet access point dan sebagainya.
Kelebihan
Kelebihan yang dimiliki oleh sistem Bluetooth adalah:
Bluetooth dapat menembus dinding, kotak, dan berbagai rintangan lain walaupun jarak transmisinya hanya sekitar 30 kaki atau 10 meter
Bluetooth tidak memerlukan kabel ataupun kawat
Bluetooth dapat mensinkronisasi basis data dari telepon genggam ke komputer
Dapat digunakan sebagai perantara modem
Kekurangan
Kekurangan dari sistem Bluetooth adalah:
Sistem ini menggunakan frekuensi yang sama dengan gelombang LAN standar
Apabila dalam suatu ruangan terlalu banyak koneksi Bluetooth yang digunakan, akan menyulitkan pengguna untuk menemukan penerima yang diharapkan
Banyak mekanisme keamanan Bluetooth yang harus diperhatikan untuk mencegah kegagalan pengiriman atau penerimaan informasi.
Di Indonesia, sudah banyak beredar virus-virus yang disebarkan melalui bluetooth dari handphone
BAB II
Circuit Dan Packet Switching


Packet Switching
Packet switching berkaitan dengan protocol, dimana message dibagi menjadi paket-paket kecil sebelum message itu dikirimkan. Packet switching merupakan salah satu teknologi efektif untuk komunikasi data jarak jauh. Jaringan packet switch merupakan kumpulan distribusi dari node-node packet switch sehingga selalu ada delay waktu antara perubahan status dalam satu porsi dari jaringan dan pengetahuan dari perubahan itu dimana saja. WAN’s (Wide Area Networks) protocol seperti TCP/IP, X.25 dan Frame relay adalah contoh-contoh teknologi yang menggunakan prinsip Paket Switching.

A. Prinsip-prinsip Packet-Switching
Dalam koneksi data dari terminal ke host, sebagian waktu line dalam keadaan idle. Dengan demikian, dengan koneksi-koneksi data, maka hubungan circuit switch tidak efisien.
            Perbedaan yang mendasar antara Packet Switching dengan Circuit Switching adalah bahwa jalur komunikasi tidak ditujukan untuk meneruskan message dari sumber ke tujuan. Dalam Packet Switching, message-message yang berbeda (ataupun paket-paket yang berbeda) dapat melewati rute yang berbeda, dan ketika ada “dead time” antara sumber dan tujuan, maka jalurnya dapat digunakan oleh rute lain.          
    Dalam jaringan circuit switched, koneksi menyediakan transmisi pada kecepatan data yang konstan. Dengan demikian masing-masing dari 2 device yang dikoneksi harus mentransmit dan menerima pada kecepatan data (data rate) yang sama dengan yang lainnya. Hal ini membatasi pemakaian dari jaringan dalam interkoneksi dari komputer-komputer host dan terminal-terminal. Namun, Circuit Switching dapat digunakan untuk mentransmisikan data secara real time, misalnya audio dan video.
    Packet Switching lebih efisien untuk data yang bisa menerima delay dalam transmisi, misalnya pesan e-mail dan Web pages.
               Operasi dari packet switching : data ditransmisi dalam paket-paket pendek. Panjang paket 1000 octet (byte). Jika suatu sumber mengirim message yang panjang, maka message tersebut akan dipotong-potong menjadi paket seri (gambar 8.1). Tiap paket mengandung porsi dari data user plus kontrol informasi. Dalam kontrol informasi ini termasuk informasi agar jaringan dapat meletakkan paket melalui jaringan tersebut dan mengirimnya ke tujuan yang sesuai. Pada tiap node, paket diterima, disimpan dan dilewatkan pada node berikutnya.
                                        http://www.erg.abdn.ac.uk/users/gorry/course/images/switching.gif             
                                                                  Gambar 8.1
Keuntungan Packet Switching :
·               Efisiensi dari line yang bertambah besar, karena link dari node ke node dapat dibagi secara dinamis oleh banyak paket.
·               Jaringan packet switched dapat menjalankan konversi data rate.
·               Jaringan menolak menerima permintaan koneksi tambahan sampai beban pada jaringan berkurang.
·               Dapat menggunakan prioritas.
·               Memungkinkan error detection dan correction, fault diagnosis, message sequence checking, reverse billing, verifikasi dari message delivery, dll.
·               Tujuan dari informasi terdapat pada tiap paket, sehingga beberapa message dapat dikirim dengan cepat ke beberapa tujuan sekaligus.

A.1.Dua Pendekatan Paket Switching
            Ada dua macam teknik pendekatan Packet Switching yang umum, yaitu :
1.      Virtual Circuit Packet Switching
                    Dalam pendekatan ini, perencanaan dasar rute diwujudkan sebelum paket-paket   apapun dikirim. Jadi karakteristik utama dari teknik ini yaitu bahwa rute antara stasiun-stasiun diset sebelum transfer data.
2.      Datagram Switching
            Dalam pendekatan ini, tiap paket diperlakukan sendiri-sendiri, dengan tidak ada referensi pada paket yang telah keluar sebelumnya. Datagram ini digunakan pada network layer dari Internet.
      Keuntungannya pendekatan Datagram :
§  Mencegah terjadinya fase setup dari panggilan. Dengan demikian, jika suatu stasiun hanya ingin mengirim satu atau sebagian kecil paket-paket, maka pengiriman dengan datagram akan lebih cepat.
§  Karena datagram lebih primitif maka akan lebih fleksibel.
§  Pengiriman dengan datagram akan lebih dapat dipercaya.

Perbedaan datagram dengan virtual circuit :
·         Dengan virtual circuit, node tidak perlu membuat keputusan-keputusan perjalanan untuk tiap paket. Hal tersebut hanya dibuat sekali untuk semua paket dengan menggunakan virtual circuit tersebut.
·         Dengan virtual circuit, paket-paket mengikuti definisi awal rute, dan dengan demikian hal tersebut lebih sulit untuk jaringan beradaptasi untuk keadaan dengan beban yang penuh.
·         Pada virtual circuit, jika suatu node gagal, semua virtual circuit yang melewati node-node tersebut akan hilang. Sedangkan pengiriman dengan datagram, jika suatu node gagal, maka paket berikutnya akan menemukan rute alternatif yang mem-bypass node tersebut.

Keuntungannya bila 2 stasiun akan mempertukarkan data :
·         Jaringan akan menyediakan pelayanan yang berhubungan ke virtual circuit, termasuk sequencing dan error kontrol.
·         Paket harus ditrasmisi jaringan lebih cepat dengan suatu virtual circuit sehinggal hal tersebut tidak perlu untuk membuat keputusan perjalanan untuk tiap paket pada tiap node.

A.2.Ukuran Paket
Gambar dibawah ini menunjukkan hubungan antara ukuran paket dan waktu transmisi
                                                       Gambar 8.2

Dalam contoh ini, dianggap bahwa ada suatu virtual circuit dari stasiun x melalui node a dan b ke stasiun y.
Gambar 8.2a, message yang dikirim 30 octet (byte) dan tiap paket mengandung 3 octet kontrol informasi, yang diletakkan pada awal dari tiap paket dan dinyatakan sebagai suatu header. Jika seluruh message dikirim sebagai suatu paket tunggal dari 33 octet (3 octet header plus 30 octet data), maka paket ditransmisi pertama kali dari stasiun x ke node a. Setelah seluruh paket diterima lalu ditransmisi dari a ke b. Kemudian setelah seluruh paket diterima di node b, maka ditransfer ke stasiun y sehingga total waktu transmisi = 99 kali octet (33 octet x 3 paket transmisi).
Gambar 8.2b, message dipecah menjadi 2 paket, yang masing-masingnya mengandung 15 octet message dan tentu saja 3 octet tiap-tiap header atau kontrol informasi. Dalam hal ini, node a dapat memulai transmisi paket pertama setelah paket tersebut tiba dari x, tanpa menunggu paket kedua. Sehingga total waktu transmisi turun menjadi 72 kali octet. Begitu pula untuk gambar-gambar selanjutnya.

Semakin banyak dan semakin kecil paket akan meningkatkan delay, hal ini disebabkan oleh:
·         Karena tiap paket mengandung sejumlah header dan lebih banyak paket berarti lebih banyak header.
·         Bila lebih banyak paket dipegang untuk suatu message tunggal.
Sehingga dalam mendisain jaringan packet-switched harus dipertimbangkan faktor-faktor ini untuk memperoleh ukuran paket yang optimum.

A.3. Perbandingan Circuit Switching dan Paket Switching

                                                Gambar 8.3
Gambar 8.3 memperlihatkan perbandingan sederhana dari circuit switching dan 2 bentuk packet switching. Gambar tersebut menunjukkan transmisi dari suatu message melalui 4 node-node, dari suatu stasiun sumber ke node 1 ke stasiun tujuan yang dihubunkan ke node 4.
Disini terdapat tiga tipe delay :
·         Delay penyebaran (propagation delay) : waktu yang dibutuhkan untuk suatu sinyal menyebar dari satu node ke node berikutnya.
·         Waktu transmisi : waktu yang dibutuhkan untuk suatu transmitter mengirim keluar suatu blok data.
·         Node delay : waktu yang dibutuhkan untuk suatu node melaksanakan proses yang perlu seperti men-switch data.
Gambar 8.3a, untuk circuit switching, pertama, suatu permintaan panggilan dikirim melalui jaringan, untuk mengeset suatu koneksi ke tujuan. Jika stasiun tujuan tidak sibuk, maka sinyal panggilan yang diterima dikembalikan. Catatan bahwa delay pemrosesan terjadi pada tiap node selama permintaan panggilan; waktu ini dibutuhkan pada tiap node untuk mengeset rute dari koneksi. Pada kembalinya, proses ini tidak perlu, karena koneksi sudah diset. Setelah koneksi diset, message dikirim sebagai blok tunggal, dengan delay yang tidak terasa pada switching node.
Gambar 8.3b, permintaan virtual circuit menggunakan paket permintaan panggilan, yang terkena delay pada tiap node. Virtual circuit diterima dengan suatu paket penerima panggilan, yang juga mengalami delay node, walaupun rute virtual circuit sudah terbentuk. Alasannya bahwa paket ini menunggu berderet-deret pada tiap node dan harus menunggu gilirannya untuk transmisi. Sekali virtual circuit terbentuk, maka message ditransmisi dalam paket-paket.
Fase dari operasi tidak dapat lebih cepat daripada circuit switching karena circuit switching merupakan proses yang transparan, yang menyediakan data rate yang konstan melalui jaringan. Packet switching memerlukan beberapa delay node pada tiap node dalam path. Hal ini terjadi, karena delay ini merupakan variabel dan akan meningkat dengan meningkatnya beban.
Gambar 8.3c, datagram packet switching tidak memerlukan setup panggilan. Oleh karena itu, untuk message-message pendek, akan lebih cepat daripada virtual circuit packet switching dan mungkin juga circuit switching. Bagaimanapun juga, proses untuk tiap datagram pada tiap node lebih panjang daripada untuk virtual circuit packet. Oleh karena itu, untuk message-message yang panjang, teknik virtual-circuit lebih unggul.
Gambar 8.3 hanya merupakan salah satu usul untuk menunjukkan hubungan performa dari teknik-teknik tersebut.
Performa yang sebenarnya tergantung pada :
·         Faktor dari host.
·         Ukuran dari jaringan.
·         Topologi.
·         Pola dari beban.
·         Karakteristik dari pertukaran.
Karakteristik-karakteristik lainnya

Circuit switching

Datagram packet switching

Virtual circuit packet switching
Tergantung pada path transmisi
Tidak tergantung
Tidak tergantung
Transmisi data secara kontinu
Transmisi paket-paket
Transmisi paket-paket
Interaksi yang cukup cepat
Idem
Idem
Message-message tidak disimpan
Paket-paket mungkin disimpan sampai dikirim
Paket-paket disimpan sampai dikirim
Path dibentuk untuk seluruh percakapan
Rute terbentuk untuk tiap paket
Rute terbentuk untuk seluruh percakapan
Delayy setup panggilan; delay transmisi diabaikan
Delay transmisi paket
Delay setup panggilan; delay transmisi paket
Sinyal sibuk bila party yang dipanggil sibuk
Pengirim mungkin memberitahukan jika paket tidak dikirimkan
Pengirim memberitahukan koneksi diabaikan
Kelebihan beban mungkin memblok setup panggilan; tidak ada delay untuk pembentukan panggilan-panggilan
Kelebihan beban meningkatkan delay paket
Kelebihan beban mungkin memblok setup panggilan; meningkatkan delay paket
Elektromekanikal atau komputerisasi switching node
Small switching node
Small switching node
Pemakai bertanggung jawab untuk kehilangan proteksi message
Jaringan mungkin bertanggung jawab untuk paket-paket individu
Jaringan mungkin bertanggung jawab untuk serangkaian paket-paket
Biasanya tidak ada konversi kecepatan atau kode
Ada
Ada
Bandwidth transmisi yang tetap
Pemakaian bandwidth yang dinamis
Pemakaian bandwidth yang dinamis
Tidak ada kelebihan bit-bit setelah setup panggilan
Kelebihan bit-bit dalam tiap message
Kelebihan bit-bit dalam tiap paket

B. Contoh Sistem
  1. ARPANET / DDN
            ARPA = Advanced Research Projects Agency
            ARPANET = ARPA Computer Network
            DDN = Defense Data Network
            Kedua jaringan ini digunakan untuk keamanan dan kontrol komunikasi jaringan.
  1. TYMNET
                        TYMNET II, merupakan terminal-oriented, menyediakan pelayanan packet switched serba guna untuk transfer terminal-host dan host-host.
      3.   SNA
SNA = System Network Architecture
Dibangun oleh IBM untuk melindungi customernya dan memberikan         customernya keuntungan-keuntungan dari penawaran-penawaran baru IBM.

C. Virtual Circuit dan Datagram
     Operasi eksternal dan internal
             Pada interface antara stasiun dan node jaringan, jaringan mungkin menyediakan baik pelayanan virtual circuit/datagram.
Disain keputusan internal dan eksternal ini tidak perlu terjadi seketika itu juga :
·         Eksternal virtual circuit, internal virtual circuit : ketika user meminta (me-request) suatu virtual circuit, rute melalui jaringan dibentuk. Semua paket akan mengikuti rute yang sama itu.
·         Eksternal virtual circuit, internal datagram : jaringan memegang tiap paket yang terpisah. Oleh karena itu paket yang berbeda untuk virtual circuit yang sama akan mengambil rute yang berbeda. Bagaimanapun juga, jaringan berusaha untuk mengirim paket-paket ke tujuan. Secara tipikal, jaringan akan menyimpan paket-paket pada node tujuan sehingga mereka mungkin diminta untuk pengiriman.
·         Eksternal datagram, internal datagram : tiap paket diperlakukan sendiri-sendiri dari kedua-duanya baik user maupun jaringan.
·         Eksternal datagram, internal virtual circuit : kombinasi ini membuat sedikit perbedaan, karena satu terkena biaya implementasi virtual circuit tetapi tanpa memperoleh manfaat.
Perbandingan 4 contoh jaringan dalam kombinasinya.


Operasi internal

Datagram
Virtual circuit

Operasi
Eksternal
Datagram
ARPANET
(packet)
-----
Virtual circuit
ARPANET
(message,paket)
TYMNET (packet multiplexing)
SNA (rute virtual dan eksplisit)

ARPANET
Secara eksternal, ARPANET memakai keduanya, baik datagram maupun virtual circuit. Secara internal, ARPANET sebagai jaringan datagram dengan struktur 2 level yang tidak seperti biasanya.
TYMNET
Memakai virtual circuit baik secara eksternal dan internal, yang berdasarkan pada teknik yang disebut packet multiplexing.
SNA
Dimana :
·         Jaringan komunikasi dibentuk oleh subarea node.
·         Peripheral node, seperti terminal-terminal dan konsentrasi terminal, berhubungan ke subarea node.
·         Link antara subarea node terdiri  dari satu atau lebih transmission group, yang merupakan link fisik tunggal atau multiple link yang dipakai untuk transmisi pararel.
·         Antara tiap pasang subarea node, didefinisikan sejumlah rute-rute eksplisit.
·         Rute virtual merupakan cadangan node sumber-tujuan yang sederhana yang diperuntukkan untuk rute eksplisit.
D. Routing
Karakteristik
Sejumlah atribut dari fungsi routing menurut [TANE88] :
·         Correctness (kebenaran)
·         Slimplicity (kesederhanaan)
·         Robustness (kekuatan), harus dilakukan dengan kemampuan dari jaringan untuk mengirim paket-paket melalui beberapa rute yang berhadapan dengan kegagalan dan kelebihan beban.
·         Stability (kestabilan), perancang yang menginginkan robustness, harus menempuh dengan berhasil tuntutan perlawanan untuk stabilitas.
·         Fairness (keindahan)
·         Optimality (optimalitas)

Berikut ini ditunjukkan elemen-elemen atau dimensi-dimensi dari tugas routing :
·         Kriteria performa, yaitu memilih rute terpendek melalui jaringan sehingga dapat menekan biaya routing. Untuk contoh, gambar 8.8 mengilustrasikan suatu jaringan dimana 2 arah panah antara sepasang node mewakili suatu link antara node-node tersebut; nomor-nomor pada line mewakili biaya link dalam tiap arah. Sehingga untuk path terpendek dari node 1 ke node 6 adalah 1-3-6, tetapi biaya path paling rendah adalah 1-4-5-6.
     
                                 Gambar 8.8
Kriteria performa meliputi :
  1. Jumlah dari loncatan
  2. Biaya
  3. Delay
  4. Peletakan (throughput).
·         Waktu keputusan, meliputi:
  1. Paket (datagram)
  2. Session (virtual circuit)
      Dimana secara internal jaringan menggunakan datagram tetapi menyediakan eksternal virtual circuit.
·         Tempat keputusan, yang meliputi :
  1. Tiap node (penyebaran), tiap node mempunyai tanggung jawab memilih link output untuk me-routing paket-paket setibanya (distributed routing).
  2. Node pusat (pemusatan), keputusan routing dibuat oleh node pusat seperti pusat kontrol jaringan (centralized routing).
  3. Pengumpulan node, pendekatan distribusi mungkin lebih komplex, sehingga sebagai alternatif adalah pengumpulan node untuk memilih rute (source node routing).
·         Sumber informasi jaringan, yang tergantung pada kriteria performa, tempat keputusan dan strategi routing. Informasinya tentang topologi dari jaringan, beban lalu lintas dan biaya.
Sumber informasi jaringan meliputi :
·         Tidak ada
·         Lokal
·         Node-node yang berdekatan
·         Node-node sepanjang rute
·         Semua node.
·         Strategi routing, yang meliputi :
·         Tetap
·         Penyebaran (flooding)
·         Random
·         Adaptif
·         Waktu update dari routing adaptif, yang meliputi :
·         Kontinu
·         Periodik
·         Mengubah beban yang lebih besar
·         Mengubah topologi.
Algoritma Dengan Biaya Terkecil
Diberikan suatu jaringan node-node yang dihubungkan oleh link-link dua arah, dimana tiap link mempunyai serangkaian biaya dalam tiap arahnya, tentukan biaya dari suatu path antara 2 node sebagai penjumlahan biaya-biaya dari link-link yang saling berseberangan. Untuk tiap pasang node temukan path dengan biaya terkecil.
Kebanyakan algoritma routing dengan biaya terkecil dalam pemakaian dalam jaringan packet switched adalah variasi dari 2 algoritma umum, yaitu :
·         Algoritma Djikstra
Ada 3 langkah :
1.      Insialisasi
M = {S}                        misal, kumpulan node-node yang digolongkan hanya sumber node.
Dn = dsn untuk n <> S  misal, biaya path mula-mula terhadap node-node tetangga adalah biaya-biaya link yang sederhana.
2.      Temukan node tetangga yang tidak dalam M yang mempunyai path dengan biaya terkecil dari node S dan satukan node tersebut ke dalam M :
Temukan  w ÏM sedemikian sehingga Dw = min  Dj
                                                                         jÏM
Tambahkan w ke M
3.      Perbaharui path-path dengan biaya terkecil :

Dn = min [Dn, Dw + dwn] untuk semua nÏM

Jika hasilnya minimum, path dari S ke n sekarang adalah path dari S ke w  yang bertalian dengan link dari w ke n.
Dimana : N= kumpulan node-node dalam jaringan

S = sumber node

M = kumpulan node-node yang digolongkan oleh algoritma
aij = Biaya link dari node i ke node j ; dii = 0, dan dij = ~ jika 2 node tidak dihubungkan secara langsung; dij  ³ 0 jika 2 node dihubungkan secara langsung.
Dn = Biaya dari path dengan biaya terkecil dari node S ke node n yang diketahui pada algoritma.
·         Algoritma Bellman – Ford
Ada 2 langkah :
Insialisasi
Dn(0) = ~ , untuk semua n ¹ S
Ds(h) = 0, untuk semua h
Untuk tiap h ³ 0 :
Dn(n+1) = min [Dj(n) + djn]
Path dari S ke i membatasi dengan link dari j ke i .

Dimana :  S = sumber node

h = jumlah link maksimum dalam suatu path pada tingkatan dari algoritma
Dn(h) = Biaya dari path dengan biaya terkecil dari node S ke node n dibawah tekanan dari tidak lebih h links.
Strategi routing :
1. Routing yang tetap (fixed routing)
Suatu rute dipilih untuk tiap pasang node-node sumber-tujuan dalam jaringan. Rute-rute tersebut tetap, atau paling sedikit hanya berubah ketika ada perubahan dalam topologi jaringan.
Directory routing pusat dibuat, untuk menyimpan pada jaringan kontrol pusat.
Dengan fixed routing, tidak ada perubahan antara routing untuk datagram dan virtual circuit. Semua paket dari sumber yang diberikan ke tujuan , mengikuti rute yang sama.
Keuntungan :
·         Sederhana.
·         Bekerja reliabel dengan beban tetap.
Kerugian :
·         Kurang fleksibel.
·         Tidak bereaksi untuk kegagalan jaringan
2. Flooding (penyebaran)
Sebuah  paket dikirim oleh sebuah sumber node ke setiap satu node tetangganya. Pada tiap node, paket yang masuk ditransmisi ulang pada semua link-link keluar kecuali untuk link dimana paket tersebut berasal.
Teknik flooding mempunyai 2 sifat :
·         Semua kemungkinan rute antara sumber dan tujuan dicoba.
·         Karena semua rute dicoba, paling sedikit satu duplikat dari paket yang tiba ke tujuan akan menggunakan rute hop minimum.
Karena sifat ke 2 ini maka flooding dipakai untuk mengeset rute untuk virtual circuit.
Kerugian :
·         Total beban lalu lintas yang dibangkitkan, yang secara langsung proporsional terhadap hubungan jaringan.
·         Peningkatan beban akan meningkatkan delay.

3. Random Routing
Suatu node hanya memilih satu path keluar untuk mentransmisi ulang sebuah paket yang masuk. Link keluar dipilih secara random, yang secara umum tidak termasuk link dimana paket tiba.
Random routing tidak memerlukan pemakaian dari informasi jaringan. Karena delay yang tidak dapat diprediksikan dalam pengiriman paket-paket dan peningkatan beban lalu lintas, maka random routing tidak umum dipakai.

4. Adaptive Routing
Digunakan untuk 2 alasan :
·         Strategi routing adaptif dapat membuktikan performa seperti yang dilihat oleh pengguna jaringan.
·         Strategi adaptif dapat menolong kontrol lalu lintas.

Berdasarkan parameter-parameter yaitu tempat keputusan dan sumber informasi jaringan, semua strategi adalah dalam satu kombinasi dari kategori :
·         Isolated adaptive (adaptif terisolasi) : informasi lokal, kontrol terdistribusi.
·         Distributed adaptive (adaptif terdistribusi) : informasi dari node-node yang berdekatan, kontrol terdistribusi. Tiap node mempertukarkan informasi delay dengan node-node yang lain. Berdasarkan informasi yang masuk ini, sebuah node mencoba untuk menafsir situasi delay melalui jaringan.
·         Centralized adaptive (adaptif terpusat) : informasi dari semua nodem kontrol terpusat. Tiap node melaporkan informasinya ke node pusat, yang merancang rute berdasarkan pada informasi yang masuk dan mengirim informasi rute tersebut kembali ke node-node.

Contoh Sistem:
1.ARPANET
   Memakai algoritma distributed adaptive dan algoritma versi Bellman-Ford.
2. TYMNET Routing
   Ada 2 versi : TYMNET I dan TYMNET II.
            Teknik TYMNET I mempunyai manfaat yaitu dibawah pembebanan yang ringan, link dengan kapasitas tinggi lebih diharapkan. Dengan beban yang meningkat, algoritma condong untuk menyebarkan lalu lintas secara bagus. Juga, proses yang membebani tiap node adalah minimal.
            TYMNET I dapat mengendalikan lalu lintas dengan line kecepatan rendah (sampai 9600 bps). TYMNET II juga mengendalikan lalu lintas komputer ke komputer dengan link kecepatan lebih tinggi, termasuk link-link satelit.
Biaya link TYMNET II berdasarkan pada :
·         Data rate
·         Faktor beban
·         Satelit Vs link pada daratan
·         Tipe lalu lintas.
TYMNET memakai rute-rute virtual circuit dan algoritma versi Djikstra.
3. SNA Routing
    Untuk mengerti SNA routing, maka diperlukan 4 konsep, yaitu :
·         Group transmisi : suatu kumpulan dari satu atau lebih link-link langsung dengan karakteristik transmisi yang mana antara node-node yang berdekatan mungkin ada lebih dari satu group transmisi antara pasangan-pasangan dari node-node.
·         Rute eksplisit : suatu path tetap antara 2 node-node dalam suatu jaringan SNA.
·         Rute virtual : sautu koneksi logika antara 2 node, yang didefinisikan oleh identitas 2 node.
·         Session : suatu hubungan logika antara dua jaringan endpoint yang mendukung pengguna atau aplikasi jaringan.
Keunggulan antara rute-rute virtual dan rute-rute eksplisit menyediakan fleksibilitas dan kesederhanaan. Kemampuan untuk membagi rute virtual ke rute eksplisit yang sesuai dan untuk membagi multiple rute-rute virtual ke rute eksplisit tunggal, menyediakan flesibilitas yang diperlukan untuk bereaksi pada perubahan kondisi jaringan dan untuk mengkhususkan keperluan pengguna.
Hubungan SNA mempunyai beberapa kemiripan dengan hubungan TYMNET II. Pada TYMNET, pengawas mengkonstruksi suatu rute baru. Dalam SNA, tugas ini dilakukan oleh sumber node.

E. Kontrol Lalu Lintas (traffic control)
Elemen-elemen atau karakteristik dari kontrol lalu lintas dalam jaringan packet-switched adalah :
1. Tipe :
·         Flow control
·         Congestion control
·         Deadlock avoidance
2. Scope :
·         Packet (datagram)
·         Stream (virtual circuit)
3. Level :
·         Hop
·         Network access
·         Entry to exit
Tipe Dari Kontrol Lalu Lintas
1. Flow Control
·         Berhubungan dengan kecepatan transmisi data antara 2 point.
·         Tujuan dasarnya untuk mengaktifkan receiver untuk mengontrol kecepatan dimana receiver menerima data, sehingga tidak menindih.
·         Dipakai dengan teknik sliding-window.
·         Dapat dipakai antara 2 device yang tidak berhubungan secara langsung, seperti 2 node dalam jaringan packet-switched yang merupakan endpoint dari internal virtual circuit.
·         Dapat dipakai pada koneksi logika antar 2 host sistim yang dibutuhkan ke suatu jaringan.

2. Congestion Control
·         Untuk mengatur sejumlah paket di dalam jaringan yang berada di bawah level dimana performanya turun secara drastis.
·         Menggunakan teori Queueing (penungguan berderet). Apabila keadaan penuh sesak (congestion) pada suatu point dalam jaringan dapat menyebar cepat melalui suatu daerah atau semuanya dari jaringan.
·         Gambar 8.20 menunjukkan efek dari keadaan penuh sesak. Gambar 8.20a, jumlah paket-paket yang dikirim ke stasiun tujuan Vs jumlah paket-paket yang ditransmisi oleh stasiun sumber. Gambar 8.20b menunjukkan bahwa teknik apapun yang dipakai, delay rata-rata yang dialami oleh paket-paket berkembang tanpa batas sehingga beban yang mendekati kapasitas dari sistim.
    
Gambar 8.20
·         Sejumlah mekanisme kontrol untuk kontrol dari congestion control ini adalah sebagai berikut :
1.      Kirim suatu paket kontrol dari node yang penuh ke beberapa atau semua node sumber. Paket terdesak ini akan memberi efek berhenti atau penurunan kecepatan transmisi dari sumber-sumber dan disini membatasi jumlah total paket-paket dalam jaringan. Hubungan ini memerlukan lalu lintas tambahan pada jaringan selama periode dari congestion.
2.      Tergantung pada informasi routing. Algoritma routing, seperti ARPANET menyediakan link informasi delay ke node-node lain, yang mempengaruhi keputusan  routing. Informasi ini dapat juga dipakai untuk mempengaruhi kecepatan dimana paket-paket baru dihasilkan karena delay-delay ini dipengaruhi oleh keputusan routing, maka delay-delay ini mungkin berubah sangat cepat untuk digunakan secara efektif untuk congestion control.
3.      Gunakan paket end to end. Paket sedemikian yang dapat menjadi waktu acuan untuk mengukur delay antara 2 endpoint.
4.      Biarkan node-node packet switching untuk menambah informasi congestion ke paket-paket sementara mereka berangkat.

3. Deadlock Avoidance
·         Dipakai untuk merancang jaringan dimana tidak dapat terjadi deadlock. Deadlock merupakan suatu kondisi dimana suatu kumpulan node-node tidak dapat memajukan paket-paket karena tidak ada buffer yang tersedia.
·         Terdapat 3 tipe dari deadlock, yaitu :
·         Direct store-and-forward deadlock, terjadi bila suatu node memakai suatu pool buffer yang berasal dari buffer-buffer yang diperuntukkan untuk paket-paket permintaan.
·         Indirect store-and-forward deadlock, dimana untuk tiap node, penungguan giliran untuk node-node yang berdekatan dalam satu arah adalah penuh dengan paket-paket tujuan untuk node berikutnya.
·         Reassembly deadlock, dimana khusus untuk ARPANET dan jaringan-jaringan sejenisnya.
Scope berhubungan dengan :
·         Teknik paket yang berhubungan dengan pengontrollan flow dari paket-paket individu. Hal ini dimungkinkan dalam jaringan datagram dan kadang-kadang dipakai dalam jaringan virtual circuit.
·         Teknik stream, harus bekerja dengan pengontrollan stream dari flow paket-paket melalui virtual circuit.
Level dari kontrol lalu lintas meliputi :
·         Level hop, berhubungan dengan kontrol-kontrol yang dipergunakan antara node-node yang berdekatan. Hal ini secara tipikal harus bekerja dengan congestion control atau deadlock avoidance.
·         Network access control, membatasi jumlah paket-paket baru yang masuk jaringan. Hal ini secara tipikal digunakan dalam congestion control.
·         Kontrol-kontrol entry to exit, berhubungan dengan flow dari paket-paket antara 2 end point.
Contoh-contoh jaringan untuk teknik kontrol lalu lintas :
Scope
Hop
Network access
Entry to exit
Packet
-----
-------
-------
Stream
TYMNET (quota)
SNA (pacing)
TYMNET (quota)

ARPANET (RFNM)
ARPANET (window, mengumpulkan alokasi buffer)
SNA (pacing)

Contoh Sistem
1. ARPANET
Menyediakan 2 level kontrol lalu lintas :
·         Entry to exit, virtual circuit dipakai untuk mengirim serangkaian message antara host-host. ARPANET mendesak keterbatasan dari 8 message dalam transit antara pasangan manapun dari host-host. Mekanisme window ini dengan ukuran window 8, dipakai untuk mencegah host manapun dari kebanjiran jaringan.
·         Network access, dalam kondisi reassembly deadlock maka solusi dari ARPANET yaitu bahwa sebuah node sumber menyimpan tempat untuk tiap message dalam kelanjutan dengan sebuah paket “request for buffer space” (permintaan akan tempat buffer). Ketika node tujuan menerima permintaan ini, dan tersedia 8 buffer untuk 8 paket dimana dikandung oleh message tersebut, maka akan mengembalikan sebuah alokasi paket. Setelah seluruh message diterima dan dikumpulkan, node penerima mengirim kembali suatu acknowledge yang dikenal sebagai ready for next message (RFNM). Jika node mempunyai tempat buffer untuk message tambahan, maka akan dikembalikan sebuah alokasi paket dengan RFNM tersebut. Dengan demikian, selama aliran transmisi, node sumber tidak perlu mengirim paket-paket permintaan.
Bila sumber tidak mempunyai message untuk dikirim tetapi mempunyai satu kumpulan atau lebih alokasi yang diizinkan, maka node sumber kemudian wajig mengirim sebuah paket yang dikirim kembali (giveback packet) ke tempat buffer yang bebas di tujuan.
2. TYMNET
Keunggulan dari mekanisme kontrol lalu lintas TYMNET :
·         Sederhana
·         Memerlukan sedikit sekali overhead.
·         Deadlock tidak dapat terjadi dan maka dari itu tidak ada mekanisme yang diperlukan untuk mencegahnya.
·         Dibawah kondisi beban berat, virtual circuit yang memerlukan data rate yang rendah memperoleh semua kapasitas yang diperlukan; circuit yang memerlukan data rate yang tinggi memperoleh paling sedikit beberapa dari yang diperlukannya. Oleh karena itu tidak ada circuit yang aktif yang meniadakan pelayanannya.
·         Berbasis virtual circuit
·         Menyediakan 2 level kontrol lalu lintas :
·         Network access, berdasarkan pada penentuan dari virtual circuit. Ketika pengawas mengeset virtual circuit, maka menyerahkan sebuah quota dari tempat buffer untuk tiap channel yang dipakai sepanjang circuit. Quota ini berdasarkan pada throughput class.
·         Hop-level.
Kerugiannya : paket-paket dipecah dan dibentuk ulang pada tiap node, yang mana akan meningkatkan keperluan-keperluan pemrosesan.
3. SNA
·         Berbasis virtual circuit.
·         Menyediakan 2 level kontrol lalu lintas :
    1. Hop, menggunakan teknik pacing yang merupakan versi kompleks dari teknik sliding window dan beroperasi pada level rute virtual.
    2. Entry to exit

F. X.25
X.25 Merupakan standar yang mengkhususkan interface antara sebuah sistim host dan jaringan packet-switched secara universal.
Standar ini kebanyakan dipakai secara universal untuk interfacing ke jaringan packet switched dan dipergunakan untuk packet switching dalam ISDN.

Gambar 8.27

Standar ini mempunyai 3 layer (gambar 8.27) :
·         Physical layer, berhubungan dengan interface fisik antara stasiun yang berhubungan (komputer, terminal) dan link yang menghubungkan stasiun tersebut ke node packet-switching.
Standar yang dipakai yaitu X.21, tetapi dalam banyak kasus dipakai standar-standar lain, seperti EIA-232.
·         Link layer, menyediakan transfer data yang lebih reliabel melalui link fisikal dengan transmisi data sebagai serangkaian frame-frame.
Standarnya dinyatakan sebagai LAP-B (Link Access Protocol – Balanced).
·         Packet layer, merupakan hubungan antara level-level dari X.25 data user digabungkan ke X.25 level 3, yang mengandung informasi kontrol sebagai sebuah header, yang membentuk sebuah paket.
Kontrol informasi ini dipakai dalam operasi dari protokol. Seluruh X.25 packet kemudian digabungkan ke entity LAP-B, yang mengandung informasi kontrol di depan dan belakang dari paket tersebut, yang membentuk frame LAP-B. Sekali lagi, informasi kontrol tersebut dalam frame diperlukan untuk operasi dari protokol LAP-B.

Virtual Circuit Service
Virtual Circuit Service dari X.25 menyediakan untuk 2 tipe virtual circuit :
·         Virtual call, adalah suatu perwujudan virtual circuit secara dinamis yang menggunakan suatu setup panggilan (call) dan prosedur panggilan yang jelas. Serangkaian kejadian dalam virtual call, sebagai berikut :
1.      A meminta virtual circuit ke B dengan mengirim paket call request (permintaan panggilan) ke DCE dari A. Paket tersebut termasuk alamat sumber dan tujuan, sebaik nomor virtual circuit yang dipakai untuk virtual circuit yang baru ini. Pada masa yang mendatang, transfer yang masuk dan keluar akan diidentifikasi oleh nomor virtual circuit ini.
2.      Jaringan mengarahkan permintaan panggilan ini ke DCE dari B.
3.      DCE dari B menerima permintaan panggilan dan mengirim paket panggilan yang masuk ke B. Paket ini mempunyai format yang sama dengan paket call request tetapi berbeda dengan nomor virtual circuit, yang dipilih oleh DCE milik B dari kumpulan nomor-nomor yang tidak dipakai.
4.      B mengindikasikan penerimaan dari panggilan tersebut dengan mengirim paket call accepted (penerimaan panggilan) yang mengkhususkan nomor virtual-circuit sama dengan paket panggilan yang masuk.
5.      Menerima paket call connected (koneksi panggilan) dengan nomor virtual circuit sama seperti paket permintaan panggilan (call request).
6.      A dan B mengirim paket-paket data dan kontrol ke satu sama lain yang menggunakan nomor-nomor virtual circuit masing-masing.
7.      A (atau B) mengirim paket clear request untuk membatalkan virtual circuit dan menerima paket clear confirmation.
8.      B (atau A) menerima paket clear indication dan mentransmit paket clear confirmation.
·         Permanent Virtual Circuit, tidak dibutuhkan call setup dan clearing prosedur. Terdapat asosiasi permanen, yang dianalogikan dengan point to point line privat.
·         Fast Select Call, Disediakan untuk pertukaranlebih dari 128 bytes data sementara panggilan di steup dan dibersihkan. Menggunakan pesan kecil dan perintah yang sederhana.

Format Paket
Untuk data pengguna, data tersebut dipecah menjadi blok-blok dengan ukuran maksimum, dan header 24 bit atau 32 bit ditambahkan ke tiap blok untuk membentuk suatu paket data. Daerah P(S) dan P(R) mendukung fungsi dari flow control dan error control pada baris virtual circuit. Bit Q tidak dinyatakan dalam standar, tetapi mengizinkan pengguna untuk membedakan 2 tipe data.
Informasi kontrol ditransmisi dalam suatu paket kontrol. Tiap paket kontrol termasuk nomor virtual circuit; tipe paket yang mengidentifikasi fungsi kontrol; dan informasi kontrol tambahan berhubungan terhadap fungsi tersebut.

Multiplexing
Sebuah DTE dibiarkan untuk mewujudkan sampai 4095 virtual circuit secara simultan dengan DTE lainnya melalui link fisik tunggal DTE-DCE. Link DTE-DCE menyediakan proses multiplexing full-duplex.

Untuk memilih paket-paket mana yang merupakan kepunyaan virtual circuit tersebut, maka tiap paket mengandung 12 bit nomor virtual circuit.
Nomor nol selalu disimpan untuk diagnosa paket-paket pada semua virtual circuit. Kemudian range nomor selanjutnya dibagi dalam 4 kategori dari virtual circuit S, yaitu:
-          permanent virtual circuit, dimulai dari nomor 1.
-          One-way incoming virtual circuit, hal ini berarti hanya panggilan-panggilan yang masuk dari jaringan dapat diserahkan nomor-nomor ini;
-          Two-way virtual call, menyediakan overflow untuk alokasi yang dibagi oleh DTE dan DCE.
-          One-way outgoing call, yang diinisialisasi oleh DTE. Dalam hal ini, DTE memilih sebuah nomor yang tidak terpakai dari antara alokasi-alokasi untuk panggilan-panggilan ini.

Flow dan Error Control
-    Menggunakan protokol sliding-window.
-          Bentuk dasar dari error control adalah go-back-N ARQ.

Rangkaian-rangkaian Paket
X.25 menyediakan kemampuan untuk mengindentifikasi rangkaian kontinu dari paket-paket data, yang dinamakan complete packet sequece (rangkaian paket yang lengkap).
Satu penggunaan yang penting adalah oleh protokol internetworking, yang mengizinkan blok data yang lebih panjang untuk dikirim melalui jaringan dengan pembatasan ukuran paket yang lebih kecil tanpa kehilangan integritas dari blok tersebut.
Untuk merinci mekanisme ini, X.25 mendefinisikan 2 tipe paket :
-          paket-paket A, adalah satu dimana M bit diset ke 1, D bit diset ke 0 dan paket tersebut penuh (sama dengan panjang maksimum paket yang diizinkan).
-          Paket-paket B, adalah paket apapun yang bukan merupakan paket A.

Rangkaian paket A yang lengkap terdiri dari nol atau lebih paket-paket A yang diikuti oleh sebuah paket B. Jaringan juga dapat membagi paket B menjadi paket-paket yang lebih kecil untuk menghasilkan suatu rangkaian paket yang lengkap.

CIRCUIT  SWITCHING

            Circuit switching digunakan pada jaringan telepon umum dan merupakan dasar untuk jaringan swasta yang dibangun pada saluran sewaan dan menggunakan on-site circuit switching.

I.       Jaringan Switching












Untuk transmisi data, komunikasi biasanya dilakukan dengan cara melalui transmisi data dari sumber ke tujuan melalui simpul-simpul jaringan switching perantara. Simpul switching bertujuan menyediakan fasilitas switching yang akan memindah data dari simpul ke simpul sampai mencapai tujuan.
Ujung perangkat yang ingin melakukan komunikasi disebut station. Station bisa berupa komputer, terminal, telepon, atau perangkat komunikasi lainnya. Sedangkan perangkat yang tujuannya menyediakan komunikasi disebut simpul. Simpul-simpul saling dihubungkan melalui jalur transmisi. Masing-masing station terhubung ke sebuah simpul, dan kumpulan simpul-simpul itulah yang disebut sebagai jaringan komunikasi.
Simpul yang hanya terhubung dengan simpul lain, tugasnya hanya untuk switching data secara internal (ke jaringan). Sedangkan yang terhubung ke satu station atau lebih, fungsinya selain menerima data juga sekaligus mengirimkannya ke station yang terhubung.
Jalur simpul-simpul biasanya dimultiplexingkan, baik dengan menggunakan Frequency Division Multiplexing (FDM) maupun Time Division Multiplexing (TDM).
Tidak ada saluran langsung diantara sepasang simpul. Sehingga diharapkan selalu memiliki lebih dari 1 jalur disepanjang jaringan untuk tiap pasangan station untuk mempertahankan reliabilitas jaringan.

II.    Jaringan Circuit Switching
Komunikasi circuit switching melalui 3 tahap :
·         Pembangunan sirkuit
Sebelum suatu sinyal ditransmisikan, harus dibuat terlebh dahulu suatu sirkuit ujung-ke-ujung (station-to-station).
Contoh : Station A hendak mengirim sebuah permintaan ke simpul 4, yaitu permintaan akan koneksi terhadap station E. Simpul 4 memilih simpul 5 didasarkan atas informasi routing dan ukuran-ukuran yang tersedia serta mungkin juga biaya. Lalu mengalokasikan sebuah channel bebas (menggunakan FDM atau TDM) dan mengirim sebuah pesan permintaan akan koneksi ke station E. Karena sejumlah station bisa terhubung ke simpul 4, maka harus diupayakan membangun jalur internal dan station multiple ke simpul-simpul multiple. Lalu simpul 5 menyediakan channel ke simpul 6 dan dikaitkan channel ke channel dibagian dalam dari simpul 4. Setelah terhubung akan dilakukan tes untuk melihat apakah station E sibuk atau siap menerima kondisi.
·         Transfer Data
Data yang dibawa bisa berupa analog atau digital tergantung pada sifat jaringan. Saat pembawa berkembang menjadi jaringan digital yang benar-benar terintegrasi, penggunaan transmisi digital (biner) untuk suara dan data menjadi metode yang sangat dominan. Jalurnya adalah jalur A-4, switching internal melalui 4; channel 4-5, switching internal melalui 5; channel 5-6, internal switching melalui 6; jalur 6-E. Umumnya koneksi berupa full duplex.

·         Diskoneksi Sirkuit
Setelah beberapa periode transfer data, koneksi dihentikan, biasanya oleh salah satu station. Sinyal harus dirambakan ke simpul 4, 5, dan 6 untuk membebaskan sumber data yang tersedia.

Catatan :
o   Kapasitas channel harus disediakan di antara masing-masing pasangan  simpul di dalam jaringan.
o   Masing-masing simpul harus memiliki kapasitas switching internal untuk mengendalikan koneksi yang diminta.
Kelemahan circuit switching :
§  Bisa menjadi sangat tidak efisien. Saat tidak ada data yang ditransfer sekalipun tetap menjalankan fungsinya yaitu sebagai koneksi suara, penggunaannya menjadi agak tinggi, namun masih tidak mencapai 100%.
§  Untuk koneksi dari terminal ke komputer, kapasitas menjadi tidak jalan selama koneksi berlangsung.
§  Dalam hal kinerja, terjadi suatu penundaan yang berkaitan dengan transfer sinyal untuk pembentukan panggilan.

Contoh circuit switching :
v  Jaringan telepon umum

Pada awalnya dirancang untuk melayani pelanggan telepon analog, yang menyediakan lalu lintas data secara substansial melalui modem, secara bertahap dikonversikan menjadi sebuah jaringan digital.
v  Private Branch Exchange (PBX)
Untuk interkoneksi telepon di dalam bangunan gedung atau kantor.
v  Jaringan swasta => Menhubungkan berbagai macam situs
Juga terdiri dari system PBX, masing-masing situs dihubungkan melalui jalur yang diambil di salah satu pembawa, seperti AT & T.
v  Data switch
Mirip PBX, gunanya untuk menghubungkan perangkat pengolahan data digital, seperti terminal dan komputer.

Jaringan telekomunikasi publik bisa digambarkan menggunakan 4 komonen arsitektural umum, yaitu :
a.       Pesawat : Perangkat yang terhubung ke jaringan.
Contoh  : telepon.
b.      Jalur pesawat : jalur antara pesawat dan jaringan, disebut juga pelanggan loop atau local loop.
Menggunakan kabel twisted pair, panjangnya terentang mulai dari beberapa kilometer sampai puluhan kilometer.
c.   Pertukaran : merupakan pusat switching di dalam jaringan.
Pusat switching yang secara langsung mendukung pesawat disebut kantor (end office). Dipergunakan simpul switching perantara.
d.      Trunk : Cabang-cabang diantara pertukaran.
Membawa sirkuit frekuensi suara multiple baik menggunakan FDM maupun TDM synchronous. Awalnya disebut system pembawa.

Keterangan :
Pesawat terhubung langsung dengan kantor. Untuk menghubungkan 2 pesawat pada kantor yang sama, dibangun sebuah sirkuit diantara mereka. Bila 2 pesawat terhubung pada kantor yang berbeda, sirkuit yang ada akan berisi rangkaian sirkuit sepanjang 1 kantor perantara atau lebih.
Pada gambar, koneksi antara pesawat a dan b dibangun secara sederhana membentuk koneksi dalam kantor. Tetapi koneksi antara pesawat c dan d lebih kompleks.
Pada pesawat c, koneksi dibangun di antara jalur c dan 1 channel pada trunk TDM menuju switch penghubung. Pada switch perantara, channel tersebut dihubungkan pada channel yang ada pada trunk TDM menuju kantor d, lalu channel dihubungkan ke pesawat d.
Syaratnya tidak boleh terdapat suatu penundaan transmisi atau jenis-jenis penundaan tertentu. Rate transmisi sinyal harus tetap konstan, karena transmisi dan penerimaan terjadi sekaligus pada rate sinyal yang sama.

Keunggulan circuit switching :
Sekali sebuah circuit ditetapkan, tidak diperlukan logika jaringan khusus pada station.

III. Konsep circuit switching
Teknologi circuit switching bisa optimal dengan cara menentukan operasi simpul circuit switching tunggal. Sebuah jaringan yang dibangun di sekitar simpul circuit switching terdiri dari sekumpulan station yang terhubung pada suatu unit switching pusat. Switch pusat menetapkan jalur khusus diantara 2 perangkat yang ingin komunikasi.
Elemen-elemen simpul circuit switch :
a.       Switch digital : Inti dari system modern.
Fungsi : untuk menyediakan jalur sinyal yang jelas di antara sepasang perangkat yang terpasang.
Jalur harus ada sepasang perangkat yang terpasang dimana terdapat koneksi langsung di antara mereka. Koneksi yang dilakukan berupa transmisis full duplex.

b.      Interface jaringan
Adalah hardware yang diperlukan dan berfungsi untuk menghubungkan perangkat digital, seperti perangkat pengolahan data dan telepon digital, ke jaringan telepon analog juga bisa dipasang bila interface jaringan berisi logic dan mengubahnya menjadi sinyal digital.

c.       Unit Kontrol
Menampilkan 3 task umum :
·         Kontrol unit berfungsi membangun koneksi.
Dilakukan berdasarkan atas permintaan dari perangkat yang terpasang.
Tugasnya : Mengendalikan dan membalas permintaan, menentukan apakah tujuan dalam keadaan bebas, menyusun jalur sepanjang switch.
·         Unit kontrol harus mempertahankan koneksi.
Switch digital menggunakan prinsip time-division, sehingga memerlukan manipulasi dari elemen switch secara terus menerus. Bit-bit komunikasi ditransfer secara transparan.
·         Unit kontrol harus memutuskan koneksi.
Baik dalam merespon permintaan dari salah satu pihak maupun karena permintaannya sendiri.














Karateristik penting dari circuit switching :
a.       Adanya pemblokan
Terjadi bila jaringan tidak mampu menghubungkan kedua station karena semua jalur yang tersedia di antara mereka sedang dipergunakan. Konfigurasi pemblokan umumnya dimungkinkan terjadi untuk mendukung lalu lintas suara, karena diharapkan sebagian besar panggilan telepon berdurasi pendek jadi hanya sebagian telepon yang akan dipakai sepanjang waktu.
b.      Tidak adanya pemblokan
Memungkinkan semua station dihubungkan (dalam bentuk pasangan) sekaligus dan menjamin seluruh permintaan yang ada sepanjang pihak yang dipanggil dalam keadaan bebas. Dimungkinkan terjadi untuk perangkat pengolahan data. Sebagai contoh, untuk aplikasi pemasukan data, terminal bisa terus menerus dihubungkan ke komputer sepanjang waktu.

Teknik-teknik switching internal terhadap circuit switching tunggal :
a.       Space Division Switching
Awalnya dikembangkan untuk lingkungan analog dan telah dipindahkan ke dunia digital. Space division switch merupakan salah satu switch dimana jalur sinyal secara fisik saling terpisah satu sama lain (dibagi dalam hal jarak).
Maing-masing koneksi memerlukan pembentukan jalur secara fisik disepanjang switch yang hanya dimaksudkan untuk mentransfer sinyal diantara kedua titik akhir.
Blok pembangunan dasar dari switch adalah persimpangan dibuat dari bahan metalik atau gerbang konduktor yang bisa diaktifkan dan di-non-aktifkan oleh unit kontrol.















Keterangan Gambar :
o   Masing-masing station terhubung ke matriks melalui salah satu jalur input atau salah satu jalur output.
o   Interkoneksi terjadi diantara dua jalur dengan mengaktifkan persimpangan yang sesuai.
o   Merupakan matriks crossbar sederhana dengan 10 jalur I/O full duplex.
o   Keterbatasan matriks crossbar :
§  Jumlah titik persimpangan berkembang seiring perkembangan jumlah station yang terpasang sehingga memakan lebih banyak biaya.
§  Hilangnya titik persimpangan menghalangi koneksi antara kedua perangkat yang jalurnya melintang di titik persimpangan tersebut.
§  Titik persimpangan tidak bisa digunakan secara efisien, bahkan bila semua perangkat yang terpasang dalam kondisi aktif, hanya sebagian kecil saja dari titik persimpangan yang akan dipakai.
o   Kelebihan matriks crossbar :
§  Untuk menetapkan jalur hanya perlu memfungsikan gerbang tunggal.
§  Tidak adanya pemblokan, jadi sebuah jalur selalu tersedia untuk menghubungkan input dengan output.
Cara mengatasi keterbatasan tersebut digunakan switch bertahap-tahap.












Keterangan Gambar:
o   Merupakan contoh dari switch tahap 3.
o   Kelebihan :
§  Jumlah titik persimpangan berkurang sehingga meningkatkan penggunaan crossbar.
§  Terdapat lebih dari 1 jalur disepanjang jaringan untuk menghubungkan kedua titik akhir, sehingga meningkatkan reliabilitasnya.
o   Kelemahan :
§  Memerlukan skema kontrol yang lebih kompleks.
Yaitu harus ditentukan jalur dalam keadaan bebas sepanjang tahapan serta mengaktifkan gerbang yang sesuai.
§  Kemungkinan adanya pemblokan.
Garis yang lebih tebal menunjukkan jalur yang sudah dipergunakan. Jadi pada gambar jalur input 10, tidak bisa dihubungkan dengan output jalur 3, 4, 5.
Cara mengatasi :
q  Meningkatkan jumlah atau ukuran switch-switch perantara, namun akan meningkatkan biaya.

b.      Time Division Switching
Teknik-teknik Time-Division Multiplexing yang synchronous dan digitalisasi suara, baik suara maupun data bisa ditransmisikan melalui sinyal-sinyal digital.
Secara virtual, semua circuit switching menggunakan teknik time-division digital untuk menetapkan sekaligus mempertahankan ‘sirkuit’.
Melibatkan pembagian aliran bit berkecepatan rendah menjadi bagian-bagian kecil yang membagi aliran berkecepatan tinggi dengan aliran bit lainnya.
Teknik yang paling sederhana namun paling popular, yakni TDM bus switching :
Ø  Semua teknik digital switching didasarkan atas penggunaan TDM synchronous.
Ø  TDM synchronous memungkinkan aliran bit berkecepatan rendah multiple bersama-sama memakai semua jalur berkecepatan tinggi.
Ø  Dengan TDM synchronous, sumber dan tujuan data pada masing-masing jatah waktu sudah diketahui.
Ø  Setiap perangkat terhubung ke switch melalui jalur full duplex.
Ø  Jalur-jalur tersebut dihubungkan melalui gerbang terkontrol menuju bus digital berkecepatan tinggi.
Ø  Masing-masing jalur ditetapkan satu jatah waktu untuk menyediakan input.
Ø  Sepanjang jatah waktu yang berturut-turut pencocokan input atau output yang berlainan mulai diaktifkan, sehingga sejumlah koneksi bisa dibawa melalui bus yang digunakan bersama.
Ø  Untuk sebuah switch yang mendukung, jumlah jatah waktu yang bergiliran berturut-turut harus sama dengan junlah perangkat.
Ø  Setiap jatah waktu ditetapkan untuk 1 jalur input dan 1 jalur output.
Ø  Satu iterasi untuk seluruh jatah waktu disebut frame.
Ø  Jatah waktu harus menyamakan waktu transmisi input dan penundaan perambatan antara input dan output.
Ø  Rate data pada bus harus cukup tinggi sehingga jatah waktu yang muncul cukup memadai.

IV. Routing dalam jaringan circuit switching
Rangkaian routing (rangkaian dimana jalur-jalur dalam susunan diupayakan) menunjukkan suatu analisis yang didasarkan atas pola lalu lintas hierarkis dan dirancang untuk mengoptimalkan penggunaan sumber daya jaringan.
Untuk jaringan circuit switching yang besar, beberapa koneksi sirkuit memerlukan sebuah jalur sepanjang lebih dari 1 switch.
Dua persyaratan utama untuk arsitektur jaringan yang berhubungan dengan strategi routing :
a.       Efisiensi
·         Diharapkan dapat meminimalkan jumlah peralatan (Switch dan trunk).
·         Dengan peralatan minimum tentu akan mengurangi biaya.
b.      Fleksibilitas
·         Diharapkan jaringan mampu menyediakan tingkat pelayanan yang optimal dalam kondisi :
o   Lalu lintas menyentak secara tiba-tiba untuk sementara di atas level jam sibuk (misal : selama ada badai besar).
o   Switch dan trunk mengalami kegagalan serta kemungkinsn tidak tersedia untuk sementara waktu.
Pendekatan hierarki statis :
-          Switch suatu jaringan disusun seperti struktur pohon atau hirarki.
-          Jalur dibangun dari pesawat pemanggil, turun ke bawah menuju pesawat yang dipanggil.
-          Ditambahkan trunk berkemampuan tinggi yang melintang untuk menghubungkan pertukaran dengan volume lalu lintas yang tinggi diantara pesawat-pesawat => menambah fleksibilitas.
-          Kelebihan : menyediakan redudansi dan kapasitas ekstra.
-          Kekurangan : Masih ada keterbatasan dalam hal efisiensi dan fleksibilitas.
·         Struktur yang sudah pasti dengan trunk-trunk tambahan bereaksi lamban terhadap kegagalan.
·         Dampak kegagalan : berupa kongesti local utama yang muncul didekat lokasi kegagalan.
Pendekatan dinamis :
-          Keputusan routing dipengaruhi oleh kondisi lalu lintas yang ada saat itu.
-          Simpul circuit switching saling berkait satu sama lain.
-          Kelebihan :
·         Lebih kompleks : arsitektur tidak menyediakan suatu jalur ‘alami’ atau susunan jalur yang didasarkan atas struktur hirarki.
·         Lebih fleksibel : Tersedia jalur alternatif.
·          
Routing Alternatif
-          Adalah jalur-jalur yang memungkinkan untuk dipergunakan di antara kedua kantor dan sudah ditetapkan terlebih dahulu.
-          Switch utama memilih jalur yang tepat untuk setiap panggilan.
-          Masing-masing switch merupakan susunan tertentu dari jalur-jalur yang sudah ditetapkan untuk masing-masing tujuan => bersifat pilihan.
-          Koneksi trunk yang terjadi secara langsung diantara 2 switchlah yang dipilih.
-          Bila tidak ada, pilihan kedua bisa dipilih dan seterusnya.

-          Keputusan routing didasarkan atas :
·         Status lalu lintas yang terjadi saat itu.
Jalur ditolak bila dia dalam keadaan sibuk.
·         Pola lalu lintas historic
Yang menentukan rangkaian jalur yang dipergunakan.
-          Satu rangkaian routing yang ditetapkan untuk setiap pasangan sumber-tujuan disebut routing pengganti dinamik.

-          Contoh routing pengganti dinamik :
·         Layanan telepon local dan regional [BELL90] oleh Bell Operating Companies yang disebut Multi Alternate Routing (MAR).
·         Jaringan jarak jauh [ASH90] oleh AT&T yang disebut Dynamic Nonhierarchical Routing (DNHR).







 















V. Kontrol Pensinyalan
Sinyal kontrol adalah suatu sinyal yang berfungsi mengatur jaringan dan menetapkan panggilan, mempertahankan panggilan, serta menghentikan panggilan.
Fungsi-fungsi pensinyalan
            Sinyal kontrol mempengaruhi beberapa aspek yaitu : sifat jaringan, termasuk layanan jaringan yang tersedia bagi pelanggan serta mekanisme internal.
Fungsi-fungsi terpenting :
a.       Komunikasi yang terdengar oleh pelanggan, meliputi bunyi dial, bunyi dering, sinyal sibuk, dan sebagainya.
b.      Transmisi nomor-nomor yang ditekan untuk kantor yang akan berupaya melengkapi koneksi.
c.       Transmisi informasi diantara switch menunjukkan bahwa sebuah panggilan tidak bisa dilengkapi.
d.      Transmisi informasi diantara switch menunjukkan  bahwa sebuah panggilan telah berakhir dan jalur tidak lagi dikoneksikan.
e.       Sinyal yang membuat telepon berdering.
f.       Transmisi informasi untuk hal-hal yang berkaitan dengan tagihan-tagihan.
g.      Transmisi informasi menunjukkan status peralatan atau trunk dalam jaringan. Informasi ini dipergunakan untuk hal-hal berkenaan dengan routing dan pemeliharaan.
h.      Transmisi informasi dipergunakan untuk mendiagnosa dan mengisolasi kegagalan system.
i.        Kontrol dari peralatan khusus semacam peralatan channel satelit.
Tahap-tahap rangkaian koneksi dari satu saluran ke saluran lain pada kantor yang sama :
a.       Berkaitan dengan panggilan, kedua telepon sedang tidak dipergunakan. Panggilan dimulai bila suatu pesawat telepon diangkat gagangnya, yang secara otomatis disinyalkan ke switch kantor.
b.      Switch memberi respons melalui bunyi dial yang terdengar, memberi tanda pada pesawat bahwa nomor-nomor tertentu bisa ditekan.
c.       Pemanggil menekan nomor, yang dikomunikasikan sebagai alamat yang dipanggil kepada switch.
d.      Bila pesawat yang dipanggil tidak sibuk, switch menyiagakan pesawat akan adanya panggilan yang datang dengan cara mengirim sinyal dering, sehingga telepon berdering.
e.       Feedback disediakan untuk pesawat pemanggil oleh switch :
·         Bila pesawat yang dipanggil tidak sibuk, switch mengembalikan bunyi dering yang terdengar oleh pemanggil dan mengirim sinyal dering ke pesawat yang dipanggil.
·         Bila pesawat yang dipanggil sedang sibuk, switch mengirimkan sinyal sibuk ke pesawat pemanggil.
·         Bila panggilan tidak lengkap, switch mengirim suatu pesan ‘recorder’ ke pemanggil.
f.       Pihak yang dipanggil menerima panggilan dengan mengangkat genggam, yang secara otomatis disinyalkan ke switch.
g.      Switch menghentikan sinyal dering dan bunyi dering, serta menetapkan koneksi diantara dua pesawat.
h.      Koneksi dihentikan bila kedua pelanggan meletakkan genggam telepon.
Pensinyalan switch-ke switch :
a.       Switch utama mencari trunk interswitch yang idle, mengirim tanda tidak sibuk kepada trunk, dan meminta register digit pada ujung yang terjauh, sehingga alamat yang dituju bisa dikomunikasikan.
b.      Switch ujung menerima sinyal tidak sibuk diikuti sinyal sibuk, yang disebut dengan ‘wink’(kedipan). Ini menunjukkan register dalam keadaan siap.
c.       Switch utama mengirim digit alamat ke switch ujung.











Klasifikasi pensinyalan secara fungsional :
a.       Pengawasan
-          Menyediakan pengawasan untuk memperoleh sumber daya-sumber daya yang diperlukan untuk menetapkan suatu panggilan.
-          Digunakan untuk : megawali permintaan panggilan, menangani atau menghentikan koneksi yang dibuat, mengawali atau menghentikan permintaan, mengingatkan operator akan koneksi yang dibuat, menyiagakan pesawat, dan menagawali panggilan.
-          Bentuk pensinyalan melibatkan :
·         Kontrol
Berguna untuk : mengontrol penggunaan sumber daya-sumber daya yang tersedia seperti kapasitas trunk dan switch dan sekaligus menangkapnya.
·         Status
Berguna untuk : menyatakan status sumber daya yang diminta.

b.      Alamat
-          Menyediakan mekanisme untuk menentukan pesawat yang berpartisipasi dalam sebuah panggilan atau upaya pemanggilan.
-          Pensinyalan alamat mencakup :
·         Station terkait
Pensinyalan dimulai dengan pesawat pemanggilan dati pesawat telepon sinyal dibangkitkan sebagai rotary dial atau rangkaian bunyi 2 frekuensi.
·         Routing terkait
o   Digunakan dalam penyusunan panggilan yang melibatkan lebih dari satu switch.
o   Meliputi pensinyalan alamat, yang mendukung fungsi routing, dan pensinyalan pengawasan dalam mengalokasikan sumberdaya.

c.       Informasi Panggilan
-          Menunjuk ke sinyal-sinyal yang menyediakan informasi ke pesawat mengenai status sebuah panggilan.
-          Sinyal-sinyal ini dikategorikan sebagai :
·         Pemberitahuan
Disediakan untuk pesawat yang tidak ingin menggantikan panggilan termasuk saat telepon dalam keadaan tidak sibuk.
·         Kemajuan
Menunjukkan status panggilan untuk pesawat pemanggil.

d.      Manajemen jaringan
-          Meliputi semua sinyal yang berhubungan dengan operasi yang sedang berlangsung dan manajemen jaringan.
-          Digunakan untuk pemeliharaan, trouble shooting, dan operasi jaringan secara keseluruhan.
-     Meliputi :
·         Kontrol
Digunakan untuk mengontrol proses pemilihan routing secara keseluruhan dan memodifikasi karaterisrik jaringan yang sedang beroperasi sebagai respon terhadap adanya overload dan kondisi kegagalan.
·         Status
Digunakan oleh switch untuk menyediakan informasi status ke pusat manajemen jaringan serta ke switch yang lain.

Lokasi Pensinyalan

Dipertimbangkan berdasarkan 2 konteks :
a.       Pensinyalan di antara pesawat dengan jaringan.
Dengan switching kantor dimana perangkat tersebut terpasang, untuk taraf yang semakin luas ditentukan oleh karateristik perangkat pesawat serta kebutuhan user.
b.      Pensinyalan di dalam jaringan atau internal.
Tidak hanya berkaitan dengan pengaturan oanggilan pesawat namun juga dengan jaringan itu sendiri. Sehingga diperlukan daftar perintah-perintah yang kompleks, respon, serta susunan parameter itu.
Switching kantor local harus menyediakan suatu pemetaan diantara teknik pensinyalan yang tidak terlalu kompleks oleh pesawat serta yang lebih kompleks untuk yang di dalam jaringan.
Pensinyalan channel umum
-          Dalam pensinyalan sechannel digunakan channel yang sama untuk membawa sinyal-sinyal kontrol yang digunakan untuk membawa panggilan ke sinyal-sinyal kontrol yang berhubungan.
-          Tidak ada fasilitas-fasilitas transmisi tambahan yang dipergunakan untuk pensinyalan.
-          Bentuk pensinyalan sechannel yang digunakan :
·         Pensinyalan inband
o   Menggunakan jalur fisik yang sama dan band frekuensi yang sama dengan sinyal-sinyal suara yang dibawa.

o   Keuntungan :
§  Sinyal-sinyal tersebut dapat pergi ke mana saja kemana pun sinyal suara pergi.
§  Memungkinkan terjadinya suatu panggilan pada jalur percakapan yang salah.
·         Pensinyalan out of band
o   Kelebihan :
§  Sinyal suara tidak menggunakan sepenuhnya bandwith 4 kHz=> yang tidak terpakai digunakan untuk mengontrol sinyal.
§  Dapat dilakukan kontrol dan pengawasan terhadap kontrol sinyal sudah dikirim atau sinyal suara masih berada pada saluran.
o   Kekurangan :
§  Memerlukan elektronik ekstra.
§  Rate pensinyalan menjadi lebih rendah karena bandwith yang terbatas.
-          Kekurangan pensinyalan sechannel :
·         Rate transfer informasi terbatas sehingga sulit membawa pesan-pesan kontrol dalam waktu yang tepat.
·         Adanya sejumlah penundaan yang terjadi dimulai dari saat pesawat memasuki alamat (menekan nomor) serta saat koneksi dibentuk.
-          Cara mengatasi dengan Pensinyalan Channel Umum.
-          Kelebihan Pensinyalan channel umum :
  • Sinyal kontrol dibawa sepanjang jalur yang bebas dari channel suara.
  • Satu jalur sinyal kontrol yang bebas mampu membawa sinyal untuk sejumlah channel pesawat.
  • Protocol pensinyalan dan bentuk jaringan yang diperlukan untuk mendukung protocol sangat kompleks.
  • Biaya hardware komputer semakin menurun.
-          Dua model operasi dalam pensinyalan channel umum :
  • Mode asosiasi
o   Jalurnya dekat, disepanjang jalur, dan kelompok trunk interswitch yang tersedia terletak diantara titik ujung.


  • Mode tak-asosiasi
o   Jaringan diperbanyak melalui simpul-simpul tambahan, yang disebut dengan titik-titik pengalih sinyal.
o   Tidak ada lagi penetapan channel kontrol tertentu yang sederhana untuk kelompok trunk sehingga muncul dua jaringan terpisah.
o   Merupakan model yang digunakan dalam ISDN.
















-          Keterangan Gambar di bawah:
  • Dalam pensinyalan sechannel
o   Sinyal-sinyal kontrol dari satu switch diawali dengan prosesor kontrol dan dipswitch menuju channel yang sedang keluar. Lau pada ujung penerima, sinyal-sinyal kontrol harus diswitch dari channel suara kedalam prosesor kontrol.

  • Dalam pensinyalan channel umum
o   Sinyal-sinyal kontrol ditransfer secara langsung dari satu prosesor kontrol ke prosesor kontrol lainnya.
o   Keunggulan :
§  Prosedur paling sederhana
§  Tidak rentan terhadap interference baik yang disengaja maupun tidak antara pesawat dan sinyal kontrol.
§  Dikuranginya waktu setiap panggilan.
§  Dengan tak-asosiasi signaling, bisa dibentuk satu atau lebih titik-titik kontrol pusat.
o   Kelemahan :
§  Kerumitan teknik.

 

Sistem Pensinyalan Nomor 7

-          Termasuk pensinyalan channel umum yang lebih fleksibel dan lebih canggih.
-          Skema yang paling sering digunakan adalah Sistem Pensinyalan Nomor 7 (Signaling System Number 7 – SS7).
-          SS7 merupakan suatu standar pensinyalan channel umum ujung terbuka untuk berbagai jenis jaringan circuit switched digital.
-          Dirancang khusus untuk ISDN.
-          Karateristik utama SS7 :
·         Dioptimalkan dalam jaringan telekomunikasi digital bersama dengan pertukaran program kontrol tersimpan digital, dengan channel digital 64-kbps.
·         Dirancang untuk memenuhi persyaratan pengalihan informasi terutama untuk kontrol panggilan, kontrol dari jauh, manajemen dan pemeliharaan.
·         Dirancang sebagai alat untuk pengalihan informasi dalam suatu rangkaian deretan yang benar dan tidak sampai hilang atau terduplikasi.
·         Sesuai untuk operasi sepanjang channel analog serta pada kecepatan dibawah 64kbps.
·         Sesuai untuk digunakan pada jaringan ujung-ke-ujung dan jaringan satelit.

Elemen-elemen jaringan pensinyalan

Ditetapkan 3 entitas fungsional :
Ø  Titik Pensinyalan (Signaling Point SP)
-          Adalah suatu titik didalam jaringan pensinyalan yang mampu mengendalikan pesan-pesan kontrol SS7.
-          Contoh : Titik ujung untuk pesan-pesan kontrol, simpul-simpul circuit jaringan, Pusat kontrol jaringan.
Ø  Titik-titik pengalih sinyal (Signal Transfer Point TPS)
-          Adalah titik pensinyalan yang mampu menyalurkan pesan-pesan kontrol.
-          Contoh : Simpul yang hanya semata-mata untuk routing saja, atau dapat mencakup fungsi-fungsi sebuah titik ujung.
Ø  Jalur Pensinyalan
-     Adalah jalur data yang menghubungkan titik pensinyalan.
Dua taraf operasi :
  • Taraf kontrol
§  Bertanggungjawab membangun dan mengatur koneksi.
  • Taraf Informasi
§   
Informasi dialihkan daari satu pengguna ke pengguna yang lain, ujung-ke-ujung.


Struktur jaringan pensinyalan
-          Hal-hal yang dapat mempengaruhi keputusan-keputusan yang berkaitan dengan rancangan jaringan serta jumlah level yang harus ditetapkan  :
  • Kapasitas TPS , meliputi :
o   Jumlah jalur pensinyalan yang bisa dikendalikan oleh TPS.
o   Waktu pengalihan pesan pensinyalan.
o   Pesan kapasitas laju penyelesaian.

·         Kinerja Jaringan : meliputi jumlah TS dan penundaan pensinyalan.
·         Ketersediaan dan Keandalan : mengukur kemampuan jaringan dalam menyediakan layanan saat terjadi kegagalan TPS.



Traditional WAN Alternatif

Ketika datang ke WAN pemantauan, Anda akan menemukan bahwa bandwidth dioptimalkan adalah relatif. Tentu, Anda bisa mendapatkan empat kali kekuatan bandwidth dengan jaringan WAN dari alternatif tradisional, tetapi jika Anda belum pergi langkah terbaru dengan jaringan Pribadi Adaptive juga, Anda menjual diri Anda sendiri pendek. APN, dalam hubungannya dengan pemantauan WAN, dapat menambahkan hingga 40 kali kekuatan bandwidth untuk jaringan WAN Anda. Tanpa APN, teknologi Anda sebagai mungkin akan masih berada dalam usia batu.
Pemantauan WAN melakukan beberapa hal dengan sangat baik, seperti kompresi berbasis disk dan keterbatasan memperbaiki protokol Microsoft, tapi itu hanya setengah persamaan dengan kekuatan bandwidth yang terbaik bahwa teknologi dapat memberikan. APN memungkinkan bandwidth jauh lebih besar untuk jaringan WAN Anda, dan dengan biaya bulanan yang lebih rendah untuk boot. Berkat APN, usaha kecil  sekarang dapat secara aktif terlibat dalam VoIP , telekonferensi, dan mentransfer dokumen besar dan dienkripsi. Akhirnya, Anda akan memiliki semua kinerja bandwidth Anda harus keluar dari jaringan WAN Anda dengan banyak jus untuk menangani semua aplikasi Anda.
Masih menderita kegelisahan dan waktu turun dari jaringan WAN Anda? APN membuat mereka sesuatu dari masa lalu. Dengan 40 kali bandwidth WAN dalam sistem pemantauan Anda, Anda mengalami bebas, aliran terganggu, tidak peduli kebutuhan teknologi Anda. Up bandwidth, dan sampai ante ke seluruh jaringan WAN Anda untuk prediktabilitas kinerja Anda dapat mengandalkan.
APN tidak menggantikan pemantauan WAN, tetapi malah digunakan bersamaan dengan itu, menawarkan peningkatan yang lebih besar dari bandwidth untuk jaringan WAN Anda. APN bertindak sebagai booster teknologi, memberikan aliran Internet  Anda butuhkan untuk semua aplikasi. Keterjangkauan menempatkan perusahaan kecil pada tingkat lapangan bermain . Sekarang mereka memiliki apa yang mereka butuhkan untuk bersaing teknologi pada hanya sebagian kecil dari biaya. Mereka mendapatkan kinerja yang dioptimalkan untuk layanan yang jauh lebih murah. Bagian yang terbaik adalah bahwa ketika Anda meng-upgrade APN untuk pemantauan WAN Anda, Anda tidak perlu memo jaringan yang sudah ada WAN Anda. Teknologi ini diintegrasikan dengan sistem yang ada. Satu-satunya perbedaan adalah Anda akan dapat menikmati 40 kali bandwidth untuk jaringan WAN Anda seperti sebelumnya. Ini adalah situasi menang menang, dan secara dramatis mengurangi biaya pemantauan WAN di tempat pertama.




Selular Network
                                                                 
Sebuah jaringan selular adalah jaringan radio didistribusikan ke daratan disebut sel, masing-masing dilayani oleh setidaknya satu lokasi tetap transceiver dikenal sebagai situs sel atau base station. Ketika sel-sel ini bergabung bersama-sama menyediakan liputan radio pada wilayah geografis yang luas. Hal ini memungkinkan sejumlah besar transceiver portabel (misalnya, ponsel, pager, dll) untuk berkomunikasi satu sama lain dan dengan transceiver tetap dan telepon mana saja dalam jaringan, melalui BTS, bahkan jika beberapa transceiver bergerak melalui lebih dari satu sel selama transmisi.
Jaringan selular menawarkan sejumlah keunggulan dibandingkan solusi alternatif:
peningkatan kapasitas
mengurangi daya gunakan
cakupan wilayah yang lebih besar
mengurangi interferensi dari sinyal lain
Sebuah contoh dari sistem non-selular telepon sederhana sistem radio seorang sopir taksi tua di mana perusahaan taksi memiliki beberapa pemancar berbasis di sekitar kota yang dapat berkomunikasi langsung dengan taksi masing-masing.

Konsep
Dalam sebuah sistem radio selular, luas tanah yang akan dipasok dengan layanan radio dibagi ke dalam sel berbentuk biasa, yang dapat heksagonal, persegi, lingkaran atau bentuk tidak teratur lainnya, meskipun sel heksagonal yang konvensional. Masing-masing sel yang ditugaskan beberapa frekuensi (f1 - F6) yang memiliki stasiun radio base sesuai. Kelompok frekuensi dapat digunakan kembali pada sel lain, asalkan frekuensi yang sama tidak kembali dalam sel tetangga yang berdekatan seperti yang akan menyebabkan interferensi co-channel.
Peningkatan kapasitas dalam jaringan selular, dibandingkan dengan jaringan dengan pemancar tunggal, berasal dari fakta bahwa frekuensi radio yang sama dapat digunakan kembali di daerah yang berbeda untuk transmisi yang sama sekali berbeda. Jika ada pemancar polos tunggal, hanya satu transmisi dapat digunakan pada setiap frekuensi tertentu. Sayangnya, ada pasti beberapa tingkat gangguan dari sinyal dari sel-sel lain yang menggunakan frekuensi yang sama. Ini berarti bahwa, dalam sistem FDMA standar, harus ada setidaknya satu sel kesenjangan antara sel yang menggunakan kembali frekuensi yang sama.
Dalam kasus sederhana dari perusahaan taksi, radio masing-masing memiliki tombol saluran pemilih dioperasikan secara manual untuk menyetel frekuensi yang berbeda. Sebagai driver dipindahkan sekitar, mereka akan berubah dari saluran ke saluran. Driver tahu yang frekuensi sekitar menutupi bidang apa. Ketika mereka tidak menerima sinyal dari pemancar, mereka akan mencoba saluran lain sampai mereka menemukan satu yang bekerja. Para sopir taksi hanya akan berbicara satu pada suatu waktu, ketika diundang oleh operator base station (dalam pengertian TDMA).

Pengkodean Sinyal
Untuk membedakan sinyal dari pemancar yang berbeda, frekuensi division multiple access (FDMA) dan kode akses beberapa divisi (CDMA) dikembangkan.
Dengan FDMA, frekuensi transmisi dan penerima yang digunakan dalam setiap sel berbeda dari frekuensi yang digunakan dalam setiap sel tetangga. Dalam sistem taksi sederhana, sopir taksi manual disetel ke frekuensi dari sel yang dipilih untuk mendapatkan sinyal yang kuat dan untuk menghindari gangguan dari sinyal dari sel lain.
Prinsip CDMA adalah lebih kompleks, tapi mencapai hasil yang sama; transceiver didistribusikan dapat memilih satu sel dan mendengarkan.
Metode lain yang tersedia multiplexing seperti akses polarisasi division multiple (PDMA) dan waktu akses division multiple (TDMA) tidak dapat digunakan untuk sinyal yang terpisah dari satu sel ke berikutnya sejak efek dari kedua bervariasi dengan posisi dan ini akan membuat pemisahan sinyal praktis tidak mungkin . Time Division Multiple Access, bagaimanapun, digunakan dalam kombinasi dengan FDMA atau CDMA di sejumlah sistem untuk memberikan beberapa saluran dalam wilayah cakupan sel tunggal.

Frekuensi
Karakteristik kunci dari jaringan selular adalah kemampuan untuk menggunakan kembali frekuensi untuk meningkatkan baik cakupan dan kapasitas. Seperti dijelaskan di atas, sel yang berdekatan harus menggunakan frekuensi yang berbeda, namun tidak ada masalah dengan dua sel cukup jauh terpisah beroperasi pada frekuensi yang sama. Unsur-unsur yang menentukan penggunaan kembali frekuensi jarak kembali dan faktor penggunaan kembali.
dimana R adalah radius sel dan N adalah jumlah sel per cluster. Sel dapat bervariasi dalam radius dalam rentang (1 km sampai 30 km). Batas-batas dari sel-sel juga dapat tumpang tindih antara sel yang berdekatan dan sel besar dapat dibagi ke dalam sel yang lebih kecil
Faktor reuse frekuensi adalah tingkat di mana frekuensi yang sama dapat digunakan dalam jaringan. Ini adalah 1 / K (atau K menurut beberapa buku) di mana K adalah jumlah sel yang tidak dapat menggunakan frekuensi yang sama untuk transmisi. Nilai-nilai umum untuk faktor kembali frekuensi 1 / 3, 1 / 4, 1 / 7, 1 / 9 dan 1 / 12 (atau 3, 4, 7, 9 dan 12 tergantung pada notasi).
Dalam kasus sektor antena N di situs stasiun basis yang sama, masing-masing dengan arah yang berbeda, situs base station dapat melayani N sektor yang berbeda. N biasanya 3. Sebuah pola penggunaan kembali dari N / K menunjukkan pembagian lebih lanjut dalam frekuensi antara antena sektor N per situs. Beberapa pola menggunakan kembali saat ini dan sejarah 3 / 7 (Amerika Utara AMPS), 6 / 4 (Motorola NAMPS), dan 3 / 4 (GSM).
Jika total bandwidth yang tersedia adalah B, sel masing-masing hanya dapat menggunakan sejumlah saluran frekuensi yang sesuai dengan bandwidth dari B / K, dan masing-masing sektor dapat menggunakan bandwidth B / NK.
Kode akses beberapa divisi sistem berbasis menggunakan pita frekuensi yang lebih luas untuk mencapai tingkat yang sama transmisi seperti FDMA, tapi ini dikompensasikan dengan kemampuan untuk menggunakan faktor reuse frekuensi 1, misalnya dengan menggunakan pola penggunaan kembali 1 / 1. Dengan kata lain, situs stasiun pangkalan yang berdekatan menggunakan frekuensi yang sama, dan base station yang berbeda dan dipisahkan oleh pengguna kode daripada frekuensi. Sementara N ditampilkan sebagai 1 dalam contoh ini, itu tidak berarti sel CDMA hanya memiliki satu sektor, melainkan bahwa seluruh sel bandwidth juga tersedia untuk sektor masing-masing individu.
Tergantung pada ukuran kota, sistem taksi mungkin tidak memiliki frekuensi-reuse di kota sendiri, tapi jelas di kota-kota terdekat lainnya, frekuensi yang sama dapat digunakan. Di kota besar, di sisi lain, frekuensi-reuse tentu bisa di pakai.
Baru-baru ini juga ortogonal frekuensi-division multiple access berbasis sistem seperti LTE sedang disebarkan dengan penggunaan kembali frekuensi 1. Karena sistem tersebut tidak menyebarkan sinyal di seluruh pita frekuensi, antar-sel radio pengelolaan sumber daya penting untuk alokasi sumber daya antara koordinat lokasi sel yang berbeda dan untuk membatasi interferensi antar-sel. Ada berbagai cara Antar-sel Koordinasi Interference (ICIC) sudah didefinisikan dalam standar [2] penjadwalan Terkoordinasi, multi-situs MIMO atau multi-situs. Balok membentuk adalah contoh lain untuk antar-sel manajemen sumber daya radio yang mungkin standar dalam masa depan.

Directional antena
Telepon selular menggunakan kembali frekuensi pola. Lihat U. S. Paten 4.144.411
Meskipun 2-arah-radio asli menara sel berada di pusat sel dan omni-directional, peta selular dapat digambar ulang dengan menara telepon seluler yang terletak di sudut-sudut segi enam dimana sel-sel tiga menyatu. [3] Setiap menara memiliki tiga set antena directional yang ditujukan dalam tiga arah yang berbeda dengan 120 derajat untuk setiap sel (total 360 derajat) dan menerima / mengirim ke tiga sel yang berbeda pada frekuensi yang berbeda. Ini menyediakan minimal tiga saluran (dari tiga menara) untuk setiap sel. Angka-angka dalam ilustrasi adalah nomor saluran, yang mengulang setiap 3 sel. Sel besar dapat dibagi ke dalam sel yang lebih kecil untuk daerah volume tinggi.

Menyiarkan pesan dan paging
Hampir setiap sistem selular memiliki beberapa jenis mekanisme siaran. Ini dapat digunakan langsung untuk mendistribusikan informasi ke beberapa ponsel, umum, misalnya dalam sistem telepon selular, penggunaan yang paling penting dari informasi yang disiarkan adalah untuk mengatur saluran untuk 1-1 komunikasi antara transceiver mobile dan base station. Ini disebut paging.
Rincian dari proses paging agak berbeda dari jaringan ke jaringan, tetapi biasanya kita tahu sejumlah sel di mana ponsel berada (sekelompok sel ini disebut Area Lokasi di sistem GSM atau UMTS, atau Routing Area jika sesi paket data yang terlibat). Paging terjadi dengan mengirimkan pesan siaran ke semua sel-sel. Pesan paging dapat digunakan untuk mentransfer informasi. Hal ini terjadi di pager, dalam sistem CDMA untuk mengirimkan pesan SMS, dan dalam sistem UMTS di mana memungkinkan untuk latency rendah dalam paket downlink berbasis koneksi.
Gerakan dari sel ke sel dan serah terima
Dalam sistem taksi primitif, ketika taksi menjauh dari menara pertama dan lebih dekat ke menara kedua, sopir taksi secara manual beralih dari satu frekuensi ke lainnya sesuai dengan kebutuhan. Jika komunikasi terputus karena kehilangan sinyal, sopir taksi meminta operator stasiun pangkalan untuk mengulangi pesan pada frekuensi yang berbeda.
Dalam sistem seluler, sebagai transceiver ponsel didistribusikan bergerak dari sel ke sel selama komunikasi terus menerus berlangsung, beralih dari satu frekuensi sel ke sel yang berbeda frekuensi dilakukan secara elektronis tanpa gangguan dan tanpa operator base station atau switching manual. Ini disebut penyerahan atau handoff. Biasanya, saluran baru secara otomatis dipilih untuk unit mobile pada base station baru yang akan melayani. Unit mobile maka secara otomatis beralih dari saluran saat ini ke saluran baru dan komunikasi terus berlanjut.
Rincian tepat dari memindahkan sistem mobile dari satu base station ke lainnya bervariasi dari sistem ke sistem (lihat contoh di bawah ini untuk bagaimana mengelola jaringan telepon selular serah terima).

Contoh jaringan selular: jaringan ponsel
Contoh yang paling umum dari jaringan selular adalah jaringan telepon (ponsel) mobile. Sebuah ponsel adalah telepon portabel yang menerima atau membuat panggilan melalui situs sel (base station), atau transmisi menara. Gelombang radio digunakan untuk mentransfer sinyal ke dan dari ponsel.
Modern jaringan telepon seluler menggunakan sel karena frekuensi radio adalah sumber daya terbatas bersama. Sel-situs dan handset frekuensi berubah di bawah kontrol komputer dan menggunakan pemancar daya rendah sehingga sejumlah terbatas frekuensi radio dapat sekaligus digunakan oleh banyak penelepon dengan gangguan kurang.
Sebuah jaringan selular yang digunakan oleh operator ponsel untuk mencapai kedua cakupan dan kapasitas untuk pelanggan mereka. Daerah geografis yang luas dibagi ke dalam sel yang lebih kecil untuk menghindari line-of-sight kehilangan sinyal dan untuk mendukung sejumlah besar ponsel yang aktif di daerah itu. Semua situs sel yang terhubung ke pertukaran telepon (atau switch), yang pada gilirannya terhubung ke jaringan telepon umum.
Di kota-kota, masing-masing situs sel mungkin memiliki jangkauan hingga sekitar ½ mil, sedangkan di daerah pedesaan, jangkauan bisa sebanyak 5 mil. Ada kemungkinan bahwa di area terbuka yang jelas, pengguna dapat menerima sinyal dari sebuah situs sel 25 mil jauhnya.
Karena hampir semua ponsel menggunakan teknologi seluler, termasuk GSM, CDMA, dan AMPS (analog), istilah "ponsel" di beberapa daerah, khususnya Amerika Serikat, digunakan bergantian dengan "ponsel". Namun, telepon satelit adalah ponsel yang tidak berkomunikasi secara langsung dengan tanah berbasis menara selular, tetapi dapat melakukannya secara tidak langsung dengan cara satelit.
Ada beberapa yang berbeda teknologi seluler digital, termasuk: Global System for Mobile Communications (GSM), General Packet Radio Service (GPRS), Code Division Multiple Access (CDMA), Evolution-Data Optimized (EV-DO), Enhanced Data Rates untuk GSM Evolution (EDGE), 3GSM, Telekomunikasi Digital Cordless disempurnakan (DECT), AMPS Digital (IS-136/TDMA), dan Integrated Digital Enhanced Network (iDEN).

Struktur jaringan telepon selular
Sebuah pandangan sederhana dari jaringan mobile-radio selular terdiri dari:
Sebuah jaringan BTS Radio membentuk subsistem stasiun Base.
Rangkaian inti switched jaringan untuk menangani panggilan suara dan teks
Sebuah paket switched jaringan untuk menangani data ponsel
Telepon umum beralih jaringan untuk menghubungkan pelanggan ke jaringan telepon yang lebih luas
Jaringan ini adalah dasar dari sistem jaringan GSM. Ada banyak fungsi yang dilakukan oleh jaringan ini dalam rangka untuk membuat pelanggan yakin mendapatkan layanan yang diinginkan termasuk manajemen mobilitas, pendaftaran, panggilan mengatur, dan serah terima.
Setiap telepon terhubung ke jaringan melalui RBS (Radio Base Station) di sudut sel yang sesuai yang pada gilirannya terhubung ke switching pusat Handphone (MSC). MSC menyediakan koneksi ke jaringan telepon public switched (PSTN). Link dari telepon ke RBS disebut uplink sementara cara lain adalah disebut downlink.
Saluran radio secara efektif menggunakan media transmisi melalui penggunaan dari skema multiplexing berikut: multipleks pembagian frekuensi (FDM), waktu multipleks divisi (TDM), kode multipleks divisi (CDM), dan ruang multipleks divisi (SDM). Sesuai dengan skema multiplexing adalah teknik akses berikut: frekuensi akses beberapa divisi (FDMA), waktu akses beberapa divisi (TDMA), code division multiple access (CDMA), dan ruang akses beberapa divisi (SDMA).

Selular serah terima dalam jaringan telepon selular
Sebagai pengguna telepon bergerak dari satu wilayah sel ke sel lain sementara panggilan sedang berlangsung, stasiun mobile akan mencari saluran baru untuk melampirkan agar tidak menjatuhkan panggilan. Setelah saluran baru ditemukan, jaringan akan memerintahkan unit mobile untuk beralih ke saluran baru dan pada saat yang sama mengalihkan panggilan ke saluran baru.
Dengan CDMA, CDMA handset berbagi beberapa saluran radio tertentu. Sinyal yang dipisahkan dengan menggunakan kode pseudonoise (PN code) khusus untuk telepon masing-masing. Sebagai pengguna bergerak dari satu sel ke yang lain, handset mendirikan radio link dengan situs beberapa sel (atau sektor dari situs yang sama) secara bersamaan. Hal ini dikenal sebagai "handoff lunak" karena, tidak seperti dengan teknologi selular tradisional, tidak ada satu titik ditetapkan di mana ponsel akan beralih ke sel baru.
Dalam IS-95 antar-frekuensi handover dan sistem analog yang lebih tua seperti NMT biasanya akan mustahil untuk menguji saluran target secara langsung saat berkomunikasi. Dalam hal ini teknik-teknik lain harus digunakan seperti beacon percontohan di IS-95. Ini berarti bahwa hampir selalu ada istirahat singkat dalam komunikasi ketika mencari saluran baru diikuti dengan risiko pengembalian tak terduga ke saluran lama.
Jika tidak ada komunikasi yang sedang berlangsung atau komunikasi dapat terganggu, adalah mungkin untuk unit mobile untuk spontan berpindah dari satu sel ke sel lainnya dan kemudian memberitahu base station dengan sinyal terkuat.

Frekuensi seluler pilihan dalam jaringan telepon selular
Pengaruh frekuensi pada cakupan sel berarti bahwa frekuensi yang berbeda melayani lebih baik untuk kegunaan yang berbeda. Frekuensi rendah, seperti 450 MHz NMT, melayani sangat baik untuk cakupan pedesaan. GSM 900 (900 MHz) adalah solusi yang cocok untuk cakupan perkotaan cahaya. GSM 1800 (1,8 GHz) mulai dibatasi oleh dinding struktural. UMTS, pada 2,1 GHz sangat mirip dalam cakupan ke GSM 1800.
Frekuensi yang lebih tinggi tidak menguntungkan ketika datang ke cakupan, tetapi keuntungan memutuskan ketika datang ke kapasitas. Pico sel, meliputi misalnya satu lantai dari sebuah bangunan, menjadi mungkin, dan frekuensi yang sama dapat digunakan untuk sel yang praktis tetangga.
Your area layanan juga dapat bervariasi karena gangguan dari sistem transmisi, baik di dalam dan di sekitar sel itu. Hal ini benar terutama dalam sistem berbasis CDMA. Penerima membutuhkan rasio signal-to-noise tertentu. Sebagai penerima bergerak menjauh dari pemancar, daya yang ditransmisikan berkurang. Sebagai gangguan (noise) naik di atas daya yang diterima dari pemancar, dan kekuatan pemancar tidak dapat ditingkatkan lagi, sinyal menjadi rusak dan akhirnya tidak dapat digunakan. Dalam sistem berbasis CDMA, efek dari gangguan dari pemancar mobile lainnya dalam sel yang sama di daerah cakupan sangat ditandai dan memiliki nama khusus, pernapasan sel.
Satu dapat melihat contoh dari cakupan sel dengan mempelajari beberapa peta cakupan yang disediakan oleh operator nyata pada situs web mereka. Dalam kasus tertentu mereka mungkin menandai lokasi pemancar, pada orang lain dapat dihitung dengan bekerja di luar titik jangkauan terkuat.


Acces Method & Generation Satelit Communication

Sistem Komunikasi Satelit Satelit k omunikasi adalah sebuah satelit buatan yang ditempatkan di angkasa dengan tujuan telekomunikasi.Satelit komunikasi modern menggunakan orbit geosynchronous, orbit Molniya atau orbit Bumi rendah.Untuk pelayanan tetap, satelit komunikasi menyediakan sebuah teknologi tambahan bagi kabel komunikasi kapalselamoptik fiber.Untuk aplikasi bergerak, seperti komunikasi ke kapal laut dan pesawat terbang, di mana aplikasiteknologi lain, seperti kabel, tidak praktis atau tidak mungkin.

Prinsip Sistem Komunikasi Satelit
Prinsip dasar komunikasi satelit adalah sistem komunikasi radio dengan satelit sabagai stasiun pengulang.Konfigurasi suatu sistem komunikasi satelit terbagi atas dua bagian, yaitu: ruas bumi (ground segment) dan ruasangkasa (space segment). Ruas bumi terdiri dari beberapa stasiun bumi yang berfungsi sebagai stasiun bumi pengirim dan stasiun bumi penerima, sedangkan ruas angkasa berupa satelit yang menerima sinyal yangdipancarkan dari stasiun bumi pengirim, kemudian memperkuatnya dan mengirimkan sinyal tersebut ke stasiun bumi penerima
Pada sistem komunikasi satelit yang menggunakan orbit geosinkron, jarak yang harus ditempuh sangat jauh, yaitusekitar 36.000 km. Hal ini menyebabkan redaman lintasan menjadi sangat besar, sehingga level daya terima sangatlemah. Untuk mengatasi masalah ini, diperlukan peralatan yang mempunyai kehandalan tinggi, baik dari segmenangkasa maupun segmen bumi. Sesuai dengan ketinggian orbitnya, sistem komunikasi satelit bergerak terdiri daritiga jenis orbit, yaitu:a. LEO (Low Earth Orbit) pada ketinggian 500 km sampai dengan 2.000 km. b. MEO (Medium Earth Orbit) pada ketinggian 5.000 km sampai dengan 20.000 km.c. GEO (Geosynchronous Earth Orbit) pada ketinggian 35.786 km.

Link Komunikasi Satelit
 Dalam link komunikasi satelit terdapat dua lintasan utama, yaitu uplink dan downlink.Uplink merupakan lintasandari stasiun bumi ke satelit, sedangkan downlink merupakan lintasan dari satelit ke stasiun bumi. Untuk hubunganlink komunikasi dapat dilakukan melalui beberapa konfigurasi, yaitu: hubungan point-to-point, point-to-multipoint, multipoint-to-poit, dan multipoint-to-multipoint. Dalam sistem komunikasi satelit, untuk uplink biasadigunakan konfigurasi multipoint-to-point, sedangkan untuk downlink biasanya menggunakan konfigurasi point-to-multipoint (broadcast). Hubungan dalam komunikasi satelit dapat dikelompokkan dalam tiga bagianyaitu:
a. Uplink, yaitu hubungan dari stasiun bumi ke satelit.
b. Downlink, yaitu hubungan dari satelit ke stasiun bumi.
c. Inter Satellite Link (ISL), yaitu lintasan full duplex antara dua satelit.
Parameter Link Sistem Komunikasi Satelit
Parameter link sistem komunikasi satelit terdiri dari penguatan antena, EIRP, redaman ruang bebas, kerapatanfluks daya, daya sinyal pembawa dan derau.Dengan parameter ini, persyaratan teknik yang harus dipenuhi olehsistem dapat ditentukan, yang pada akhirnya dapat diperoleh rancangan sistem dengan kualitas sinyal sesuaidengan yang diharapkan.
Metode akses
Sebuah metode akses merupakan fungsi dari mainframesistem operasi yang memungkinkan akses ke data pada disk, tapeatau perangkat eksternal lainnya.Mereka diperkenalkan pada tahun 1963 di IBM OS/360 sistem operasi. metode aksesmenyediakan API untuk programmer untuk mentransfer data ke atau dari perangkat, dan bisa dibandingkan dengan devicedriver dalam sistem operasi mainframe-non.Terdapat beberapa cara mengakses informasi pada file yaitu akses berurutan(sequential access), akses langsung(Direct accessataurelative access)dan metode akses lain.1.Ases Berurutan( Sequential Access) Akses berurutan merupakan metode akses paling sederhana. Informasi pada file diproses secara berurutan, saturecord diakses setelah record yang lain. Metode akses ini berdasarkan model tape dari suatu file yang bekerjadengan perangkat sequential- access atau random-access .

Operasi pada akses berurutan terdiri dari :
read next
write next
reset
no read after last write (rewrite)
Operasi read
membaca bagian selanjutnya dari file dan otomatis menambah file pointer yang melacak lokasi I/O.
Operasi write
menambah ke akhir file dan ke akhir material pembacaan baru (new end of file).
File dapat di-reset  ke awal dan sebuah program untuk meloncat maju atau mundur ke n record.
2. AksesLangsung( Direct Access)
File merupakan logical record dengan panjang tetap yang memungkinkan program membaca dan menulis recorddengan cepat tanpa urutan tertentu. Metode akses langsung berdasarkan model disk dari suatu file, memungkinkanacak ke sembarang blok file, memungkinkan blok acak tersebut dibaca atau ditulis.Operasi pada akses langsung terdiri dari :
read n
write n
position to n
read next
write next
rewrite n
Operasi file dimodifikasi untuk memasukkan nomor blok sebagai parameter. Nomor blok ditentukan user yang merupakan nomor blok relatif , misalnya indeks relatif ke awal dari file. Blok relatif pertama dari file adalah 0,meskipun alamat disk absolut aktual dari blok misalnya 17403 untuk blok pertama. Metode ini mengijinkan sistemoperasi menentukan dimana file ditempatkan dan mencegah user mengakses posisi dari sistem file yang bukan bagian dari file tersebut.


3.Metode AksesLain
Metode akses lain dapat dibangun berpedoman pada metodedirect access. Metode tambahan ini biasanyamelibatkan konstruksi indeks untuk file. Indeks, seperti indeks pada bagian akhir buku, berisi pointer ke blok-blok tertentu. Untuk menentukan masukan dalam file, pertama dicari indeks, dan kemudian menggunakan pointer untuk mengakses file secara langsung dan menemukan masukan yang tepat.File indeks dapat disimpan di memori. Bila file besar, file indeks juga menjadi terlalu besar untuk disimpan dimemori. Salah satu pemecahan nya adalah membuat indeks untuk file indeks. File indeks primer berisi pointer kefile indeks sekunder, yang menunjuk ke data item aktual.
Alasan untuk memperkenalkan metode akses
Tanpa metode akses, programmer harus menulis program khusus untuk / O saluran I , prosesor didedikasikanuntuk mengontrol akses perangkat penyimpanan perangkat dan mentransfer data ke dan dari memori utama.Prosesor ini memerlukan program yang ditulis dengan instruksi khusus, yang disebut Channel Command Kata(CCWs).Pemrograman yang merupakan tugas yang kompleks dan sulit. Saluran adalah program dimulai dari program mainframe oleh startIO "instruksi" yang diterbitkan oleh sistem operasi - ini biasanya depan berakhir oleh
Execute Channel Program
( EXCP ) makro untuk kenyamanan programmer aplikasi. Ini makro menerbitkan SVC( supervisor panggilan instruksi ) yang meminta sistem operasi untuk mengeluarkan startIO pada nama aplikasitersebut.
Metode Akses menyediakan:
Kemudahan pemrograman - programmer akan berurusan lagi dengan prosedur perangkat tertentu, termasuk deteksikesalahan dan taktik pemulihan di masing-masing dan setiap program. Sebuah program yang dirancang untuk prosesurutan-karakter catatan 80 akan bekerja tidak peduli dimana data disimpan.
Kemudahan penggantian hardware - programmer tidak akan lagi mengubah program saat data harus bermigrasi ke modelyang lebih baru perangkat penyimpanan, asalkan mendukung metode akses yang sama.
Mudah berbagi data set akses - akses adalah metode yang terpercaya, program yang memungkinkan ganda untuk programakses yang sama, file sementara memastikan dasar. Integritas data sebuah
akses metode Penyimpanan
Penyimpanan berorientasi akses metode perkiraan kronologis:
BDAM - Dasar metode akses langsung
BSAM - Dasar metode akses sekuensial
QSAM - metode akses sekuensial Antri
BPAM - Dasar metode akses dipartisi
ISAM - metode akses sekuensial Indexed
VSAM -Virtual metode akses penyimpanan
OAM - Obyek metode akses
Dasar versus antrian
Kedua jenis menangani akses dengan catatan dari suatu kumpulan data . metode Antri adalah peningkatan lebih dari yang dasar, karena mereka dukungan internal memblokir data dan juga sering baca-depan skema. ini beberapa catatan berarti bisa digabungkan menjadi satu blok untuk meningkatkan kinerja.
Sequential versus langsung
akses Sequential mengasumsikan bahwa catatan hanya dapat diproses secara berurutan, sebagai lawan langsung  (secara acak) akses. Beberapa perangkat, seperti tape magnetik , alami menegakkan akses berurutan, tetapi dapatdigunakan juga pada perangkat penyimpanan akses langsung (DASD), seperti disk drive. Dalam kasus terakhir,kumpulan data yang ditulis dengan akses sekuensial dapat kemudian diolah secara langsung, dan sebaliknya.

akses Indexed adalah perbaikan kemudian akses langsung.
metode akses Jaringan
Jaringan berorientasi akses metode perkiraan kronologis:
BTAM - metode akses telekomunikasi dasar
QTAM - metode akses teleprocessing Antri

TCAM - Telekomunikasi metode akses
VTAM -Virtual metode akses telekomunikasi
implementasi Modern
Dalam z / OS sistem operasi, dua elemen menyediakan metode akses:
Fasilitas Data Produk
Communications Serve


BAB III
DATA COMUNICATION FUNDAMENTAL & TRANSMISI

Dalam suatu sistem komunikasi, data disebarkan dari satu titik ke titik yang lain melalui sebuah alat sinyal‑sinyal elektrik. Suatu sinyal analog merupakan aneka macam gelombang eletromagnetik yang berlangsung terus‑menerus yang kemungkinan disebarkan lewat berbagai macam media, tergantung pada spektrum, contohnya media kabel (wire), semacam twisted pair dan coaxial cable, kabel fiber optik, dan atmosfer atau ruang perambatan. Sinyal digital adalah suatu rangkaian voltase pulsa yang bisa ditransmisikan melalui sebuah media kabel; sebagai contoh, suatu level voltase positif konstan ditunjukkan sebagai biner 1 sedangkan level voltase negatif konstan dengan biner 0.

Pada pembahasan terdahulu, kita mengamati sinyal‑sinyal analog yang dipergunakan untuk menampilkan data analog, dan sinyal‑sinyal digital untuk menampilkan data digital. Biasanya, data analog merupakan suatu fungsi waktu dan menempati spektrum frekuensi terbatas; data semacam itu dapat ditampilkan metal ui sinyal elektromagnetik yang menempati spektrum yang sama. Sedangkan data digital dibawa melalui signal digital, dengan level voltase yang berlainan untuk setup dua digit biner.
Sebagaimana yang diilustrasikan dalam gambar 3.11, hal ini bukan merupakan satu-satunya kemungkinan. Data digital juga dapat dibawa melalui sinyal‑sinyal analog dengan modem.



Perbedaan final tetap bisa dibuat. Baik sinyal analog maupun sinyal digital dapat ditransmisikan melalui media transmisi yang sesuai. Caranya, sinyal‑sinyal ini diperlakukan sebagai fungsi sistem transmisi. Tabel 3.3 menyajikan ringkasan mengenai metode‑metode transmisi data. Transmisi analog merupakan suatu alat untuk mentransmisikan sinyal‑sinyal analog tanpa memperhatikan fsinya: sinyal bisa menampilkan data analog (misalnya, suara)


Inpairment & Kapasiti
Sebuah pendidikan mengenai apapun itu mesti diketahui oleh semua orang, agar perkembangan otaknya tidak terhambat. Apapun itu? Tentu, mengenai alam misal seperti Pencemaran air dan tanah atau mengenai ekonomi keuangan dan manajemen itu harus diketahui, namun harus juga ada yang benar-benar dikuasai sesuai dengan minat dan bakat. Misal, jika anda menyukai dunia engineer dalam khususnya telekomunikasi seperti yang akan di bahas disini, maka anda juga mesti tahu education mengenai transmission impairment atau dalam bahasa Indonesia dikenal dengan Gangguan Transmisi.
Dari 3 gangguan di atas mana yang belum anda ketahui? Mungkin bagi kebanyakan akan mengatakan point 1 dan 2, karena ini istilah yang jarang ditemukan, berbeda dengan noise.
Untuk memudahkan anda belajar maka anda harus mengenal terlebih dahulu 3 macam gangguan transmisi:
Attenuation (Pelemahan)
Distortion (Penyimpangan)
Noise (Derau)
Baiklah, ini penajelasan dari masing-masing point:
Attenuation (Pelemahan)
Apa sih pelemahan itu? Asal dari kata lemah yang berarti tidak berdaya, maka pelemahan ini terjadi karena ada satu atau beberapa faktor yang menyebabkan sinyal dalam transmisi tidak mampu dicapai. Sinyal yang dipancarkan oleh transciver tidak mampu ditangkap oleh receiver. Pelemahan ini terjadi karena satu hal yakni jarak. Jangkauan yang terlalu jauh menyebabkan sinyal tidak mampu disampaikan. ada satu rumusan untuk mencari nilai pelemahan ini yakni '10 log 10 (P2/P1)'
Distortion (Penyimpangan)
Mengapa disebut penyimpangan? Penerimaan sinyal dalam suatu sistem komunikasi dapat dirusak oleh adanya kontaminasi sinyal transmisi. Sinyal ini akan mengakibatkan rusaknya sinyal yang diterima tidak sesuai dengan yang dikirim. Atau dengan kata lain perubahan yang tak diinginkan didalam bentuk gelombang yang terjadi diantara dua titik dalam sistem transmisi.
Distorsi adalah sebuah perubahan suara yang terjadi ketika amplitudo sinyal melebihi range yang tersedia. Hasilnya adalah timbulnya artifact harmonis tambahan seiring bentuk waveform berubah. Contoh distorsi adalah suara berisik yang dikeluarkan oleh speaker yang rusak. Distorsi biasanya ingin dihindari, namun untuk beberapa tujuan, distorsi justru diinginkan, terutama dalam bidang musik. Suara gitar cenderung bersih, menambah efek distorsi menghasilkan suara yang lebih menarik Penggunaan efek ini tentu saja tidak harus untuk keperluan musik, untuk game pun, efek ini bisa menghasikan suasana tertentu, misal suara radio yang agak rusak.
Noise (Derau)
Derau dalam gangguan transmisi terdiri dari 4 kategori:
Thermal Noise (Derau Suhu)
Derau Intermodulasi
Crosstalk
Deru Impuls


TEKNIK ENCODING
Modulasi adalah proses encoding sumber data dalam suatu sinyal carrier dengan frekuensi fc.
Macam - macam teknik encoding :
• Data digital, sinyal digital
• Data analog, sinyal digital
• Data digital, sinyal analog
• Data analog, sinyal analog
DATA DIGITAL, SINYAL DIGITAL
Sinyal digital adalah sinyal diskrit dengan pulsa tegangan diskontinyu. Tiap pulsa adalah elemen sinyal data biner diubah menjadi elemen - elemen sinyal.
Spektrum sinyal : disain sinyal yang bagus harus mengkonsentrasikan kekuatan transmisinya pada daerah tengah dari bandwidth transmisi; untuk mengatasi distorsi dalam penerimaan sinyal digunakan disain kode yang sesuai dengan bentuk dari spektrum sinyal transmisi.

Elemen sinyal adalah tiap pulsa dari sinyal digital. Data binary ditransmisikan dengan meng-encoder-kan tiap bit data menjadi elemen-elemen sinyal.
Ketentuan :
• Unipolar: Semua elemen-elemen sinyal dalam bentuk yang sama yaitu positif semua atau negatif semua.
• Polar :adalah elemen-elemen sinyal dimana salah satu state logic dinyatakan oleh level tegangan positif dan sebaliknya oleh tegangan negatif
• Rating Data : Rating data transmisi data dalam bit per secon
• Durasi atau panjang suatu bit: Waktu yang dibutuhkan pemancar untuk memancarkan bit
• Rating modulasi
• Rating dimana level sinyal berubah
• Diukur dalam bentuk baud=elemen-elemen sinyal per detik
• Tanda dan ruang
• Biner 1 dan biner 0 berturut-turut
• Modulation rate adalah kecepatan dimana level sinyal berubah, dinyatakan dalam bauds atau elemen sinyal per detik.
• Istilah mark dan space menyatakan digit binary '1' dan '0'.

Tugas-tugas receiver dalam mengartikan sinyal-sinyal digital:
• receiver harus mengetahui timing dari tiap bit
• receiver harus menentukan apakah level sinyal dalam posisi bit high(1) atau low(0).
Tugas-tugas ini dilaksanakan dengan men-sampling tiap posisi bit pada tengah-tengah interval dan membandingkan nilainya dengan threshold.

Faktor yang menentukan sukses dari receiver dalam mengartikan sinyal yang datang :
• Data rate (kecepatan data) : peningkatan data rate akan meningkatkan bit error
rate (kecepatan error dari bit).
• S/N : peningkatan S/N akan menurunkan bit error rate.
• Bandwidth : peningkatan bandwidth dapat meningkatkan data rate.

Lima faktor yang perlu dinilai atau dibandingkan dari berbagai teknik komunikasi :
• Spektrum sinyal : disain sinyal yang bagus harus mengkonsentrasikan kekuatan transmisinya pada daerah tengah dari bandwidth transmisi; untuk mengatasi distorsi dalam penerimaan sinyal digunakan disain kode yang sesuai dengan bentuk dari spektrum sinyal transmisi.
• Clocking : menentukan awal dan akhir dari tiap posisi bit dengan mekanisme synchronisasi yang berdasarkan pada sinyal transmisi.
• Deteksi error : dibentuk dalam skema fisik encoding sinyal.
• Interferensi sinyal dan Kekebalan terhadap noise
• Biaya dan kesulitan : semakin tinggi kecepatan pensinyalan untuk memenuhi data rate yang ada, semakin besar biayanya.
Perlu diketahui
• Waktu bit saat mulai dan berakhirnya
• Level sinyal
Faktor-faktor penerjemahan sinyal yang sukses
• Perbandingan sinyal dengan noise(gangguan)
• Rating data
• Bandwidth
Perbandingan Pola-Pola Encoding
• Spektrum sinyal
Kekurangan pada frekuensi tinggi mengurangi bandwidth yang dibutuhkan. Kekurangan pada komponen dc menyebabkan kopling ac melalui trafo menimbulkan isolasi Pusatkan kekuatan sinyal di tengah bandwidth
• Clocking
• Sinkronisasi transmiter dan receiver
• Clock eksternal
• Mekanisme sinkronisasi berdasarkan sinyal
• Pendeteksian error
• Dapat dibangun untuk encoding sinyal
• Interferensi sinyal dan kekebalan terhadap noise
• Beberapa code lebih baik daripada yang lain
• Harga dan Kerumitan
• Rating sinyal yang lebih tinggi(seperti kecepatan data) menyebabkan harga semakin tinggi
• Beberapa code membutuhkan rating sinyal lebih tinggi
Pola –Pola encoding
• Nonreturn to Zero-Level (NRZ-L)
• Nonreturn to Zero Inverted (NRZI)
• Bipolar-AMI
• Pseudoternary
• Manchester
• Differential Manchester
• B8ZS
• HDB3
Nonreturn to Zero-Level (NRZ-L):yaitu suatu kode dimana tegangan negatif dipakai untuk mewakili suatu binary dan tegangan positif dipakai untuk mewakili binary lainnya.
• Dua tegangan yang berbeda antara bit 0 dan bit 1
• Tegangan konstan selama interval bit
• Tidak ada transisi yaitu tegangan no return to zero
Nonreturn to Zero Inverted (NRZI): yaitu suatu kode dimana suatu transisi (low ke high atau high ke low) pada awal suatu bit time akan dikenal sebagai binary '1' untuk bit time tersebut; tidak ada transisi berarti binary '0'. Sehingga NRZI merupakan salah satu contoh dari differensial encoding.
• Nonreturn to Zero Inverted (NRZI) dalam kesatuan
• Pulsa tegangan konstan untuk durasi bit
• Data dikodekan / diterjemahkan sebagai kehadiran(ada) atau ketiadaan sinyal transisi saat permulaan bit time
• Transisi (dari rendah ke tinggi atau tinggi ke rendah) merupakan biner 1
• Tidak ada transisi untuk biner 0
• Sebagai contoh encoding differential

Bipolar with 8-Zeros Substitution (B8ZS) yaitu suatu kode dimana :
• jika terjadi oktaf dari semua nol dan pulsa tegangan terakhir yang mendahului oktaf ini adalah positif, maka 8 nol dari oktaf tersebut di-encode sebagai 000+ -0- +
• jika terjadi oktaf dari semua nol dan pulsa tegangan terakhir yang mendahului oktaf ini adalah negatif, maka 8 nol dari oktaf tersebut di-encode sebagai 000-+0+ -.
• Penggantian Bipolar With 8 Zeros
• Didasarkan pada bipolar-AMI
• Jika octet pada semua zero dan pulsa terakhir tegangan yang terdahulu adalah encode positif sebagai 000+-0-+
• Jika octet pada semua zero dan pulsa terakhir tegangan yang terdahulu adalah encode negatif sebagai 000-+0+-
• Karena dua pelanggaran pada kode AMI
• Tidak mungkin untuk terjadi seperti hasil noise
• Receiver mendeteksi dan menerjemahkan seperti octed pada semua zero
• Penggunaan Scrambling untuk menggantikan rangkaian yang menghasilkan tegangan konstan.
• Rangkaian Filling
• Harus cukup menghasilkan transisi untuk sinkronisasi
• Harus dapat diakui oleh receiver dan digantikan dengan yang asli
• Panjang sama dengan yang asli
• Tidak ada komponen dc
• Tidak ada rangkaian panjang pada saluran sinyal level zero
• Tidak ada penurunan pada kecepatan data
• Kemampuan pendeteksian error

High-density bipolar-3 zeros (HDB3): yaitu suatu kode dimana menggantikan stringstring dari 4 nol dengan rangkaian yang mengandung satu atau dua pulsa atau disebut kode violation, jika violation terakhir positive maka violation ini pasti negative dan sebaliknya (lihat tabel).
• Kepadatan tinggi Bipolar 3 Zeros
• Didasarkan pada bipolar-AMntikan dengan satu atau dua pulsa
Aturan subsitusi HDB3
Pendeteksi Error
Cyclical Redundancy Check (CRC)
Metode CRC merupakan metode yang dapat menangani deteksi error yang paling baik
diantara metode-metode yang telah dibahas sebelumnya. Metode ini pada prinsipnya
menggunakan pembagian bilangan biner dengan CRC checker dan pembagian biner dengan CRC generator.
Stop-and-Wait ARQ  didasarkan atas teknik flow control  stop-and-wait  yang telah diuraikan pada posting sebelumnya. Stasiun source mentransmisikan sebuah frame tunggal dan kemudian harus menunggu balasan berupa acknowledgement (ACK). Tidak ada frame yang dikirim sampai jawaban dari stasiun tujuan tiba di stasiun sumber.
Ada dua jenis kesalahan yang dapat terjadi. Pertama, frame yang tiba di tujuan bisa mengalami kerusakan. Receiver mendeteksi kerusakan tersebut dengan menggunakan teknik pendeteksian kesalahan yang berkaitan dengan pembuangan frame lebih awal. Untuk menghitung kemungkinan ini, stasiun sumber dilengkapi dengan sebuah pencatat waktu. Setelah frame ditransmisikan/stasiun sumber menunggu balasan. Bila tidak ada balasan yang diterima sampai waktu yang ditentukan pencatat habis, maka akan dikirimkan frame yang sama. perhatikan bahwa metode ini mengharuskan transmitter mempertahankan tiruan frame yang ditransmisikan sampai balasan diterima oleh frame tersebut.
Jenis kesalahan yang kedua adalah kerusakan pada balasan. Amati situasi berikut. Stasiun A mengirim, sebuah frame. Frame ini diterima dengan baik oleh stasiun B, yang meresponnya dengan memberi balasan (ACK). ACK mengalami kerusakan saat singgah dan tidak diakui oleh A, yang karenanya keluar dari jalur waktu dan kembali mengirim frame yang sama. Duplikat frame ini tiba dan diterima oleh B. Dengan begitu B menerima dua duplikat frame yang sama seolah-olah keduanya terpisah. Untuk mengatasi problem ini, frame bergantian diberi label 0 atau 1, dan balasan positifnya dalam bentuk ACK 0 dan ACK 1. Sesuai dengan aturan jendela penggeseran, ACK 0 membalas penerimaan frame bernomor 1 dan menunjukkan bahwa receiver siap untuk frame bemomor 0.
Gambar dalam posting ini memberi contoh penggunaan stop-and-wait ARQ , menunjukkan transmisi deretan frame dari sumber A menuju tujuan B. Gambar tersebut juga menunjukkan kedua jenis kesalahan yang baru saja digambarkan. Frame ketiga yang ditransmisikan oleh A hilang atau rusak dan karenanya tidak ada ACK yang dikembalikan oleh B. A mengalami time out dan kembali mentransn-dsikan frame yang sama. Saat B menerima dua frame dalam sebuah barisan dengan label yang sama, B membuang frame kedua namun mengirimkan ACK0 kembah ke masing-masing stasiun.
Kelebihan stop-and-wait ARQ adalah kesederhanaannya. Sedang kekurangannya, dibahas di bagian flow control , karena stop-and-wait ARQ  ini merupakan mekanisme yang tidak efisien. Oleh karena itu teknik kontrol arus sliding window  dapat diadaptasikan agar diperoleh pengunaan jalur yang lebih efisien lagi; dalam konteks ini, kadang-kadang disebut juga dengan ARQ yang kontinyu.
Go-Back-N ARQ
Bentuk pengkontrolan kesalahan didasarkan atas teknik kontrol arus sliding window  yang biasa disebut juga dengan Go-back-N ARQ . Dalam metode ini, stasiun bisa mengirim deretan frame yang diurutkan berdasarkan suatu modulo bilangan. Jumlah frame balasan yang ada ditentukan oleh ukuran jendela, menggunakan teknik kontrol arus jendela penggeseran. Bila tidak terjadi suatu. kesalahan, stasiun tujuan akan membalas (RR = Receive Ready, atau piggybacked Acknowledgement) frame yang datang seperti biasa. Bila stasiun tujuan mendeteksi suatu kesalahan pada sebuah frame, stasiunt tujuan mengirim balasan negatif (REJ = reject) untuk frame tersebut. Stasiun tujuan kemudian membuang frame itu dan semua frame-frame yang nantinya akan datang sampai frame yang mengalami kesalahan diterima dengan benar. Jadi, stasiun sumber, bila menerima REJ, harus melakukan retransniisi terhadap frame yang mengalami kesalahan tersebut plus semua frame pengganti yang ditransmisikan sementara.
Pertimbangkan bahwa stasiun A mengirim frame ke stasiun B. Setelah setiap transmisi dilakukan, A menyusun pencatat waktu balasan untuk frame yang baru saja ditransmisi. Anggap saja bahwa B sebelumnya berhasil menerima frame (i – 1) dan A baru saja mentransmisikan frame i. Teknik go-back-N mempertimbangkan kemungkinan-kemungkinan berikut ini:
Rusaknya frame: Bila frame yang diterima invalid (misalnya, B mendeteksi adanya kesalahan), B membuang frame dan tidak melakukan tindakan apa-apa. Dalam hal ini ada dua subkasus,yakni:
Didalam periode waktu yang memungkinkan, A berturut-turut mengirim frame (i+1). B menerima frame (i+1) yang tidak beres dan mengirim REJ i. A harus melakukan retransmisi terhadap frame i dan semua frame urutannya.
A tidak segera mengirim frame-frame tambahan. B tidak menerima apa-apa serta tidak mengembalikan RR maupun REJ. Bila pewaktu A habis, A mentransmisikan frame RR yang memuat bit yang disebut dengan bit P, yang disusun berdasarkan 1. B menerjemahkan frame RR dengan bit P dari 1 sebagai perintah yang harus dijawab dengan jalan mengirimkan RR, menunjukkan frame berikutnya yang diharapkan, yang berupa frame i. Bila A menerima. RR, ia kembali mentransmisikan frame i.
Rusaknya RR. Terdapat dua subkasus:
B menerima frame i dan mengirim RR (i+1), yang hilang saat singgah. Karena balasannya kumulatif (misalnya, RR 6 berarti semua frame sampai 5 dibalas), kemungkinan A akan menerima RR urutannya sampai frame berikutnya dan akan tiba sebelum pewaktu yang dihubungkan dengan frame i berakhir.
Bila pencatat waktu A habis, A mentransmisikan perintah RR sebagaimana dalam kasus l.2 diatas. A menyusun pewaktu yang lain, yang disebut pewaktu P-bit. Bila B gagal merespons perintah RR, atau bila responsnya rusak, maka pewaktu P-bit A akan berakhir. Dalam hal ini. A akan kembali berusaha dengan cara membuat perintah R yang baru dan kembali mengulang pewaktu P-bit. Prosedur ini diusahakan untuk sejumlah iterasi. Bila A gagal memperoleh balasan setelah beberapa upaya maksimum dilakukan. A kembali mengulangi prosedur yang sama.
Pada bagian flow control , telah dibahas bahwa untuk bidang bernomor urut k-bit, yang menyediakan jarak bernomor urut 2k, ukuran window maksimum dibatasi sampai 2k-l. Ini harus dilakukan dengan cara dilakukannya interaksi antara pengontrolan kesalahan dan balasan. Amati, bila data sedang dipindahkan ke dua arah, stasiun B harus mengirimkan piggybacked ACK ke frame yang dari stasiun A di dalam frame data yang sedang ditransmisikan oleh B. Bahkan bila balasannya sudah dikirim. Sebagaimana yang telah kita sebutkan tadi, hal ini karena B harus menempatkan beberapa nomor pada bidang di dalam balasan data framenya. Seperti yang nampak pada contoh, diasumsikan nomor urut 3-bit (jarak urutan nomor = 8). Anggap saja sebuah stasiun mengirim frame 0 dan menerima kembali RR 1 dan kemudian mengirim frame 1, 2, 3, 4, 5, 6, 7, 0 dan menerima RR 1 yang lain. Ini berarti bahwa kedelapan frame sudah diterima dengan benar dan RR 1 merupakan balasan kumulatif. Juga bisa berarti bahwa kedelapan frame rusak atau hilang saat transit, dan stasiun penerima mengulangi RR 1 sebelumnya. Problem seperti ini bisa dihindari bila ukuran jendela maksimum dibatasi sampai 7 (23 – 1).
Selective-reject ARQ
Dengan selective-reject ARQ , frame-frame yang hanya diretransmisikan adalah frame-frame yang menerima balasan negatif, dalam hal ini disebut SREJ atau frame-frame yang waktunya sudah habis. Gambar di posting ini menyajikan ilustrasi skema ini. Bila frame 5 diterima rusak, B mengirim SREJ 4, yang berarti frame 4 tidak diterima. Selanjutnya, B berlanjut dengan menerima frame-frame yang datang dan menahan mereka sampai frame 4 yang valid diterima. Dalam. hal ini, B dapat meletakkan frame sesuai pada tempatnya agar bisa dikirim ke software pada lapisan yang lebih tinggi.
Selective Reject lebih efisien dibanding go-back-N , karena selective reject meminimalkan jumlah retransmisi. Dengan kata lain, receiver harus mempertahankan penyangga sebesar mungkin untuk menyimpan tempat bagi frame SREJ sampai frame yang rusak diretransmisi, serta harus memuat logika untuk diselipkan kembali frame tersebut pada urutan yang tepat. Selain itu, transrrdtter juga memerlukan logika yang lebih kompleks agar mampu mengirimkan frame diluar urutan. Karena komplikasi semacam itu, selective-reject ARQ  tidak terlalu banyak dipergunakan dibanding go-back N ARQ .
Batas ukuran jendela lebih terbatas untuk selective-reject daripada go-back-N. Amati kasus ukuran nomor urut 3-bit untuk selective reject. Dengan ukuran jendela sebesar tujuh, Ialu amati skenario berikut:
Stasiun A mengirim frame 0 melalui 6 menuju stasiun B
Stasiun B menerima ketujuh frame dan membalasnya secara komulatif dengan RR7.
karena adanya derau besar, RR7 menghilang.
Waktu habis dan mentransmisikan frame 0 kembali.
B memajukan jendela penerimanya agar menerima frame 7, 0, 1, 2, 3, 4, dan 5. Jadi diasumsikan bahwa frame 7 sudah hilang dan berarti pula ini merupakan frame 0 yang baru diterimanya.

Transmition Mecanism & Eror Detection
Pada gangguan transmisi serta efek rate data, dan rasio sinyal?terhadap?derau pada rate kesalahan bit. Dengan mengabaikan desain sistem transmisi, akan terjadi kesalahan yang disebabkan oleh perubahan satu bit atau lebih dalam frame yang transmisikan.
Sekarang kita menetapkan probabilitas?probabilitas berikut dengan memperhatikan kesalahan yang terjadi pada frame?frame yang ditransmisikan:
Pb : Probabilitas kesalahan bit tunggal, disebut juga dengan the bit kesalahan rate (Bit Error Rate – BER)
Pl: Probabilitas di mana frame tiba tanpa kesalahan bit.
P2: Probabilitas di mana frame tiba dengan satu atau lebih kesalahan bit yang tak terdeteksi.
P3:. Probabilitas di mana frame tiba dengan satu atau lebih kesalahan bit yang terdeteksi namun tanpa kesalahan bit yang tak terdeteksi.
Pertama?tama amati kasus saat tidak ada cara yang diambil untuk mendeteksi kesalahan. Maka probabilitas kesalahan yang terdeteksi (P3) menjadi nol. Untuk menyatakan probabilitas yang tersisa, asumsikan probabilitas dimana bit?bit tersebut yang mengalami kesalahan (Pb), konstan dan bebas untuk masing?masing bit. Maka kita dapat:
P1 = (1 ? Pb)F
P2 = 1 –P1
dimana F adalah jumlah bit per frame. Maksudnya, probabilitas di mana sebuah frame tiba tanpa penurunan kesalahan bit bila probabilitas kesalahan bit tunggal meningkat, seperti yang diharapkan. Selain itu, probabilitas di mana sebuah frame tiba tanpa penurunan kesalahan apabila dengan panjang frame juga meningkat; semakin panjang frame, semakin banyak bit yang dimiliki dan semakin tinggi probabilitas kesalahannya.

Kita ambil satu contoh sederhana untuk menggambarkan keterkaitan ini. Suatu tujuan yang ditetapkan untuk koneksi ISDN adalah BER pada cartel 64?kbps harus kurang dari 10?6 pada sedikitnya 90 persen dari interval 1 menit yang diamati. Anggap saja sekarang kita memiliki persyaratan yang lebih sederhana yang berada pada rata?rata satu frame dengan kesalahan bit tak terdeteksi yang bisa terjadi per hari pada kanal 64 kbps yang dipergunakan terus?menerus. Selain kita asumsikan pula panjang frame sebesar 1000 bit. Jumlah frame yang dapat ditransmisikan dalam sehari bisa mencapai 5,529 x 106 , yang menghasilkan rate kesalahan frame yang diharapkan sebesar P2 = 1/(5,529 x 106) = 0,18 x 10?6 Namun bila kita mengasumsikan nilai Pb sebesar 10?6, maka P1 = (0,999999)1000 = 0,9999 dan karenanya P2 = 10?3, yang kira?kira tiga orde dari magnituda terlalu besar untuk memenuhi persyaratan ini.
Ini merupakan hasil yang mendorong penggunaan teknik?teknik pendeteksian kesalahan. Seluruh teknik ini beroperasi menurut prinsip berikut. Untuk frame bit tertentu, tambahan bit yang merupakan suatu kode pendeteksian kesalahan ditambahkan oleh transmitter. Kode ini dihitung sebagai fungsi dari bit?bit yang ditransmisikan lainnya. Receiver menunjukkan kalkulasi yang sama dan membandingkan dua hasilnya. Kesalahan yang terdeteksi terjadi bila clan hanya bila terdapat ketidaksamaan. Sehingga P3 adalah probabilitas bahwa frame berisi kesalahan clan bahwa skema pendeteksian kesalahan akan mendapati kenyataan itu. P2 juga disebut sebagai rate kesalahan tersisa dan merupakan probabilitas yang berarti bahwa kesalahan akan menjadi tak terdeteksi walaupun skema pendeteksian kesalahan dipergunakan.














BAB IV
DATA LINK CONTROL & MULTIPLEXING

FLOW CONTROL
Adalah suatu teknik untuk memastikan /meyakinkan bahwa suatu stasiun transmisi tidak menumpuk data pada suatu stasiun penerima.Tanpa flow control, buffer dari receiver akan penuh sementara sedang memproses data lama. Karena ketika data diterima, harus dilaksanakan sejumlah proses sebelum buffer dapat dikosongkan dan siap menerima banyak data. Suatu data link antara dua stasiun dan transmisinya bebas error. Tetapi bagaimanapun, setiap frame yang ditransmisi semaunya dan sejumlah delay\sebelum diterima.
ERROR CONTROL
Berfungsi untuk mendeteksi dan memperbaiki error-error yang terjadi dalam transmisi frame-frame. Ada 2 tipe erroryang mungkin :
 Frame hilang : suatu frame gagal mencapai sisi yang lain
 Frame rusak : suatu frame tiba tetapi beberapa bit-bit-nya error.
Teknik-teknik umum untuk error control,
sebagai berikut :
Deteksi error : Error detection, biasanya menggunakan teknik CRC (Cyclic Redundancy Check)maka frame diberi label 0 atau 1 dan positive acknowledgment dengan bentuk ACK0 atau ACK1 : ACK0 mengakui menerima frame 1 dan mengindikasi bahwa receiver siap untuk frame 0. Sedangkan ACK1 mengakui menerima frame 0 dan mengindikasi bahwa receiver siap untuk frame 1.



Multiplexing
Multiplexing adalah suatu teknik mengirimkan lebih dari satu informasi melalui satu saluran. Istilah ini adalah istilah yang umum dipergunakan dalam dunia telekomunikasi. Tujuan utama dari teknologi multiplexing ini adalah untuk menghemat jumlah saluran fisik, seperti misalnya kabel, pemancar dan penerima (transceiver) atau kabel optik. Sebagian besar teknologi telekomunikasi dewasa ini mengaplikasikan teknologi multiplexing ini dalam aplikasi-aplikasi telekomunikasi yang digunakan. Contoh aplikasi dari teknik multiplexing ini adalah pada jaringan transmisi jarak jauh, baik yang menggunakan kabel maupun yang menggunakan media udara (wireless atau radio). Misalkan,sebagai perbandingan, satu helai kabel optik Surabaya-Jakarta bisa dipakai untuk menyalurkan ribuan percakapan telepon. Ide dasarnya adalah bagaimana menggabungkan ribuan informasi percakapan (voice) yang berasal dari ribuan pelanggan telepon tanpa saling bercampur satu sama lain.
Teknik multiplexing dapat dilakukan dengan beberapa jenis cara. Yang pertama, multiplexing dengan cara menata tiap informasi (suara percakapan 1 pelanggan) sedemikian rupa sehingga menempati satu alokasi frekuensi selebar sekitar 4 kHz. Teknik ini dinamakan Frequency Division Multiplexing (FDM). Teknologi ini digunakan di Indonesia hingga tahun 90-an pada jaringan telepon analog dan sistem satelit analog sebelum digantikan dengan teknologi digital.
Pada tahun 2000-an ini, ide dasar FDM digunakan dalam teknologi saluran pelanggan digital yang dikenal dengan modem ADSL (asymetric digital subscriber loop).
Yang kedua adalah multiplexing dengan cara tiap pelanggan menggunakan saluran secara bergantian. Teknik ini dinamakan Time Division Multiplexing (TDM). Tiap pelanggan diberi jatah waktu (time slot) tertentu sedemikian rupa sehingga semua informasi percakapan bisa dikirim melalui satu saluran secara bersama-sama tanpa disadari oleh pelanggan bahwa mereka sebenarnya bergantian menggunakan saluran. Pelanggan tidak akan merasakan pergantian itu karena pergantiannya terjadi setiap 125 microsecond; berapapun jumlah pelanggan atau informasi yang ingin di-multiplex, setiap pelanggan akan mendapatkan giliran setiap 125 microsecond, hanya jatah waktunya semakin cepat.
Teknik multiplexing yang ketiga adalah yang digunakan dalam saluran kabel optik yang disebut Wavelength Division Multiplexing (WDM), yaitu satu kabel optik dipakai untuk menyalurkan lebih dari satu sumber sinar dimana satu sinar dengan panjang gelombang (λ) tertentu mewakili satu sumber informasi.
Tujuan dan Keuntungan Multiplexing
tujuan : meningkatkan effisiensi penggunaan bandwidth / kapasitas saluran transmisi dengan cara berbagi akses bersama.
Keuntungan :
•  Komputer host hanya butuh satu port I/O untuk banyak terminal 
•  Hanya satu line transmisi yang dibutuhkan
Jenis Teknik Multiplexing
Teknik Multiplexing yang umum digunakan adalah :
a. Time Division Multiplexing (TDM) :
   - Synchronous TDM
   - Asynchronous TDM
b. Frequency Division Multiplexing (FDM)
c. Code Division Multiplexing (CDM)

Time Division Multiplexing (TDM)
Secara umum TDM menerapkan prinsip pemnggiliran waktu pemakaian saluran transmisi dengan mengalokasikan satu slot waktu (time slot) bagi setiap pemakai saluran (user).
TDM yaitu Terminal atau channel pemakaian bersama-sama kabel yang cepat dengan setiap channel membutuhkan waktu tertentu secara bergiliran (round-robin time-slicing). Biasanya waktu tersebut cukup digunakan untuk menghantar satu bit (kadang-kadang dipanggil bit interleaving) dari setiap channel secara bergiliran atau cukup untuk menghantar satu karakter (kadang-kadang dipanggil character interleaving atau byte interleaving). Menggunakan metoda character interleaving, multiplexer akan mengambil satu karakter (jajaran bitnya) dari setiap channel secara bergiliran dan meletakkan pada kabel yang dipakai bersama-sama sehingga sampai ke ujung multiplexer untuk dipisahkan kembali melalui port masing-masing. Menggunakan metoda bit interleaving, multiplexer akan mengambil satu bit dari setiap channel secara bergiliran dan meletakkan pada kabel yang dipakai sehingga sampai ke ujung multiplexer untuk dipisahkan kembali melalui port masing-masing. Jika ada channel yang tidak ada data untuk dihantar, TDM tetap menggunakan waktu untuk channel yang ada (tidak ada data yang dihantar), ini merugikan penggunaan kabel secara maksimun. Kelebihanya adalah karena teknik ini tidak memerlukan guardband jadi bandwidth dapat digunakan sepenuhnya dan perlaksanaan teknik ini tidak sekompleks teknik FDM.
Frequency Division Multiplexing (FDM)
Prinsip dari FDM adalah pembagian bandwidth saluran transmisi atas sejumlah kanal (dengan lebar pita frekuensi yang sama atau berbeda) dimana masing-masing kanal dialokasikan ke pasangan entitas yang berkomunikasi. Contoh aplikasi FDM ini yang polpuler pada saat ini adalah Jaringan Komunikasi Seluler, seperti GSM ( Global System Mobile) yang dapat menjangkau jarak 100 m s/d 35 km. Tingkatan generasi GSM adalah sbb:
First-generation: Analog cellular systems (450-900 MHz)
    * Frequency shift keying for signaling
    * FDMA for spectrum sharing
    * NMT (Europe), AMPS (US)
 Second-generation: Digital cellular systems (900, 1800 MHz)
    * TDMA/CDMA for spectrum sharing
    * Circuit switching
    * GSM (Europe), IS-136 (US), PDC (Japan)
 2.5G: Packet switching extensions
    * Digital: GSM to GPRS
    * Analog: AMPS to CDPD
 3G:
    * High speed, data and Internet services
    * IMT-2000
FDM yaitu pemakaian secara bersama kabel yang mempunyai bandwidth yang tinggi terhadap beberapa frekuensi (setiap channel akan menggunakan frekuensi yang berbeda). Contoh metoda multiplexer ini dapat dilihat pada kabel coaxial TV, dimana beberapa channel TV terdapat beberapa chanel, dan kita hanya perlu tunner (pengatur channel) untuk gelombang yang dikehendaki. Pada teknik FDM, tidak perlu ada MODEM karena multiplexer juga bertindak sebagai modem (membuat permodulatan terhadap data digital). Kelemahan Modem disatukan dengan multiplexer adalah sulitnya meng-upgrade ke komponen yang lebih maju dan mempunyai kecepatan yang lebih tinggi (seperti teknik permodulatan modem yang begitu cepat meningkat). Kelemahannya adalah jika ada channel (terminal) yang tidak menghantar data, frekuensi yang dikhususkan untuk membawa data pada channel tersebut tidak tergunakan dan ini merugikandan juga harganya agak mahal dari segi pemakaian (terutama dibandingkan dengan TDM) kerana setiap channel harus disediakan frekuensinya. Kelemahan lain adalah kerana bandwidth jalur atau media yang dipakai bersama-sama tidak dapat digunakan sepenuhnya, kerana sebagian dari frekuensi terpaksa digunakan untuk memisahkan antara frekuensi channelchannel yang ada. Frekuensi pemisah ini dipanggil guardband.
Code Division Multiplexing (CDM)
Code Division Multiplexing (CDM) dirancang untuk menanggulangi kelemahankelemahan yang dimiliki oleh teknik multiplexing sebelumnya, yakni TDM dan FDM.. Contoh aplikasinya pada saat ini adalah jaringan komunikasi seluler CDMA (Flexi) Prinsip kerja dari CDM adalah sebagai berikut :
1. Kepada setiap entitas pengguna diberikan suatu kode unik (dengan panjang 64 bit) yang disebut chip spreading code.
2. Untuk pengiriman bit ‘1’, digunakan representasi kode (chip spreading code) tersebut.
3. Sedangkan untuk pengiriman bit ‘0’, yang digunakan adalah inverse dari kode tersebut.

4. Pada saluran transmisi, kode-kode unik yang dikirim oleh sejumlah pengguna akan ditransmisikan dalam bentuk hasil penjumlahan (sum) dari kode-kode tersebut.
5. Di sisi penerima, sinyal hasil penjumlahan kode-kode tersebut akan dikalikan dengan kode unik dari si pengirim (chip spreading code) untuk diinterpretasikan.
selanjutnya:
- jika jumlah hasil perkalian mendekati nilai +64 berarti bit ‘1’,
- jika jumlahnya mendekati –64 dinyatakan sebagai bit ‘0’.
Contoh penerapan CDM untuk 3 pengguna (A,B dan C) menggunakan panjang kode 8 bit (8-chip spreading code) dijelaskan sebagai berikut :
a. Pengalokasian kode unik (8-chip spreading code) bagi ketiga pengguna :
   - kode untuk A : 10111001
   - kode untuk B : 01101110
   - kode untuk C : 11001101
b. Misalkan pengguna A mengirim bit 1, pengguna B mengirim bit 0 dan pengguna C mengirim bit 1. Maka pada saluran transmisi akan dikirimkan kode berikut :
  - A mengirim bit 1 : 10111001 atau + - + + + - - +
  - B mengirim bit 0 : 10010001 atau + - - + - - - +
  - C mengirim bit 1 : 11001101 atau + + - - + + - +
 - hasil penjumlahan (sum) = +3,-1,-1,+1,+1,-1,-3,+3
c. Pasangan dari A akan menginterpretasi kode yang diterima dengan cara :
   - Sinyal yang diterima : +3 –1 –1 +1 +1 –1 –3 +3
   - Kode milik A : +1 –1 +1 +1 +1 -1 –1 +1
   - Hasil perkalian (product) : +3 +1 –1 +1 +1 +1 +3 +3 = 12
   Nilai +12 akan diinterpretasi sebagai bit ‘1’ karena mendekati nilai +8.
d. Pasangan dari pengguna B akan melakukan interpretasi sebagai berikut :
   - sinyal yang diterima : +3 –1 –1 +1 +1 –1 –3 +3
   - kode milik B : –1 +1 +1 –1 +1 +1 +1 –1
   - jumlah hasil perkalian : –3 –1 –1 –1 +1 –1 –3 –3 = -12
      berarti bit yang diterima adalah bit ‘0’, karena mendekati nilai –8.


BAB V
Network Security

Threat & Requirement
Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.
Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.
Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:
• resiko / tingkat bahaya,
• ancaman, dan
• kerapuhan sistem (vulnerability)
Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :
• Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
• Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
• Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.
Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.
Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.
Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.
Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks.
Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.
Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut
1.  Lapis ke-7 : Kebijaksanaan
2. Lapis ke-6 : Personil
3. Lapis ke-5 : Local Area Network
4. Lapis ke-4 : Batas Dalam Jaringan
5. Lapis ke-3 : Gateway
6. Lapis ke-2 : Paket Filtering
7. Lapis ke-1 : Batas Luar Jaringan






Symetrik Encription

Symmetric dan Asymetric Cryptography sebenarnya merupakan cara yang dilakukan dalam melakukan proses enkripsi sebuah data, atau mungkin dalam dunia perkokian bisa dibilang “cara memasak sebuah masakan”. tentu saja cara memasak setiap koki itu berbeda ^^. begitu pula dalam dunia peng-Enkripsian, cara melakukan enkripsi dan deskripsi berbeda pula. peerbedaan merode itu dibagi menjadi 2 cara yang akan saya jelaskan satu – persatu. tapi sebelum saya menjelaskan apa yang dimaksud dengan kedua metode tersebut, saya harus menjelaskan tentang beberapa istilah yang terdapat dalam seni Cryptography terlebih dahulu. tanpa ba bi dan bu lagi inilah definisinya :
Cryptography adalah  sebuah seni atau tehnik untuk mengamankan pesan dengan metode tertentu, yang biasanya merupakan sebuah algoritma, agar pesan tersebut dapat dijamin kerahasiaannya.
Cryptographer adalah seseorang yang melakukan Cryptography terhadap sebuah pesan dengan alasan tertentu.
Plaintext merupakan sebuah pesan yang akan di amankan untuk menjadi sebuah chipertext.
contoh : saya
Chipertext merupakan hasil dari sebuah teknik Cryptography terhadap sebuah pesan terntu dan dengan menggunakan metode tertentu sehingga tidak  mudah dibaca oleh orang lain yang tidak berhak.
contoh : &^7^%&
palintext –> proses enkripsi –> chipertext
“ini budi” –> proses enkripsi –> “R54%SFD(EO*”

1. Symmetric Cryptography
Teknik Cryptography ini merupakan teknik yang sangat sederhana dengan cara menggunakan sebuah key atau kunci untuk mendeskripsi sebuah chipertext. misalnya terdapat sebuah chipertext yang brisi “12#@$hgsd” dengan key “VFG”, dari contoh tersebut jika seseorang mengetahui kata kunci tersebut tentu orang tersebut akan dapat membaca pesan yang ingin kita sampaikan.
“R54%SFD(EO*” –> proses deskripsi dengan key “VFG” –> ”ini budi”
jenis enkripsi yang menggunakan teknik ini antara lain Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES, and IDEA. Symmetric Cryptography ternyata masih memiliki beberapa metode dalam melakukan proses enkripsi dan deskripsinya, antara lain :
a. Block Chiper
Apalagi yang dimaksud dengan Block Chiper ? ternyata ini merupakan metode untuk melakukan enkripsi dan deskripsi dengan blok per blok. dalam melakukan proses enkripsi dan deskripsinya dengan panjang 64 atau 128 bit.  misalkan saja terdapat palintext “iniadalahcontohnya” dengan panjang 4 byte (yang berarti 4 karakter) oleh karena itu proses enkripsi akan dibagi menjadi perblok yaitu :
blok pertama = inia
blok kedua = dala
blok ketiga = hcon
blok keempat = tohn
blok kelima = ya
setelah dibagi menjadi perblok – blok, selanjutnya  palintext tersebut lalu di enkripsi dengan menggunakan algoritma tertentu.  hanya gitu aja ?…tentu tidak, proses tersebut masih di tambahkan dengan sebuah nilai acak yang bernama  IV (Initialitaion Vector), so jika digambarkan jadinya seperti ini :
palintext –> proses enkripsi algoritma + IV –> Chipertext
algoritma enkripsi yang cukup terkenal adalah RC (Rivest Chiper)4, DES (Data Encryption Standart), dan AES (Advance Enkripsiton Standart)
b.  Stream Chiper
Untuk  menghindari hasil chipertext yang sama dari block chiper, maka pada stream chiper, terdapat beberapa perbedaan. stream chiper menggunakan key yang berbeda – beda dalam melakukan enkripsi, artinya dibutuhkan key yang sangat banyak. bingung ?
ini contohnya :
plaintext = “rahasia”
key = 1. A, 2. B, 3. C 4. D
setiap karakter dari palintext akan di enkripsi dengan key yang berbeda, misalnya “r” akan di enkripsi dengan key 1 dan “a” akan di enkripsi dengan ke 2.

Autentication Teknik

Aspek security jaringan berkaitan erat dengan servis yang disediakan: inbound atau outbound. Security pada servis outbound dapat diupayakan sebaik mungkin dengan konfigurasi firewall. Demikian pula dengan akses anonymous servis inbound, seperti anonymous FTP, HTTP, Gopher dll. Dalam hal ini, informasi sengaja disediakan bagi semua orang. Lain halnya bila kita ingin menyediakan akses non-anonymous (atau authenticated services), dimana selain melalui firewall, seseorang yang meminta akses juga harus mendapat ‘ijin’ server setelah terlebih dahulu membuktikan identitasnya. Inilah authentication. Untuk selanjutnya, penulis menggunakan istilah autentisasi sebagai sinonim kata tersebut.
Resiko-Security Servis Inbound
Mengapa perlu autentisasi…..? Internet adalah jaringan publik, dan terbuka bagi setiap orang diseluruh penjuru dunia untuk menggabungkan diri. Begitu besarnya jaringan ini, telah menimbulkan keuntungan serta kerugian. Sering kita dengar dan baca tentang bobolnya sistem komputer keuangan bank, informasi rahasia Pentagon atau basis data transkrip akademik mahasiswa. Kalimat tersebut cukup untuk mewakili pernyataan bahwa kita harus ‘waspada’ terhadap orang-orang ‘jahat’ dan senantiasa berusaha memperkecil kemungkinan bagi mereka untuk dapat melakukan niat jahatnya. Memang mudah untuk meniadakan kemungkinan penyusupan (akses ilegal) dari luar dengan menutup semua kanal trafik servis inbound ke jaringan internal. Namun ini berarti telah mereduksi keuntungan utama adanya jaringan: komunikasi dan pemakaian sumber daya bersama (sharing resources). Jadi, konsekuensi alami dengan jaringan cukup besar, adalah menerima dan berusaha untuk memperkecil resiko ini, bukan meniadakannya.
Kita akan mulai dari seorang network-administrator (NA) yang telah melakukan tugasnya dengan baik, dalam menyiapkan ‘pertahanan’ bagi semua servis outbound dan anonymous-inbound. Perlu beberapa hal tambahan lagi yang sebaiknya diingat. Apakah pertahanan tersebut sudah cukup kuat bagi terjadinya pencurian hubungan (hijacking attack)? Apakah didalamnya sudah dipertimbangkan kemungkinan pemonitoran ilegal paket-paket informasi yang dikirimkan (packet sniffing - playback attack)? Atau apakah sudah termasuk kesiapan bagi benar-benar adanya akses ilegal didalam sistem (false authentication)?
Hijacking biasanya terjadi pada komputer yang menghubungi jaringan kita, walaupun untuk beberapa kasus langka, bisa terjadi pada sembarang jalur yang dilaluinya. Sehingga akan bijaksana bila seorang NA mempertimbangkan pemberian kepercayaan akses, hanya dari komputer yang paling tidak mempunyai sistem security sama atau mungkin lebih ‘kuat’, dibandingkan dengan jaringan dibawah tanggung-jawabnya. Usaha memperkecil peluang musibah ini, juga dapat dilakukan dengan mengatur packet-filter dengan baik atau menggunakan server modifikasi. Misalnya, kita dapat menyediakan fasilitas anonymous-FTP bagi sembarang komputer dimanapun, tapi authenticated-FTP hanya diberikan pada host-host yang tercantum pada daftar ‘kepercayaan’. Hijacking ditengah jalur dapat dihindari dengan penggunaan enkripsi antar jaringan (end to end encryption).
Kerahasiaan data dan password juga merupakan topik disain security. Program yang didedikasikan untuk packet-sniffing dapat secara otomatis menampilkan isi setiap paket data antara client dengan servernya. Proteksi password dari kejahatan demikian dapat dilakukan dengan implementasi password sekali pakai (non-reusable password), sehingga walaupun dapat termonitor oleh sniffer, password tersebut tidak dapat digunakan lagi.
Resiko hijacking dan sniffing data (bukan password) tidak dapat dihindari sama sekali. Artinya NA harus mempertimbangkan kemungkinan ini dan melakukan optimasi bagi semakin kecil-nya kesempatan tersebut. Pembatasan jumlah account dengan akses penuh serta waktu akses jarak jauh, merupakan salah satu bentuk optimasi.
Mekanisme Autentisasi
Subyek autentisasi adalah pembuktian. Yang dibuktikan meliputi tiga kategori, yaitu: sesuatu pada diri kita (something you are SYA), sesuatu yang kita ketahui (something you know SYK), dan sesuatu yang kita punyai (something you have SYH). SYA berkaitan erat dengan bidang biometrik, seperti pemeriksaan sidik-jari, pemeriksaan retina mata, analisis suara dll. SYK identik dengan password. Sedangkan bagi SYH umumnya digunakan kartu identitas seperti smartcard. \
Barangkali, yang sekarang masih banyak digunakan adalah sistem ber-password. Untuk menghindari pencurian password dan pemakaian sistem secara ilegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Bagaimana caranya penerapan metoda ini?
Pertama, menggunakan sistem perangko-waktu ter-enkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu. Kedua, menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Kasarnya kita menyiapkan suatu daftar jawaban (response) berbeda bagi ‘pertanyaan’ (challenge) yang berbeda oleh server. Karena tentu sulit sekali untuk menghafal sekian puluh atau sekian ratus password, akan lebih mudah jika yang dihafal adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnya aturan kita adalah: “kapitalkan huruf kelima dan hapus huruf keempat”, maka password yang kita berikan adalah MxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.
Kalau pada sistem CR, harus diketahui ‘aturan‘-nya, maka pada sistem perangko-waktu, kita mesti mengingat password bagi pemberian perangko-waktu ini. Apakah cara seperti ini tidak mempersulit? Beruntung sekali mekanisme tersebut umumnya ditangani oleh suatu perangkat, baik perangkat lunak ataupun dengan perangkat keras. Kerberos, perangkat lunak autentisasi yang dibuat di MIT dan mengadopsi sistem perangko-waktu, mewajibkan modifikasi client bagi sinkronisasi waktu dengan server serta pemberian password perangko-waktu. Modifikasi program client mengingatkan kita pada proxy dan memang, kurang lebih seperti itu. Sistem CR biasanya diterapkan sekaligus dengan dukungan perangkat keras. Contoh sistem CR operasional adalah perangkat SNK-004 card (Digital Pathways) yang dapat diterapkan bersama-sama dengan paket TIS-FWTK (Trusted Information System - internet FireWall ToolKit).
TIS-FWTK menawarkan solusi password sekali pakai (sistem CR) yang ‘menyenangkan’: S/Key. S/Key menerapkan prosedur algoritma hash iteratif terhadap suatu seed, sedemikian sistem dapat memvalidasi response-client instant tapi tidak mempunyai kemampuan untuk memprediksi response-client berikutnya. Sehingga bila terjadi penyusupan pada sistem, tidak ada ‘sesuatu’ yang bisa dicuri (biasanya daftar password). Algoritma hash mempunyai dua sifat utama. Pertama, masukan tidak bisa diregenerasikan dari keluaran (non-reversibel). Kedua, terdapat dua kemungkinan masukan bagi sebuah keluaran yang sama.
Enkripsi dan Cryptography
Cryptography telah berkembang sejak lama, ketika orang menginginkan informasi yang ia kirimkan tidak dapat ‘dibaca’ oleh pihak tak berkepentingan. Secara tradisional cryptography dikenal dengan dua mekanisme, kunci privat atau kunci publik. DES (data encryption standard) yang digunakan oleh Kerberos menggunakan sistem kunci-privat. RSA (Rivest Shamir Addleman) mengimplementasikan sistem kunci-publik. Salah satu dari kontributor RSA, Ron Rivest kemudian membuat MD4 (message digest function # 4) yang digunakan oleh S/Key-nya TIS-FWTK. Optimasi dan blasteran antara kedua metoda tradisional ini melahirkan PGP (Pretty Good Privacy). Pembahasan dari DES, RSA, atau PGP merupakan buku tersendiri dan tidak pada tempatnya diungkapkan disini. Tapi yang jelas, sistem kunci-privat dicirikan dengan proses encrypt-decrypt melalui kunci identik, sedangkan pada sistem kunci-publik, proses ini dilakukan dengan dua buah kunci: kunci publik untuk encrypt dan kunci rahasia untuk decrypt dimana kedua kunci ini digenerasikan dan mempunyai relasi dekat melalui sebuah algoritma matematis. Karena diperlukan proses matematis terlebih dulu, kecepatan sistem kunci-publik bisa ribuan kali lebih lambat dari algoritma kunci-privat ekivalen walaupun disisi lain menawarkan proteksi lebih baik. Eksploitasi terhadap kelebihan dan kekurangan sistem kunci privat dan publik dilakukan PGP, dimana untuk transmisi data dilakukan secara sistem kunci-privat dengan session-key sehingga berjalan cepat, sedangkan transmisi session-key- nya sendiri menggunakan kunci-publik.
Dengan enkripsi, informasi yang kita kirimkan ke suatu jaringan melalui jaringan lain yang keamanannya meragukan (internet), relatif lebih terjamin. Enkripsi antar jaringan menyebabkan seorang ‘pencuri’ harus berusaha sedikit lebih keras untuk mendapatkan informasi ilegal yang ia harapkan. Ada beberapa kesempatan bagi implementasi enkripsi, yaitu: pada level aplikasi, level data-link, dan level jaringan.
Enkripsi pada level aplikasi mensyaratkan penggunaan perangkat lunak client-server khusus. Sesuai dengan model referensi OSI, enkripsi data-link hanya berlaku untuk hubungan titik ke titik, seperti sistem enkripsi pada modem telepon. Sedangkan enkripsi level jaringan (network layer) diterapkan pada router atau peralatan lain yang bersebelahan dengan jaringan dikedua sisi. Optimasi kepentingan dan kebijakan security dilakukan dengan mengatur jenis/bagian paket IP yang akan dienkrip, penyesuaian terhadap arsitektur firewall dan konsekuensinya, efektifitas distribusi kunci-enkripsi dll. Di masa depan, dimana teknologi VLAN (Virtual LAN) diperkirakan menjadi pilihan utama untuk Intranet (enterprisewide), penggunaan enkripsi level jaringan ini menjadi begitu penting. Barangkali sama pentingnya dengan keadaan sebuah perusahaan yang sementara ini ‘terpaksa’ menggunakan internet sebagai jalur bagi pengiriman informasi sensitif antara kantor pusat dengan cabangnya dibelahan bumi yang lain.
Kerberos dan TIS-FWTK Authentication Server
Kerberos adalah salah satu karya proyek Athena, kolaborasi antara MIT, IBM dan DEC. Kerberos didisain untuk medukung autentisasi dan enkripsi data pada lingkungan terdistribusi melalui modifikasi client atau server standard. Beberapa vendor sistem operasi telah memasukan Kerberos kedalam produknya. MIT sendiri menyediakan secara free banyak versi Unix yang telah di-Kerberizing. Bahkan bagi kepentingan porting ke sistem operasi atau perangkat lunak client-server yang belum mendukung Kerberos, MIT menyediakan source-code nya, juga secara free. Proyek Athena sendiri mengimplementasikan Kerberos pada banyak aplikasi seperti NFS, rlogin, email, dan sistem password. Secure RPC (Sun Microsystems) juga mengimplementasikan hal yang sama.
Ada beberapa hal yang perlu dipertimbangkan dalam implementasi Kerberos. Modifikasi perangkat lunak client dan server akan menyebabkan pembatasan pilihan aplikasi. Sayangnya juga tidak ada metoda alternatif sebagai pengganti modifikasi source-code (seperti dalam proxy yang membolehkan custom user procedure atau custom client software). Kemudian, umumnya orang juga sepakat untuk menyebut: “Kerberos relatif sulit diterapkan/ dikelola”.
Paket sistem autentisasi lain ditawarkan oleh TIS-FWTK: authentication-server. Server ini didisain secara modular, fleksibel sehingga mendukung banyak mekanisme autentisasi populer seperti sistem password reusable standard, S/Key, card SecurdID dari Security Dynamics (sistem dengan perangko-waktu), card SNK-004 Digital Pathways (sistem CR) serta kemudahan untuk pengintegrasian mekanisme baru. Kembali kepada perbincangan diawal tulisan ini, kalau kepentingan utama kita adalah bagaimana menyiapkan ‘pertahanan’ bagi servis inbound non-anonymous, barangkali authentication-server adalah solusi yang patut dipertimbangkan. Mengapa? Bagaimana sistem ini bekerja? Tidak banyak ruang dalam tulisan ini untuk memuat semua diskusi kita tentang autentisasi, tapi ilustrasi penutup berikut akan memberikan sedikit gambaran bagi anda, peminat security jaringan, menyangkut authentication-server.

VPN dan IPsec

Virtual Private Network
Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan publik dan menggunakannya untuk dapat bergabung dengan jaringan lokal. Dengan cara tersebut maka akan didapatkan hak dan pengaturan yang sama seperti halnya berada di dalam kantor atau LAN itu sendiri, walaupun sebenarnya menggunakan jaringan milik publik. VPN dapat terjadi antara dua end-system atau dua komputer atau antara dua atau lebih jaringan yang berbeda. VPN dapat dibentuk dengan menggunakan teknologi tunneling dan enkripsi. Koneksi VPN juga dapat terjadi pada semua layer pada protocol OSI, sehingga komunikasi menggunakan VPN dapat digunakan untuk berbagai keperluan. Dengan demikian, VPN juga dapat dikategorikan sebagai infrastruktur WAN alterbatif untuk mendapatkan koneksi point-to-point pribadi antara pengirim dan penerima. Dan dapat dilakukan dengan menggunakan media apa saja, tanpa perlu media leased line atau frame relay.
Fungsi Utama Teknologi VPN
Teknologi VPN menyediakan tiga fungsi utama untuk penggunaannya. Ketiga fungsi utama tersebut antara lain sebagai berikut.
Confidentially (Kerahasiaan) Dengan digunakannnya jaringan publik yang rawan pencurian data, maka teknologi VPN menggunakan sistem kerja dengan cara mengenkripsi semua data yang lewat melauinya. Dengan adanya teknologi enkripsi tersebut, maka kerahasiaan data dapat lebih terjaga. Walaupun ada pihak yang dapat menyadap data yang melewati internet bahkan jalur VPN itu
sendiri, namun belum tentu dapat membaca data tersebut, karena data tersebut telah teracak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data dengan mudah. Data Intergrity (Keutuhan data) Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. Pada VPN terdapat teknologi yang dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan.
Origin Authentication (Autentikasi sumber) Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data yang dipalsukan atau dikirim oleh pihak-pihak lain. Non-repudiation Yaitu mencegah dua perusahaan dari menyangkal bahwa mereka telah mengirim atau menerima sebuah file mengakomodasi Perubahan.
Kendali akses Menentukan siapa yang diberikan akses ke sebuah sistem atau jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat menerima. Perangkat VPN Pada dasarnya, semua perangkat komputer yang dilengkapi dengan fasilitas pengalamatan IP dan diinstal dengan aplikasi pembuat tunnel dan algoritma enkripsi dan dekripsi, dapat dibangun komunikasi VPN di dalamnya. Komunikasi VPN dengan tunneling dan enkripsi ini dapat dibangun antara sebuah router dengan router yang lain, antara sebuah router dengan beberapa router, antara PC dengan server VPN concentrator, antara router atau PC dengan firewall berkemampuan VPN, dan masih banyak lagi.
Teknologi Tunneling
Teknologi tunneling merupakan teknologi yang bertugas untuk manangani dan menyediakan koneksi point-to-point dari sumber ke tujuannya. Disebut tunnel karena koneksi point-to-point tersebut sebenarnya terbentuk dengan melintasi jaringa umum, namun koneksi tersbut tidak mempedulikan paket-paket data milik orang lain yang sama-sama melintasi jaringan umum tersebut, tetapi koneksi tersebut hanya melayani transportasi data dari pembuatnya.Hal ini sama dengan seperti penggunaan jalur busway yang pada dasarnya menggunakan jalan raya, tetapi dia membuat jalur sendiri untuk dapat dilalui bus khusus. Koneksi point-to-point ini sesungguhnya tidak benar-benar ada, namun data yang dihantarkannya terlihat seperti benar-benar melewati koneksi pribadi yang bersifat point-topoint. Teknologi ini dapat dibuat di atas jaringan dengan pengaturan IP Addressing dan IP Routing yang sudah matang. Maksudnya, antara sumber tunnel dengan tujuan tunnel telah dapat saling berkomunikasi melalui jaringan dengan pengalamatan IP. Apabila komunikasi antara sumber dan tujuan dari tunnel tidak dapat berjalan dengan baik, maka tunnel tersebut tidak akan terbentuk dan VPN pun tidak dapat dibangun. Apabila tunnel tersebut telah terbentuk, maka koneksi point-to-point palsu tersebut dapat langsung digunakan untuk mengirim dan menerima data. Namun, di dalam teknologi VPN, tunnel tidak dibiarkan begitu saja tanpa diberikan sistem keamanan tambahan. Tunnel dilengkapi dengan sebuah sistem enkripsi untuk menjaga data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN menjadi mana dan bersifat pribadi.
Teknologi Enkripsi
Teknologi enkripsi menjamin data yang berlalu-lalang di dalam tunnel tidak dapat dibaca dengan mudah oleh orang lain yang bukan merupakan komputer tujuannya. Semakin banyak data yang lewat di dalam tunnel yang terbuka di jaringan publik, maka teknologi
enkripsi ini semakin dibutuhkan. Enkripsi akan mengubah informasi yang ada dalam tunnel tersebut menjadi sebuah ciphertext atau teks yang dikacaukan dan tidak ada artinya sama sekali apabila dibaca secara langsung. Untuk dapat membuatnya kembali memiliki arti atau dapat dibaca, maka dibutuhkan proses dekripsi. Proses dekripsi terjadi pada ujung-ujung dari hubungan VPN. Pada kedua ujung ini telah menyepakati sebuah algoritma yang aka digunakan untuk melakukan proses enkripsi dan dekripsinya. Dengan demikian, data yang dikirim aman sampai tempat tujuan, karena orang lain di luar tunnel tidak memiliki algoritma untuk membuka data tersebut.
Jenis implementasi VPN
Remote Access VPN
Pada umumnya implementasi VPN terdiri dari 2 macam. Pertama adalah remote access VPN, dan yang kedua adalah site-to-site VPN. Remote access yang biasa juga disebut virtual private dial-up network (VPDN), menghubungkan antara pengguna yang mobile dengan local area network (LAN). Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan
khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan VPN tipe ini akan bekerjasama dengan enterprise service provider (ESP). ESP akan memberikan suatu network access server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software klien untuk komputer-komputer yang digunakan pegawai perusahaan tersebut. Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan. Kemudian dengan menggunakan sotware klien, pegawai tersebut dapat terhubung ke jaringan lokal perusahaan. Perusahaan yang memiliki pegawai yang ada di lapangan dalam jumlah besar dapat menggunakan remote access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP.
Site-to-site VPN
Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site-to-site VPN.
Ada empat buah protocol yang biasa dan sering digunakan dalam pengimplementasian
VPN(Virtual Private Network).
1. Ipsec (Ip Security Protocol)
2. Layer-2 Forwarding
3. Layer-2 Tunneling Protocol (L2TP)
4. Point to Point Tunneling Protocol


IPSEC
IPsec merupakan suatu set ektensi protokol dari Internet Protocol (IP) yang dikeluarkan oleh Internet Engineering Task Force (IETF). IPSec didesain untuk menyediakan interoperabilitas, kualitas yang baik, sekuriti berbasis kriptografi untuk IPv4 dan IPv6. layanan yang disediakan meliputi kontrol akses, integritas hubungan, otentifikasi data asal, proteksi jawaban lawan, kerahasiaan (enkripsi), dan pembatasan aliran lalulintas kerahasiaan. Layananlayanan ini tersedia dalam IP layer, memberi perlindungan pada IP dan layer protokol berikutnya. IP Security menyediakan sederet layanan untuk mengamankan komunikasi antar komputer dalam jaringan. Selain itu juga menambah integritas dan kerahasiaan, penerima jawaban optional (penyortiran jawaban) dan otentifikasi data asal (melalui manajemen kunci SA), IP Security juga menyediakan kontrol akses untuk lalulintas yang melaluinya. Tujuantujuan
ini dipertemukan dengan dipertemukan melalui penggunaan dua protokol pengamanan lalulintas yaitu AH (Authentication Header) dan ESP (Encapsulating Security Payload) dan dengan penggunan prosedur dan protokol manajemen kunci kriptografi. Jika mekanisme ini diimplementasikan sebaiknya tidak merugikan pengguna, host dan komponen internet lainnya yang tidak mengguankan mekanisme ini untuk melindungi lalulintas data mereka. Mekanisme ini harus fleksibel dalam menggunakan akgtoritma keamanan, maksudnya yaitu modul ini dapat mengguanakan algoritma sesuai dengan pilihan tanpa mempengaruhi komponen implementasi lainnya. Penggunaan algoritma defaultnya harus dapat memfasilitasi interoperabilitas dalam internet pada umumnya. Pengguanaan algoritma ini dalam hubungannya dengan rpoteksi lalulintas (IPSec traffic protection) dan protokol manajemen kunci (key managemen protocols), bertujuan memperbolehkan sistem dan pengembang aplikasi untuk meningkatkan kualitas yang
tinggi, internet layer, teknologi keamanan berbasis kriptografi. IPSec protokol yang dikombinasikan dengan algoritma default-nya didesain untuk menyediakan keamanan lalu lintas internet yang baik. Bagaimanapun juga keaaman yang diberikan oleh protokol ini sebenarnya bergantung pada kualitas dari implementasi, yang mana implementasi ini diluar lingkup dari standarisasi ini. Selain itu keamanan sistem komputer atau jaringan adalah fungsi dari banyak faktor, meliputi individu, fisik, prosedur, sumber kecurigaan
dan praktek keamananan komputer dalam dunia nyata. IPSec hanya salah satu komponen dari arsitektur sistem keamanan. Keamanan yang didapat dari pemakaian IPSec bergantung pada lingkungan operasi dimana implementasi IPSec dijalankan. Sebagai contoh kerusakan dalam keamanan sistrem operasi.
IPsec merupakan suatu set ektensi protokol dari Internet Protocol (IP) yang dikeluarkan oleh Internet Engineering Task Force (IETF). Istilah dari IPsec mengacu pada suatu set dari mekanisme yang didesain untuk mengamankan trafik pada level IP atau pada
network layer. Teknologi dari IPsec ini didasari oleh teknologi modern dari kriptografi, dimanalayanan keamanan yang disediakan antara lain yaitu:
Confidentiality : Untuk mejamin kerahasiaan dimana sulit bagi pihak yang tidak berwenang untuk dapat melihat atau mengerti kecuali oleh penerima yang sah bahwa data telah dikirimkan.
Integrity : Untuk menjamin bahwa data tidak berubah dalam perjalanan menuju tujuan.
Authenticity : Untuk menjamin bahwa data yang dikirimkan memang berasal dari pengirim yang benar.
Anti Reply :Untuk menjamin bahwa transaksi hanya dilakukan sekali, kecuali yang berwenang telah mengijinkan untuk mengulang transaksi.
Terdapat dua protokol yang berjalan di belakang Ipsec, yaitu:
Authentication Header (AH), menyediakan layanan authentication, integrity, replay protection pengamanan pada header IP, namun tidak menyediakan layanan confidentiality.
Arsitektur IPsec
Perkembangan arsitektur IPsec mengacu pada pokok persoalan yang terdapat pada RFC. Terdapat tujuh bagian utama yang dapat digunakan untuk mendefinisikan keseluruhan arsitektur dari Ipsec.
· Architecture
Mencakup konsep secara umum, definisi, kebutuhan keamanan, dan mekanisme yang mendefinisikan teknologi dari IPsec.
· Encapsulating Security Payload (ESP)
Menyediakan layanan kerahasiaan data dengan enkripsi, enkapsulasi, dan secara opsional yaitu autentikasi.
· Authentication Header (AH)
Menyediakan mekanisme untuk autentikasi data sumber dan layanan connectionless data integrity untuk paket IP.
Encryption Algorithm
Menyediakan bermacam-macam algoritma enkripsi yang digunakan oleh ESP.
Authentication Algorithm
Menyediakan algoritma autentikasi yang digunakan oleh AH dan secara opsional digunakan pula oleh ESP.
Domain of Interpretation (DOI)
Mendefinisikan format payload, pertukaran tipe dan konvensi untuk penamaan terhadap informasi keamanan yang relevan. DOI juga mengandung nilai-nilai yang dibutuhkan untuk menghubungkan bagian satu dengan yang lainnya.
Key Management
Mengandung dokumen yang menggambarkan bermacam-macam skema dari manajemen pertukaran kunci.
Security Association
Bagian ini akan menjelaskan kebutuhan manajemen untuk implementasi Ipv6 dan implementasi Ipv4 yang mengimplementasikan AH, ESP atau keduanya. Konsep “Security Association” adalah pokok dari IPSec. Semua implementasi dari AH dan ESP harus mendukung konsep Security Association seperti yang dijelaskan dibawah. Bagia terakhir menguraikan berbagai aspek manajemen Security Association, mendefinisikan manajemen kebijakan SA yang diperlukan, proses lalulintas, dan teknik manajemen SA.
Definisi dan ruang lingkup
Security Association adalah suatu hubungan simplex yang menghasilkan layanan keamanan lalulintas yang dibawanya. Layanan keamanan ini dihasilkan oleh SA denganpenggunaan AH atau ESP tapi bukan penggunaan keduanya. Jika proteksi AH dan ESP
diterapkan dalam aliran lalulintas, kemudian dua tau lebih SA di-create untuk menghasilkan proteksi dalam aliran lalulintas. Untuk mengamankan komunikasi dua arah antara dua Host, atau antara dua security gateway maka dibutuhkan dua SA (satu di masing-masing arah). Security Association secara unik dikenali dari tiga komponen yaitu Security Parameter Index (SPI), alamat tujuan IP dan protokol keamanan (AH atau ESH). Nilai SPI mencakup nilai 1 sampai 255 yang ditetapkan oleh IANA (Internet Assigned Number Authority) untuk penggunaan dimasa yang akan datang. Nilai SPI nol (0) ditetapkan untuk penggunaan implementrasi khusus lokal dan tidak dikirim lewat kabel. Sebagai contoh implementasi manajemen kunci mempunyai nilai SPI nol yang berarti tidak ada Security Association selama periode ketika implementasi IPSec telah meminta bahwa entitas manajemen kunci tersebut menetapakan SA baru, tetapi SA belum masih belum ditetapkan. Pada prinsipnya, alamat tujuan merupakan unicast address, IP broadcast address atau multicat group address. Bagaimanapun mekanisme manajemen SA IPSec saat ini hanya didefinisikan untuk SA unicast. Oleh karena itu, untuk diskusi pemaparan selanjutnya SA dideskripsikan utamanya untuk komunikasi pointto- point, meskipun konsepnya dapat diaplikasikan untuk kasus komunikasi point-to-multipoint.
Seperti telah dituliskan dibagian sebelumnya didefinisikan dua tipe SA yaitu mode transport dan mode tunnel. SA mode transport adalah SA antara dua Host. Dalam kasus dimana link security ingin digunakan antara dua sistem intermediate sepanjang path mode transport juga dapat digunakan antara dua security gateway. Dalam kasus terbaru mode transport juga digunakan untuk mensuport IP-in-IP atau GRE tunneling melalui SA mode transport. Catatan bahwa fungsi kontrol akses merupakan bagian yang penting dari IPSec secara significan dibatasi dalam konteks ini. Sehingga penggunaan mode transport harus dievaluasi secara hatihati sebelum digunakan. Dalam Ipv4, header protokol keamanan mode transport terlihat setelah header IP dan beberapa pilihan lain dan sebelum protokol layer yang lebih tinggi (seperti TCP atau UDP) dalam Ipv6, header protokol keamanan terlihat setelah header base IP dan
ekstensionnya, tetapi mungkin juga terlihat sebelum atau sesudah pilihan tujuan dan sebelum protokol layer yang lebih tinggi. Dalam kasus ESP SA mode tranport menyediakan layanan keamanan hanya untuk protokol layer yang lebih tinggi darinya, tidak untuk IP header atau ekstension header yang mendahului ESP header. Dalam kasus untuk AH, proteksi juga ditambahkan ke bagian yang dipilih dari IP header, bagian yang dipilih dari ekstension header dan option pilihan (yang terdapat pada header Ipv4, Hop-by-Hop ekstension header Ipv6, atau ekstension header tujuan pada Ipv6). SA mode tunnel sebenarnya adalah SA yang diaplikasikan di IP tunnel. Dengan hanya sepasang pengecualian, kapan saja ujung manapun dari SA adalah Security gateway, SA harus mode tunnel. SA diantara dua security gateway pada dasarnya adalah SA mode tunnel seperti SA antara Host dan Security Gateway. Catatan bahwa dalam kasus dimana lalulintas ditujukan untuk security gateway seperti SNMP commands, security gateway berlaku sebagai Host dan mode transport diperbolehkan. Tapi dalam kasus tersebut security gateway tidak berlaku sebagai gateway. Seperti tertulis diatas security gateway mungkin mendukung mode transport untu menyediakan link (Hubungan) keamanan. Dua Host dapat menyusun sebuah mode tunnel antara mereka. Kebutuhan untuk transit traffic SA meliputi security gateway untuk menjadi SA
tunnel mengacu ke kebutuhan untuk menghindari problem potensial dengan memperhatikan fragmentasi dan penyusunan ulang dari paket IPSec dan dalam keadaan dimana path yang banyak (melalui security gateway yang berbeda) menuju ke tujuan yang sama dibelakang security gateway.
Untuk SA mode tunnel ada header IP luar yang menspesifikasikan pemrosesan tujuan IPSec ditambah dengan header IP dalam yang menunjukkan tujuan terakhir dari peket tersebut. Header protokol keamana terlihat setelah header IP luar dan sebelum header IP dalam. Jika AH diterapkan dalam mode tunnel bagian header IP luar diperoleh proteksi seperti halnya paket IP yang disalurkan (semua header IP dalam diproteksi seperti halnya layer protokol yang lebih tinggi). Jika ESP diterapkan proteksi dikerjakan hanya pada paket yang disalurkan tidak pada header luar.





BAB VI
NETWORK MANAGEMENT

Network Management Requirement
Managemen Jaringan (Network management) merupakan suatu disiplin yang berhubungan dengan operasional, pengaturan dan monitoring jaringan data dan voice. Manajemen dalam terminologi umum mencakup:
- Perencanaan (planning)
- Organisasi (Organizing)
- Monitoring
- Accounting dan
- Controlling terhadap suatu aktivitas
Jaringan computer komputer dapat diartikan suatu himpunan interkoneksi sejumlah komputer yang mencakup :
- Aset Perangkat keras : Komputer, Hub, Switching, Router, PBX, Sentral Telefon, Piranti Transmisi/Trunking
- Aset Perangkat lunak Software : Sistem Operasi (Operating System)/ Network Operating system, Aplikasi, Dll.
Definisi Network management adalah suatu aktifitas, metod, prosedur dan tools yang berhubungan dengan operasional, administrasi, maintenance, and provisioning sistem jaringan, dimana:
Operation
• Kegiatan operasional yang berhubungan dengan berjalannya jaringan dan service dengan baik
• Termaksud monitoring jaringan untuk mengetahui masalah secepat mungkin, ideal sebelum berdampak pada user
Administration
• Administrasi berhubungan dengan menjaga sumber informasi pada jaringan dan bagaimana unjuk kerja jaringan
• Termaksud semua “housekeeping” yang diperlukan untuk jaringan tetap terkendali
Maintenance
• Maintenance fokus pada kegiatan repair and upgrade, contohnya :
– Ketika equipment harus diganti,
– Ketika router memerlukan patch image operating system
– Ketika switch baru ditambahakan pada jaringan.
• Maintenance juga meliputi koreksi dan pencegahan untuk managed network berjalan baik, seperti mensetting parameter konfigurasi device.
Provisioning
• Provisioning berfokus pada konfigurasi sumberdaya pada jaringan untuk mendukung layanan yang diberikan.
• Contohnya, ini termaksud setting jaringan sehingga kustomer baru dapat menerima layanan
Network management biasanya diaplikasikan pada jaringan dengan skala besar seperti jaringan telekomunikasi, jaringan komputer, dll. Network management berkaitan dengan pemeliharaan (maintenance) dan pengadministrasian (administration) jaringan pada “top level”
Network management adalah penggunaan dan pengkoordinasian sumberdaya untuk desain, perencanaan, pengadministrasian, analisis, pengoperasian, dan pengembangan jaringan komunikasi untuk memenuhi tujuan-tujuan tingkat pelayanan (service-level), dengan biaya yang wajar, dan dengan kombinasi sumberdaya yang optimal .
Secara umum, network management adalah layanan dengan menggunakan bermacam-macam tools, aplikasi, dan devices untuk membantu pengelola jaringan dalam monitoring dan pemeliharaan jaringan

Evolusi Jaringan
• Jaringan meningkat dalam Skala dan komplesitas
• Tidak hanya memanage elemen infrastruktur jaringa tetapi juga service/layanannya
• Dukungan staff dan budget tidak selalu dapatmengejar teknologi
Pada awal 1980-an terjadi ekspansi penggunaan jaringan secara besar-besaran, sejalan dengan berkembang cepatnya teknologi dan produk baru berbasis jaringan. Pada pertengahan 1980-an banyak perusahaan penyelenggara jaringan yang menghadapi kesulitan dalam mengoperasikan jaringan dengan teknologi yang berbeda-beda (kadang-kadang tidak kompatibel satu sama lain). Problem berkaitan dengan ekspansi jaringan berpengaruh baik terhadap operasional sehari-hari, maupun perencanaan/strategi pengembangan jaringan :
• Tiap teknologi baru memerlukan expert khusus
• Kesulitan dalam pengelolaan jaringan yang besar dan heterogen
• Timbul kebutuhan untuk otomatisasi network management (termasuk capacity planning) yang terintegrasi untuk lingkungan yang beragam
Network Management Goal
• Memenuhi pengguna jaringan menerima layanan TI dengan kualitas layanan yang diharapkan
• Memenuhi perencanaan strategik dan taktikal, operasional. Maintenance jaringan dan layanannya.
• Membantu IT person mengatur jaringan data dan memenuhi data dapat melintasi jaringan dengan efisien dan transparan.
• Mempersiapkan penanggulangan bencana (disaster recovery)
NM Functional Groupings
Pengendalian Asset StrategisNetwork Management Requirement
Faktor-faktor yang mendorong dilaksanakannya network management
– Mengendalikan asset strategis perusahaan
– Mengendalikan kompleksitas
– Meningkatkan layanan
– Menyeimbangkan berbagai keperluan
– Mengurangi downtime
– Mengendalikan biaya
• Jaringan (network) merupakan bagian penting dalam aktivitas bisnis suatu perusahaan, yang peranannya semakin meningkat
• Semakin banyak network element yang digunakan dalam jaringan, dan berbagai aplikasi networking baru tersedia bagi pengguna
• Diperlukan kontrol yang memadai agar kemampuan dan kegunaan tersebut tidak dengan mudah dapat diakses oleh pihak lain.
Pengendalian Kompleksitas
• Makin banyaknya komponen, pengguna, antarmuka, protokol dan vendor jaringan, membuat penggunaannya semakin sulit untuk dikontrol.
• Hal tersebut terutama terjadi pada server dan terminal yang berbasis LAN, yang seringkali sulit dikontrol secara tersentralisir
Peningkatan Layanan
• Pengguna menginginkan tingkat layanan yang sama atau bahkan lebih baik dengan perkembangan dan perubahan teknologi.
• Pengguna memerlukan suport dan training dalam penggunaan teknologi baru
• Ekspektasi pengguna yang tinggi dalam solusi untuk pemenuhan standard availability dan performansi
Menyeimbangkan berbagai keperluan
Network management harus dapat memenuhi apa yang diinginkan oleh pengelola dan pengguna secara seimbang
– Keinginan pengelola: Pemenuhan kebutuhan bisnis tertentu seperti support terhadap aplikasi dan pelanggan baru, memperbaiki konektivitas, serta menjamin stabilitas dan fleksibilitas.
– Keinginan pelanggan: availability, reliability, performance, stability dan visibility harus dapat dipenuhi oleh Network Management secara berkesinambungan, dan tidak terpengaruh oleh ketiadaan prosedur dan tools, keterbatasan skill, dan kekurangan personil.
Mengurangi Downtime
• Menjamin secara berkesinambungan ketersediaan sumberdaya dan layanan jaringan, merupakan tujuan utama penyedia jaringan komunikasi.
• Solusi Network management harus menjamin kapabilitas tersebut dengan melaksanakan manajemen konfigurasi, gangguan dan pemeliharaan secara efisien.
Pengendalian Biaya
• Network management harus memperhatikan biaya-biaya yang berkaitan dengan komunikasi data dan voice.
• Biaya yang dikeluarkan untuk pengelolaan jaringan diharapkan berada pada batas jumlah yang reasonable.
• Apabila manajemen biaya terkendali, tingkat layanan akan dapat ditingkatkan tanpa peningkatan biaya.
Network Managemen Functional Requirements
ISO (International Standar Organisasi) mendefisikan 5 function area Network Managemen:
• Fault Management
Mendeteksi, isolasi and koreksi operasional yang abnormal
• Configuration Management
Mengidetifikasi managed resources and koneksinya
• Accounting Management
Menyimpan/merekam penggunaan dan biaya pemakaian
• Performance Management
Memonitor dan mengevaluasi managed resources
• Security Management
Mengijinkan hanya pada akses yang dikenal dan dikendalikan
Role of Network Management
Network Management Systems
• Network management system (NMS) adalah kumpulan tools untuk memonitoring dan mengatur jaringan.
• Berdasarkan pada manager-agent paradigm
– manager sends mgmt requests to one or more agents
– agent performs the requested operation and returns results
– when agents detect faults and they report to the manager
• NMS biasanya menyediakan GUI hampir disemua management tasks
• Software commercial dan free NMS:
– HP OpenView, IBM NetView, Sun Net Manager, etc.
– research prototypes from CMU, MIT, UC Davis, U. of Twente
Network Management Entity (NME)
• NME adalah kumpulan software yang menyediakan network management tasks
• typically known as an “management agent”
• NME performs sbb:
– Mengumpulkan statistics pada aktivitas komunikasi dan jaringan
– Menyimpan local data statistics
– Merespon perintah dari network manager, termaksud perintah:
transmit collected stats to network manager; change an attribute value; provide status information; generate artificial traffic to perform a test; etc.

Network Mgmt Application (NMA)
• NMA adalah kumpulan software untuk melakukan network monitoring and control
• typically known as “network manager”
• NMA menyediakan sebuah operator interface untuk mengijinkan authorized user untuk mengatur jaringan.
• NMA merespon perintah user dengan menampilkan inforasi dan/atau issuing commands ke NMEs
• Standard protocols (e.g., SNMP, CMIP) digunakan untuk memanage multi-vendor network
• Mungkin ada lebih dari satu NMA pada jaringan yang besar dimana dibutuhkan hierarchy managers (e.g., top level manager, middle level managers, etc.)

NM Software Architecture
• User Presentation Software
– Interface antara between user dan software NM
– Dalam bentuk grafik dan menampilkan summarized NM information
• Network Management Software
– Kumpulan NM applications (configuration, performance, etc.)
– Kumpulan application elements (alarm handling, logging, etc.)
– NM data transport service
• Software Communication and Database Support
– local Management Information Base (MIB) access module
– communications protocol stack (e.g., TCP/IP, OSI) untuk interaksi remote agent dan manager.
Distributed Network Management
• Pengaturan sumber daya yang terdistribusi
– Penggunaan yang pada LAN
– Memerlukan aplikasi distribusi local control & optimization
• Hierarchical NM architecture
– distributed NMSs diberikan akses terbatas untuk monitoring and control
– top-level NMS mempuyai akse global access dan mampu untuk memanage seluruh jaringan
• Keuntungan Distributed NM
– NM traffic overhead diminimized – traffic di localized
– Dist. mgmt menawarkan scalabilitas yang tinggi.
– Penggunaan multiple NMSs mengeliminasi single point of failure

Proxy Agents
• Pengaturan jaringan mungkin mempunyai berbagai manajemen interfaces, seperti:
– Beberapa berbeda manajemen protocols (e.g., OSI vs. SNMP, XML vs. SNMP)
– Bebarapa proprietary manajemen interfaces (e.g., older systems)
– Sistem kecil yang tidak mempunyai NME (e.g., modems)
• Proxy agents digunakan untuk mengatur device ini
– manager menggunakan standar protokol untuk komunikasi yaitu proxy.
– proxy agent menggunakan proprietary protocol untuk komunikasi dengan proprietary device
– proxy agent melakukan translations antara managers dan proprietary device
– Konfigurasinya, agent ke manager dan manager ke proprietary device

Standard Management Frameworks
1. Internet Network Management Framework (IETF)
– SNMPv1 (Internet Full Standard)
– SNMPv2 (Internet Full Standard)
– SNMPv3 (Internet Proposed Standard)
2. OSI Network Management Framework (ISO/ITU-T)
– CMIP (X.700 Series)
3. Telecommunication Management Network (ITU-T)
– TMN (M.3000 Series)
4. Web-based Enterprise Management (DMTF)
– CIM, XML, Web Services




Network Management System

Informasi mendrive perkembangan Elektro, elektronik, komputer, informasi
seperti kita ketahui, munculnya teknologi baru seperti IC yang mampu menampung jutaan data mendorong tumbuhnya industri elektronika. Pada gilirannya, elektronika paling cepat diimplementasikan menjadi teknologi komputer. Data-data yang disimpan dalam suatu komputer kemudian dapat dipertukarkan sehingga muncul jaringan antara komputer yang disebut IT.
Sementara, kebutuhan komunikasi berkembang bersamaan dengan tumbuhnya industri elektronika. Telekkomunikasi memanfaatkan elektronika untuk membuat komunikasi antar manusia. Pengelolaan jaringan telekomunikasi saat ini merupakan cloud/awan tersendiri yang disebut NMS dengan payung TMN. Demikian juga dengan IT, IT mempunyai Network management sendiri.

Trend yang berkembang saat ini adalah mengembangankan kemajuan IT untuk digabungkan dengan NMS dan TMN di telekomunikasi. Tulisan ini dimaksudkan untuk membahas 3 komponen dasar :
1. NMS dan TMN
2. IT service Management
3. Kombinasi dua-duanya.

BAGIAN I - NMS dan TM
Perangat-perangkat telekomunikasi yang tersebar di berbagai tempat dengan geografi yang bermacam macam perlu diorganisir secara rapi. Organisasi jaringan tersebut harus mempunyai arsitektur tertentu. Dalam arsitektur tersebut, setiap perangkat terhubung dengan perangkat lainnya melalui interface tertentu, dan mempunyai protokol tertentu agar bisa saling berbicara. Selain terhubung, jaringan telekomunikasi harus mempunyai administrasi yang baik serta mempunyai manajemen yang baik pula. Sebagian besar fungsi manajemen dilakukan oleh Operation System atau sistem operasi.
Pembahasan dilakukan dengan melakukan pendekatan terhadap jaringan tersebut secara kesisteman. Secara sistem, yang perlu digaris bawahi adalah : NMS pada dasarnya adalah kebutuhan akan informasi yang diperlukan dan disediakan oleh :

Arsitektur telekomunikasi
Protokol dan Interface untuk berkomunikasi satu sama lain
Fungsi-fungsi manajemen, yaitu bagaiman memperoleh data, mengolah, mendistribukan, membuat suatu tindakan.
Just wawasan, bisa diskip
Arsitektur NMS
Arsitektur NMS yang banyak digunakan adalah :

ITU-T TMN
OMG’s CORBA/MDA
IETF’s SNMP (v1,v2 and v3)
TMF’s TOM/eTOM, NGOSS
DMTF’s WBEM
ITU-T M.3400 TMN Model

Standard terakhir TMN ITU-T direlease tahun 1999 dan 2000. Pada awalnya TMN digunakan untuk circuit switch, sehingga perlu adaptasi jika digunakan untuk memanage hybrid network, circuit swich dengan packet switch ( HCPN). Fokus awal adalah pada jaringan berbasis IP.
Group lain (TMF), telah bekerja untuk membuat manajemen NGN dengan mendefinisikan persyaratan2 NGOSS dan IETF yang fokus utamanya adalah manajemen jarring IP-centric.
Perubahan signifikan pada fungsi arsitektur dan arsitektur fisik M.3400 adalah :

Modifikasi arsitektur informasi sehingga membolehkan paradigm manajemen lainnya seperti CORBA, EDI, CMIP (Common Management Information Protocol ).
Ekspansi fungsi2 mediasi dan adaptasi yang digunakan untuk translasi antara protokol dan model informasi dimana saja di tepi/edge dari TMN.
Protokol NMS
Protokol-protokol yang banyak digunakan untuk NMS/OSS ini adalah

ITU-T’s CMIP, IETF’s SNMP (v1,v2 and v3) dan Telcordia’s TL-1
Protokol TMN diterima, digunakan oleh sebagian besar Service Provider. Meskipun demikian , Protokol inter-layer (Interface Q3 CMIP) jarang digunakan karena kompleksitas dan biayanya.
Protokol TL-1 yang berbasis ASCII, SNMP dan CORBA ( Object Oriented ) lebih banyak digunakan daripada Q3 interface.
Manajemen system TMN saat ini dapat menggunakan SNMP, CORBA dan bahkan TL1. SNMP lebih mudah digunakan karena sifatnya yang simple dan digunakan bukan hanya untuk aplikasi data dan IP. Sedangkan TL1 sulit untuk diganti dan CORBA sangat popular untuk industry dan aplikasi. Dan juga ada kemungkinan penggunaan XML.
Contoh-contoh teknologi

EJB – adalah pengembangan untuk komponen2 middleware yang scalable, portable and transactional. EJB memfasilitasi komponen2 yang dapat diimplementasikan dimana komponen2 suatu aplikasi dapat dideploy dan dimanage secara independen.
XML - XML menjadikan efisien suatu pertukaran data antara komponen2 suatu aplikasi dan antar aplikasi dengan cara menyediakan mekanisme yang extensible untuk menggambarkan arti dan hirarki suatu struktur data.
Java RMI - RMI memfasilitasi distributed computing sehingga mendistribusikan aplikasi2 yang mempunyai skalabilitas lebih tinggi dan tujuan performansi yang lebih tinggi.
CORBA - CORBA menyediakan suatu linkungan distributed object computing dengan bahasa pemrograman independen yang mempunyai aplikasi dengan skala lebih tinggi.
LDAP - The Light Weight Directory Access Protocol (LDAP) mengorganisasikan informasi sebagai suatu direktori, dimana informasi sering dibaca tetapi jarang dimodifikasi. LDAP sangat ideal untuk autentikasi dan authorisasi informasi.
lain-lain seperti : ,SNMP, JFC, JSP, Servlets , JAXP, JNDI, HTTP, JMX, JDDP
Fungsi-fungsi manajemen NMS
Fungsi-fungsi manajeman yang dijalankan adalah FCAPS. FCAPS singkatan dari Fault, Configuration, Accounting, Performance and Security dengan fungsi2 utama :

Mengkomunikasi persyaratan2 manajemen fungsional antara party2, Service Provider(SP)-Vendor, SP-SP.
Kunci utama adalah mentransfer persyaratan2 manajemen menjadi area2 fungsional standard yang lebih kecil.
Perangkat penting untuk mendefinisikan OAM & P
Dapat diterapkan untuk semua layer managemen TMN ( BML, SML, NML, EML, NEL ).
BML = Business Management Layer
SML = Service Management Layer
NML = Network Management Layer
EML = Element Management Layer
NEL = Network Element Layer
Lompat ke SNMP - Simple Network Management Protocol
Karena teknologi yang paling banyak digunakan saat ini untuk NMS adalah SNMP, maka kita akan membahas NMS yang mengunakan SNMP.
Arsitektur ( fisik ):
SNMP menggunakan konsep manager dan agent.Secara hirarki adalah sbb :

Manager
Manager (biasanya berupa suatu host) mengendalikan dan memantau sekumpulan agent. Management station (disebut manager) merupakan suatu host yang menjalankan program SNMP client,
Agent
Managed station (disebut agent) adalah router atau host yang menjalankan program SNMP server.
MIB ada di dalam agent.
Setiap agent memiliki MIB (management information based) yang merupakan kumpulan seluruh object yang dapat di-manage oleh manager.

Arsitektur (logika )
Untuk membreak-down protokol dan fungsi, maka kita harus tahu proses2 yang dapat terjadi. Proses-proses tersebut harus bisa dimanage.

Management process : memanage obyek, biasanya menggunakan proses aplikasi
Management proses: NMS/managing proses : bagian dari aplikasi proses yang bertanggung jawab untuk kegiatan2 manajemen.
Managing process : protokol2 yang menyalurkan informasi tentang NE yang mengatur hubungan antara agent suatu sistem dan manage proses.
Management proses : Managed agent/Agent Process : melaksanakan fungsi2 manajemen terhadap managed obyek atas permintaan managing process. melaporkan status NE kepada NMS dan menerima perintah NMS.
Managed Object : resources yang ditinjau dan dikontrol oleh NMS. Bisa HW, S/W atau OS
OSI
Untuk OSI : managed object bisa ditinjau dari layering OSI (N-layer). Managed object ini didefinisikan dengan :

* Atribut : property yang membedakan dengan obyek2 lain dengan menunjukkan karakteristik, kondisi saat ini, kondisi operasi.
* Operation : operasi yang bisa dilakukan terhadap obyek.
* Notification/reports : diijinkan untuk melaporkan event yang terjadi.
* Behavior :
* Bagaimana obyek bereaksi terhadap terhadap opera si yang diselenggarakan
* Batasan2 terhadap behaviornya.
* Internet
Managed object didefinisikan oleh :
* Sintaks : menggunakan ASN.1
* Access : R, R/W, W, not accessible
* Status :
* Mandatory : manage node wajib ada untuk implementasi managed object-nya.
* Operational : node wajib ada untuk implementasi object-nya
* Obsolete : manage node tidak diperlukan lagi, node tidak perlu diimplementasikan.
* Name
* Menggunakan ASN.1 , object identifier adalah nama yang digunakan managed object.

**MIB : digunakan untuk menentukan struktur dan isi manajemen informasi. **

Komunikasi antara managing process, agent process, dan managed obyek terdiri dari :
1. Management operation
2. Notification/reporting
Tipe2 informasi yang dikomunikasikan dibagi menjadi 3 :

Data : Informasi dari inisiator ke reponder, bisa berupa
Link inoperable
Lin in stand by mode
Link in operation
Control : Informasi yang dipertukarkan adalah atribut atau status dari managed obyek
Events : Digunakan untuk melaporkan event/kejadian yang sedang berlangsung.