Jumat, 21 Oktober 2011

BASIC TRAFFIC ANALYSIS

 Analisis lalu lintas adalah proses mencegat dan memeriksa pesan-pesan dalam rangka untuk menyimpulkaninformasi dari pola dalam komunikasiHal ini dapat dilakukan bahkan ketika pesan akan dienkripsi dantidak dapat didekripsiSecara umumsemakin besar jumlah pesan yang diamatiatau bahkan disadap dan disimpan, semakin dapat disimpulkan darilalu lintas. Analisis lalu lintas dapat dilakukan dalam konteks intelijen militer atau kontra-intelijendan merupakan perhatian dalam keamanan komputer.


             Lalu Lintas tugas analisis dapat didukung oleh program perangkat lunak komputer khusustermasuk program-program yang tersedia secara komersial seperti yang ditawarkan oleh i2Visual Analyticsmemex,OrionIlmiahPacific Northwest National LabsKejadian EW yang GenCOMSuiteSynerScope dan lain-lainTeknik lalu lintas analisis canggih dapat mencakup berbagai bentuk analisis jaringan sosial.

IP


Kita akan coba membahas cara mengkonfigurasi IP routing pada sebuah router, bagaimana membagi-bagi alamat IP atau sering dikenal dengan SUBNETTING, dan bagaimana mengkonfigurasi alamat IP pada tiap-tiap interface router dengan sebuah subnet yang unik.
Sebelum melanjutkan ke materi, berikut istilah-istilah yang akan sering digunakan
  • Address—Nomor ID unik yang di set pada sebuah host atau interface pada sebuah jaringan.
  • Subnet— Porsi/blok IP yang merupakan bagian dari jaringan (network sharing).
  • Subnet mask—Kombinasi 32-bit, digunakan untuk mengilustrasikan porsi dari sebuah alamat yang merefer pada subnet dan bagian/porsi yang merefer pada host.
  • Interface—Sebuah koneksi jaringan (antarmuka).
Sebuah alamat IP adalah sebuah alamat yang digunakan untuk mengidentifikasi sebuah perangkat secara unik pada sebuah jaringan IP. Alamat IP terdiri dari 32 bit binary yang terdiri dari porsi network dan porsi host dengan bantuan dari sebuah “subnet mask”.  32 bit binary terbagi dalam 4 octet (1 octet = 8 bit). Masing-masing octet dikonversi menjadi ”decimal” dan dipisahkan dengan tanda titik (dot). Dengan demikian, sebuah alamat IP dinyatakan dalam format ”dotted decimal” (contoh, 172.16.81.100). Nilai dari masing-masing octet berkisar antara 0 sampai 255 dalam “decimal”, atau 00000000 - 11111111 dalam “binary”.
Berikut bagaimana ”octet binary” dikonversi ke ”decimal”: Bit paling kanan dari sebuah octet memiliki nilai 20. Bit disebelah kirinya memiliki nilai 21. dan seterusnya sampai bit paling kiri yang miliki nilai 27. Jadi jika semua bit bernilai 1, nilai ”decimal”-nya menjadi 255 sebagai berikut :
1 1 1 1 1 1 1 1
128 64 32 16 8 4 2 1 (128+64+32+16+8+4+2+1=255)
Berikut contoh sederhana konversi sebuah octect jika tidak semua bit bernilai 1.
0 1 0 0 0 0 0 1
0 64 0 0 0 0 0 1 (0+64+0+0+0+0+0+1=65)
Dan berikut contoh sebuah alamat IP dengan ”binary” dan “decimal”-nya.
10. 1. 23. 19 (decimal)
00001010.00000001.00010111.00010011 (binary)
Octet - octect ini dibagi-dibagi untuk menyediakan sebuah skema pengalamatan yang dapat mengakomodasi jaringan kecil maupun besar. Terdapat 5 kelas/class jaringan yang berbeda, yaitu class A sampai class E. Kita akan membahas hanya pengalamatan jaringan class A sampai C saja, sedangkan class D dan E diluar ruang lingkup pembahasan.
Figure 1 menunjukkan class jaringan A sampai E dan range alamat IP dari masing-masing class.
3an.gif
Dalam sebuah alamat Class A, octet pertama adalah porsi jaringan/network, jadi contoh Class A dalam Figure 1 mempunyai alamat jaringan utama 1.0.0.0 - 127.255.255.255. Octet 2, 3, dan 4 (24 bit berikutnya) adalah untuk pengaturan dan pembagian jaringan ke dalam “subnet dan host”. Pengalamatan Class A digunakan untuk jaringan yang memiliki lebih dari 65.536 host (sebenarnya sampai 16777214 host!).
Dalam sebuah alamat Class B, octet kedua adalah porsi jaringan/network, jadi contoh Class B dalam Figure 1 mempunyai alamat jaringan utama 128.0.0.0 - 191.255.255.255. Octet 3 dan 4 (16 bit) adalah untuk lokal “subnet” dan “host”. Pengalamatan Class B digunakan untuk jaringan yang memiliki jumlah host antara 256 dan 65534.
Dalam sebuah alamat Class C, octet ketiga adalah porsi jaringan/network, contoh Class C dalam Figure 1 mempunyai alamat jaringan utama 192.0.0.0 - 233.255.255.255. Octet 4 (8 bit) adalah untuk lokal “subnet” dan “host”. Cocok untuk jaringan dengan jumlah host kurang dari 254.
NETWORK MASK
Sebuah ”network mask” membantu kita mengenal porsi mana dari alamat IP yang menunjukkan jaringan/network dan porsi mana yang menunjukkan node/host. Jaringan class A, B, dan C mempunyai “mask default”, juga dikenal sebagai ”mask natural”, seperti berikut:
Class A: 255.0.0.0
Class B: 255.255.0.0
Class C: 255.255.255.0
Sebuah alamat IP pada jaringan Class A yang belum di-”subnet” akan memiliki sebuah pasangan alamat/mask seperti contoh : 8.20.15.1 255.0.0.0. Untuk melihat bagaimana “mask” membantu kita mengidentifikasi bagian/porsi jaringan dan node/host dari sebuah alamat, konversikan alamat dan “mask” ke bilangan biner/binary.
8.20.15.1 = 00001000.00010100.00001111.00000001
255.0.0.0 = 11111111.00000000.00000000.00000000
Jika anda sudah mendapatkan alamat dan mask dalam bentuk binary, maka identifikasi jaringan/network dan host ID akan lebih mudah.
Bit-bit alamat untuk MASK yang di set 1 menyatakan Network ID, dan yang di set 0 menyatakan Node ID.
8.20.15.1 = 00001000.00010100.00001111.00000001

255.0.0.0 = 11111111.00000000.00000000.00000000

-----------------------------------

net id |      host id
netid =  00001000 = 8

hostid = 00010100.00001111.00000001 = 20.15.1

Kamis, 20 Oktober 2011

NETWORKING


Mengkonfigurasi Networking

Di Xubuntu tersedia utility networking berbasis grafis. Luncurkan aplikasi ini dengan Applications->System->Networking.
Perkakas ini mengizinkan Anda untuk mengkonfigurasi seluruh aspek dari koneksi jaringan Anda - mengatur DHCP, alamat IP statik, mengkonfigurasi modem dialup, dan banyak lagi. Perkakas ini juga mengizinkan Anda untuk men-setup profil berbeda untuk digunakan dengan laptop. Hal ini berguna jika Anda membutuhkan setup networking berdasarkan lokasi.

Menghubungkan ke Internet

Tugas ini biasanya sangat sederhana. Akan tetapi, membutuhkan keterlibatan dari diri Anda sendiri. Tentu saja, Anda harus sudah belangganan ke Internet Service Provider, dan koneksi Internet Anda sudah terinstal dan berfungsi dengan baik.
Ada beberapa cara untuk terhubung ke Internet. Tergantung dari jenis koneksi yang dimiliki, Anda dapat menggunakan broadband (contoh ADSL), dialup (contoh modem 56 kbit/s) atau akses langsung ke Internet via LAN sebagai contohnya.
ADSLPPPoE
Yang dibutuhkan adalah:
  • Akun DSL dari Internet Service Provider (ISP).
  • Nama pengguna dan kata sandi untuk akun tersebut.
  • Modem DSL untuk koneksi menggunakan kartu jaringan Ethernet.
  • Sistem Ubuntu Anda dengan kartu Ethernet terkonfigurasi untuk DHCP.
  • Pengetahuan tambahan untuk instalasi paket dengan synaptic.

Jumat, 07 Oktober 2011

802.11

Standar 802.11 juga menentukan frekuensi yang dapat digunakan oleh jaringan WLAN. Misalnya
untuk industrial, scientific, dan medical (ISM) beroperasi pada frekuensi radio 2,4GHz. 802.11
juga menentukan tiga jenis transmisi pada lapisan fisik untuk model Open System Interconnection
(OSI), yaitu: direct-sequence spread spectrum (DSSS), frequency-hopping spread spectrum
(FHSS), dan infrared.

Selain pembagian frekuensi diatas, standar 802.11 juga membagi jenis frame-nya menjadi 3 (tiga)
kategori, yaitu: control, data, dan management.
Standar 802.11 membolehkan device (perangkat) yang mengikuti standar 802.11 untuk
berkomunikasi satu sama lain pada kecepatan 1 Mbps dan 2 Mbps dalam jangkauan kira-kira 100
meter. Jenis lain dari standar 802.11 nanti akan di kembangkan untuk menyediakan kecepatan
transfer data yang lebih cepat dengan tingkat fungsionalitas yang lebih baik dari yang ada saat ini.
Saat ini terdapat beberapa jenis varian dari standar 802.11, yaitu: 802.11a, 802.11b, 802.11g.
Standar 802.11a
Standar 802.11a digunakan untuk mendefiniskan jaringan wireless yang menggunakan frekuensi 5
GHz Unlicensed National Information Infrastrusture (UNII). Kecepatan jaringan ini lebih cepat
dari standar 802.11 dan standar 802.11b pada kecepatan transfer sampai 54 Mbps. Kecepatan ini
dapat lebih cepat lagi jika menggunakan teknologi yang tepat.
Untuk menggunakan standar 802.11a, perangkat-perangkat komputer (devices) hanya memerlukan
dukungan kecepatan komunikasi 6 Mbps, 12 Mbps, dan 24 Mbps. Standar 802.11a juga
mengoperasikan channel/ saluran 4 (empat) kali lebih banyak dari yang dapat dilakukan oleh
standar 802.11 dan 802.11b. Walaupun standar 802.11a memiliki kesamaan dengan standar
802.11b pada lapisan Media Access Control (MAC), ternyata tetap tidak kompatibel dengan
standar 802.11 atau 802.11b karena pada standar 802.11a menggunakan frekuensi radio 5 GHz
sementara pada standar 802.11b menggunakan frekuensi 2,4 GHz.

Kelebihan dari standar 802.11a adalah karena beroperasi pada frekuensi radio 5 GHz sehingga
tidak perlu bersaing dengan perangkat komunikasi tanpa kabel (cordless) lainnya seperti telepon
tanpa kabel (cordless phone) yang umumnya menggunakan frekuensi 2,4 GHz.

Gambar. 6Standar 802.11a dapat beroperasi tanpa adanya gangguan dari perangkat komunikasi
tanpa kabel lainnya.
Perbedaan utama yang lain antara standar 802.11a dengan standar 802.11 dan 802.11b adalah
bahwa pada standar 802.11a menggunakan jenis modulasi tambahan yang disebut Orthogonal
Frequency Division Multiplexing (OFDM) pada lapisan fisik di model OSI.
Walaupun standar 802.11a tidak kompatibel dengan standar 802.11b, beberapa vendor/ perusahaan
pembuat perangkat Access Point berupaya menyiasati ini dengan membuat semacam jembatan
(bridge) yang dapat menghubungkan antara standar 802.11a dan 802.11b pada perangkat access
point buatan mereka. Access point tersebut di buat sedemikian rupa sehingga dapat di gunakan
pada 2 (dua) jenis standar yaitu pada standar 802.11a dan standar 802.11b tanpa saling
mempengaruhi satu sama lain.
Standar 802.11a merupakan pilihan yang amat mahal ketika di implementasikan. Hal ini
disebabkan karena standar ini memerlukan lebih banyak Access point untuk mencapai kecepatan
komunikasi yang tertinggi. Penyebabnya adalah karena pada kenyataannya bahwa gelombang
frekuensi 5 GHz memiliki kelemahan pada jangkauan.
Standar 802.11b
Standar 802.11b merupakan standar yang paling banyak digunakan di kelas standar 802.11. Standar
ini merupakan pengembangan dari standar 802.11 untuk lapisan fisik dengan kecepatan tinggi.
802.11b digunakan untuk mendefinisikan jaringan wireless direct-sequence spread spectrum
(DSSS) yang menggunakan gelombang frekuensi indusrial, scientific, medicine (ISM) 2,4 GHz
dan berkomunikasi pada kecepatan hingga 11 Mbps. Ini lebih cepat daripada kecepatan 1 Mbos
atau 2 Mbps yang ditawarkan oleh standar 802.11a. Standar 802.11b juga kompatibel dengan
semua perangkat DSSS yang beroperasi pada standar 802.11

Standar 802.11b hanya berkonsentrasi hanya pada lapisan fisik dan Media Access Control (MAC).
Standar ini hanya menggunakan satu jenis frame yang memiliki lebar maksimum 2.346 byte.
Namun, dapat dibagi lagi menjadi 1.518 byte jik di hubungkan secara silang (cross) dengan
perangkat access point sehingga dapat juga berkomunikasi dengan jaringan berbasis ethernet
(berbasis kabel).
Standar 802.11b hanya menekankan pada pengoperasian perangkat-perangkat DSSS saja. Standar
ini menyediakan metode untuk perangkat-perangkat tersebut untuk mencari (discover), asosiasi,
dan autentikasi satu sama lain. Standari ini juga menyediakan metode untuk menangani tabrakan
(collision) dan fragmentasi dan memungkinkan metode enkripsi melalui protokol WEP (wired
equivalent protocol).

Standar 802.11g
Standar 802.11g pada dasarnya mirip dengan standar 802.11a yaitu menyediakan jalur komunikasi
kecepatan tinggi hingga 54 Mbps. Namun, frekuensi yang digunakan pada standar ini sama dengan
frekuensi yang digunakan standar 802.11b yaitu frekuensi gelombang 2,4 GHz dan juga dapat
kompatibel dengan standar 802.11b. Hal ini tidak dimiliki oleh standar 802.11a.

Seperti standar 802.11.a, perangkat-perangkat pada standar 802.11g menggunakan modulasi
OFDM untuk memperoleh kecepatan transfer data berkecepatan tinggi. Tidak seperti perangkatperangkat
pada standar 802.11a, perangkat-perangkat pada standar 802.11g dapat secara otomatis
berganti ke quadrature phase shift keying (QPSK) untuk berkomunikasi dengan perangkatperangkat
pada jaringan wireless yang menggunakan standar 802.11b.
Dibandingkan dengan 802.11a, ternyata 802.11g memiliki kelebihan dalam hal kompatibilitas
dengan jaringan standar 802.11b. Namun masalah yang mungkin muncul ketika perangkatperangkat
standar 802.11g yang mencoba berpindah ke jaringan 802.11b atau bahkan sebaliknya
adalah masalah interferensi yang di akibatkan oleh penggunaan frekuensi 2,4 GHz. Karena seperti
dijelaskan di awal bahwa frekuensi 2,4 GHz merupakan frekuensi yang paling banyak digunakan
oleh perangkat-perangkat berbasis wireless lainnya.

WAP

Standar WAP menggambarkan sebuah protokol yang memungkinkan interoperabilitas peralatan WAP dan perangkat lunak dengan teknologi jaringan yang berbeda, seperti GSM dan IS-95 (juga dikenal sebagai CDMA).

  .+------------------------------------------+
  | Aplikasi Wireless Lingkungan (WAE) |.
  .+------------------------------------------+ \
  | Wireless Session Protocol (WSP) |. |
  .+------------------------------------------+ |
  | Wireless Transaksi Protocol (WTP) |. | WAP
  .+------------------------------------------+ | Protokol
  | Wireless Transport Layer Security (WTLS) |. | Suite
  .+------------------------------------------+ |
  |. Wireless Datagram Protocol (WDP) | |
  .+------------------------------------------+ /
  | *** Setiap Jaringan Data Wireless ***. |
  .+------------------------------------------+

Protokol paling bawah di suite, WAP Datagram Protocol (WDP), berfungsi sebagai lapisan adaptasi yang membuat setiap jaringan data terlihat sedikit seperti UDP ke lapisan atas dengan menyediakan transportasi data dapat diandalkan dengan dua 16-bit nomor port ( asal dan tujuan). Semua lapisan atas tampilan WDP sebagai satu dan protokol yang sama, yang memiliki beberapa "realisasi teknis" di atas yang lain "pembawa data yang" seperti SMS, USSD, dll Di pembawa IP asli seperti GPRS, UMTS packet-layanan radio, atau PPP di atas koneksi circuit-switched data, WDP adalah pada kenyataannya persis UDP.

WTLS, lapisan opsional, menyediakan kriptografi kunci publik berbasis mekanisme keamanan yang mirip dengan TLS.

WTP menyediakan dukungan transaksi (permintaan handal / respon) disesuaikan dengan dunia nirkabel. WTP mendukung lebih efektif daripada TCP masalah packet loss, yang biasanya terjadi pada 2G teknologi nirkabel dalam kondisi radio yang paling, tetapi disalahtafsirkan oleh TCP sebagai kemacetan jaringan.

Akhirnya, seseorang dapat berpikir WSP awalnya sebagai versi kompresi HTTP.

Hal ini memungkinkan protocol suite terminal untuk mengirimkan permintaan yang setara HTTP atau HTTPS ke gateway WAP, gateway menerjemahkan permintaan ke HTTP biasa.
[Sunting] Lingkungan Wireless Application (WAE)

Ruang WAE mendefinisikan aplikasi-spesifik bahasa markup.

Untuk versi WAP 1.x, bahasa utama WAE adalah Wireless Markup Language (WML). Dalam WAP 2.0, bahasa markup utama adalah XHTML Mobile Profile.
[Sunting] Sejarah

Forum WAP tanggal dari tahun 1997. Ini ditujukan terutama untuk menyatukan berbagai teknologi nirkabel dalam suatu protokol standar. [1]

Pada tahun 2002 WAP Forum dikonsolidasikan [oleh siapa?] (Bersama dengan forum lainnya industri) ke Open Mobile Alliance (OMA]). [2]
[Sunting] WAP Push
Proses WAP Push

WAP Push dimasukkan ke dalam spesifikasinya untuk memungkinkan WAP konten yang akan didorong ke handset mobile dengan intervensi pengguna minimal. Sebuah WAP Push pada dasarnya adalah pesan khusus dikodekan yang berisi link ke alamat WAP. [3]

WAP Push yang ditentukan di atas WAP Datagram Protocol (WDP), dengan demikian, dapat dikirim atas setiap pembawa WDP-didukung, seperti GPRS atau SMS [4] Sebagian besar jaringan GSM memiliki berbagai prosesor diubah, namun GPRS. aktivasi dari jaringan umumnya tidak didukung, sehingga pesan push WAP harus disampaikan di atas pembawa SMS.

Pada menerima WAP Push, WAP 1.2 (atau lambat)-enabled handset secara otomatis akan memberikan pengguna pilihan untuk mengakses konten WAP. Hal ini juga dikenal sebagai WAP Push SI (Indikasi Layanan) [4]. Sebuah varian, yang dikenal sebagai WAP Push SL (Layanan Memuat), langsung membuka browser untuk menampilkan konten WAP, tanpa interaksi pengguna. Karena perilaku ini menimbulkan kekhawatiran keamanan, beberapa handset menangani pesan WAP Push SL dengan cara yang sama seperti SI, dengan menyediakan interaksi pengguna.

Entitas jaringan yang proses WAP Dorong dan memberikan mereka melalui IP atau Pembawa SMS dikenal sebagai Gateway proxy push (PPG) [4].
[Sunting] WAP 2.0

Sebuah rekayasa ulang versi 2.0 dirilis pada tahun 2002. Ini menggunakan versi cut-down dari XHTML dengan end-to-end HTTP, menjatuhkan gateway dan suite protokol kustom digunakan untuk berkomunikasi dengan itu. Sebuah gateway WAP dapat digunakan dalam hubungannya dengan WAP 2.0, namun, dalam skenario ini, digunakan sebagai server proxy standar. Peran WAP gateway itu kemudian akan bergeser dari salah satu terjemahan untuk menambahkan informasi tambahan untuk setiap permintaan. Ini akan dikonfigurasi oleh operator dan dapat mencakup nomor telepon, lokasi, informasi penagihan, dan informasi handset.

Proses perangkat mobile XHTML Mobile Profile (XHTML MP), bahasa markup didefinisikan dalam WAP 2.0. Ini adalah bagian dari XHTML dan superset dari XHTML Basic. Sebuah versi dari cascading style sheet (CSS) disebut WAP CSS didukung oleh XHTML MP.
[Sunting] Status Komersial
[Sunting] Eropa

Pemasar hyped WAP pada saat diperkenalkan, [5] yang mengarah pengguna untuk mengharapkan WAP untuk memiliki kinerja akses Internet tetap (non-mobile). BT Cellnet, salah satu telekomunikasi Inggris, berlari kampanye iklan yang menggambarkan kartun WAP pengguna berselancar melalui "ruang informasi" Neuromancer-seperti [6] Dalam hal kecepatan, kemudahan penggunaan, penampilan dan interoperabilitas., Kenyataannya jatuh jauh dari harapan ketika handset pertama menjadi tersedia pada tahun 1999 [7]. [8] Hal ini menyebabkan penggunaan luas frase sinis seperti "Application Protocol Tidak ada gunanya", [9] "Tunggu Dan Bayar", [10] dan sebagainya.

Kritik maju beberapa penjelasan untuk kegagalan awal dari WAP, mungkin [riset asli?] Tidak menyadari bahwa itu adalah Inggris produk yang harus mematuhi hukum negara-negara Eropa. Contohnya adalah kebutuhan untuk memanfaatkan ITU pesan-jenis yang khusus untuk bahasa Perancis dengan konversi karakter yang sesuai yang digunakan oleh WAP mengirimkan pesan-dan-menerima perangkat lunak.

Antara 2003 dan 2004 WAP membuat kebangkitan kuat dengan pengenalan layanan nirkabel (seperti Vodafone Live, T-Mobile T-Zona! Dan layanan mudah diakses lainnya). Operator pendapatan yang dihasilkan oleh transfer GPRS dan UMTS data, yang merupakan model bisnis yang berbeda dari yang digunakan oleh situs-situs web tradisional dan ISP. Menurut Mobile Data Association, lalu lintas WAP di Inggris dua kali lipat 2003-2004. [11]

Hari ini [kapan?] Menggunakan WAP sebagian besar telah hilang. Semua handset modern mendukung full HTML, dan jangan menggunakan jenis WAP markup. Daftar handset yang mendukung HTML adalah luas, dan mencakup semua handset Android, semua perangkat Blackberry, semua versi handset iPhone, semua perangkat yang menjalankan Windows Phone, dan banyak handset Nokia. WAP belum menjadi teknologi mainstream untuk web di ponsel selama beberapa tahun [kutipan diperlukan].
[Sunting] Asia

Tidak seperti di Eropa, WAP telah melihat sukses besar di Jepang. Sementara operator terbesar NTT DoCoMo telah terkenal meremehkan WAP mendukung sistem in-house nya i-mode, saingan operator KDDI (au) dan SoftBank Mobile (sebelumnya Vodafone Jepang) telah berhasil digunakan baik teknologi WAP. Secara khusus, J-Phone yang Sha-Mail-mail dan gambar (JSCL) Java jasa [rujukan?], Serta (au) 's chakuuta / chakumovie (song ringtone / nada dering film) jasa didasarkan pada WAP. Setelah dibayangi oleh keberhasilan awal i-mode, dua operator Jepang lebih kecil telah memperoleh pangsa pasar dari DoCoMo sejak musim semi 2001. [12]
[Sunting] Amerika Serikat

Adopsi WAP di AS menderita karena penyedia banyak sel telepon yang diperlukan aktivasi terpisah dan biaya tambahan untuk dukungan data, dan juga karena perusahaan telekomunikasi telah berusaha untuk membatasi akses data ke penyedia data hanya disetujui beroperasi di bawah lisensi dari sinyal pembawa. [Kutipan diperlukan ]

Dalam pengakuan dari masalah, US Federal Communications Commission (FCC) mengeluarkan perintah pada 31 Juli 2007 yang mengamanatkan bahwa pemegang lisensi dari 22-megahertz "700 MHz Atas Blok C" spektrum yang luas harus menerapkan platform nirkabel yang memungkinkan pelanggan, produsen perangkat, pengembang pihak ketiga aplikasi, dan lain-lain untuk menggunakan perangkat atau aplikasi pilihan mereka ketika beroperasi pada band ini berlisensi jaringan tertentu [13]. [dead link] [14]
[Sunting] Spin-off teknologi

Spin-off teknologi, seperti Multimedia Messaging Service (MMS), kombinasi dari WAP dan SMS, memiliki lebih didorong protokol. Penghargaan ditingkatkan keanekaragaman perangkat, didukung oleh perubahan bersamaan ke konten WAP untuk menjadi lebih perangkat-spesifik lebih bertujuan pada common denominator terendah, diperbolehkan untuk konten yang lebih bermanfaat dan menarik. Akibatnya, tingkat adopsi teknologi WAP pada kenaikan. [Kutipan diperlukan]
[Sunting] Kritik

Komentator mengkritik beberapa aspek dari Wireless Markup Language (WML) dan WAP. Kritik teknis meliputi:

    * Bahasa WML istimewa: pengguna dipotong WML off dari Web HTML konvensional, hanya menyisakan konten asli WAP dan Web-to-WAP proxi-konten yang tersedia untuk pengguna WAP. Namun, yang lain berpendapat [siapa?] Bahwa teknologi pada tahap yang hanya akan tidak telah mampu memberikan akses untuk apa pun kecuali dirancang khusus konten yang merupakan tujuan tunggal WAP dan sederhana, antarmuka kompleksitas berkurang sebagai warga negara banyak yang tidak terhubung ke web pada saat ini dan harus menggunakan portal pemerintah yang didanai dan dikendalikan untuk WAP dan non-kompleks yang serupa layanan.
    * U-spesifikasi kebutuhan terminal: WAP awal standar termasuk fitur opsional banyak dan di bawah persyaratan yang ditentukan, yang berarti bahwa perangkat compliant akan tidak selalu beroperasi dengan benar. Hal ini mengakibatkan variabilitas yang besar dalam perilaku aktual ponsel, terutama karena layanan WAP pelaksana dan produsen ponsel tidak [rujukan] mendapatkan salinan dari standar atau perangkat keras yang benar dan modul perangkat lunak standar. Sebagai contoh, beberapa model ponsel tidak akan menerima halaman lebih dari 1 Mb dalam ukuran; orang lain benar-benar akan crash. Antarmuka pengguna perangkat juga underspecified: sebagai contoh, accesskeys (misalnya, kemampuan untuk menekan '4 'untuk mengakses langsung link keempat dalam daftar) yang dilaksanakan bermacam-macam tergantung pada model telepon (kadang-kadang dengan jumlah accesskey otomatis ditampilkan oleh browser di sebelah link, kadang-kadang tanpa itu, dan kadang-kadang accesskeys tidak dilaksanakan sama sekali).
    * Kemampuan antarmuka pengguna Dibatasi: Terminal dengan kecil hitam-putih layar dan beberapa tombol, seperti terminal WAP awal, menghadapi kesulitan dalam menyajikan banyak informasi kepada pengguna mereka, yang memperparah masalah lain: seseorang harus harus ekstra berhati-hati dalam merancang antarmuka pengguna pada seperti perangkat sumber daya terbatas yang merupakan konsep nyata dari WAP.
    * Kurangnya authoring tools yang baik: Masalah di atas mungkin telah menyerah dalam menghadapi alat authoring WML yang akan memungkinkan penyedia konten untuk dengan mudah menerbitkan konten yang akan beroperasi sempurna dengan banyak model, mengadaptasi halaman yang disajikan dengan jenis User-Agent. Namun, kit pembangunan yang ada tidak memberikan seperti kemampuan umum. Mengembangkan untuk web itu mudah: dengan editor teks dan web browser, siapa pun bisa memulai, terima kasih juga dengan sifat pemaaf yang paling mesin render browser desktop. Sebaliknya, persyaratan ketat dari spesifikasi WML, variabilitas di terminal, dan tuntutan pengujian pada berbagai terminal nirkabel, bersama dengan kurangnya authoring desktop yang tersedia secara luas dan alat emulasi, jauh diperpanjang waktu yang dibutuhkan untuk menyelesaikan proyek-proyek besar. Pada 2009 [update], bagaimanapun, dengan banyak perangkat mobile yang mendukung XHTML, dan program-program seperti Adobe Go Live dan Dreamweaver menawarkan perbaikan web authoring tools, hal ini menjadi lebih mudah untuk membuat konten, yang dapat diakses oleh perangkat baru.
    * Kurangnya alat profil user agent: cepat menjadi hampir mustahil bagi host web untuk menentukan apakah permintaan datang dari perangkat mobile, atau dari perangkat yang lebih besar lebih mampu. Tidak ada profil yang bermanfaat atau database dari kemampuan perangkat dibangun ke dalam spesifikasi di non-compliant produk yang tidak sah. [Kutipan diperlukan]

Kritik alamat lain implementasi khusus operator nirkabel 'dari WAP:

    * Abaikan penyedia konten: Beberapa operator nirkabel telah diasumsikan "membangun itu dan mereka akan datang" strategi, yang berarti bahwa mereka hanya akan menyediakan transportasi data serta terminal, dan kemudian menunggu untuk penyedia konten untuk mempublikasikan layanan mereka pada internet dan membuat investasi mereka di WAP berguna. Namun, penyedia konten menerima sedikit bantuan atau insentif untuk pergi melalui rute rumit pembangunan. Lain, terutama di Jepang (lih. bawah), memiliki dialog yang lebih menyeluruh dengan konten-penyedia komunitas mereka, yang kemudian direplikasi di modern, layanan WAP yang lebih sukses seperti i-mode di Jepang atau layanan Gallery di Perancis.
    * Kurangnya keterbukaan: Banyak operator nirkabel mereka menjual layanan WAP sebagai "terbuka", dalam bahwa mereka memungkinkan pengguna untuk mencapai layanan yang dinyatakan dalam WML dan dipublikasikan di Internet. Namun, mereka juga memastikan bahwa halaman pertama yang diakses klien adalah mereka sendiri "portal nirkabel", yang mereka dikontrol sangat erat. Beberapa operator juga dimatikan mengedit atau mengakses address bar di browser perangkat. Untuk memudahkan pengguna yang ingin pergi dek, sebuah bar alamat pada formulir di halaman yang terhubung dari halaman rumah halaman sulit kode diberikan. Itu membuat lebih mudah bagi operator untuk mengimplementasikan penyaringan situs dek off WML dengan URL atau untuk menonaktifkan address bar di masa depan jika operator memutuskan untuk beralih semua pengguna ke model kebun bertembok. Mengingat kesulitan dalam mengetik URL sepenuhnya memenuhi syarat pada keyboard telepon, sebagian besar pengguna akan menyerah akan "off portal" atau keluar dari kebun bertembok, dengan tidak membiarkan pihak ketiga menempatkan entri sendiri di halaman portal nirkabel operator ', [beberapa orang yang ?] berpendapat bahwa operator memotong diri dari kesempatan berharga. Di sisi lain, beberapa operator [yang mana?] Berpendapat bahwa pelanggan mereka akan menginginkan mereka untuk mengelola pengalaman dan, pada seperti perangkat dibatasi, hindari memberikan akses ke layanan terlalu banyak. [Kutipan diperlukan

Ad-hoc network

Teknologi wireless merupakan teknologi yang saat ini sangat berguna bagi para pengguna internet, khususnya para pengguna notebook. kebanyakan orang mengetahui bahwa jaringan wireless adalah jaringan antara komputer yang dijembatani oleh sebuah wireless access point/ wireless lan. Pada kenyataannya tanpa menggunakan sebuah wireless lan komunikasi antara komputer masih dapat terjadi, cukup dengan menggunakan konsep jaringan ad-hoc. Jaringan ad-hoc merupakan bentuk komunikasi jaringan wireless yang paling sederhana.
Disini akan saya jelaskan terlebih dahulu mengenai konsep jaringan infrastruktur dimana untu membangun jaringan ini diperlukan wireless lan sebagai pusat. Wireless lan memiliki SSID sebagai nama jaringan wireless tersebut, dengan adanya SSID maka wireless lan itu dapat dikenali. Pada saat beberapa komputer terhubung dengan SSID yang sama, maka terbentuklah sebuah jaringan infrastruktur. Berikut ini merupaka gambaran dari sebuah jaringan infrastruktur.
infrastruktur1 JARINGAN AD HOC UNTUK FILE SHARING DAN ICS
Jaringan Infrastruktur
Pada gambar diatas terlihat bahwa beberapa komuputer dihubungkan oleh satu wireless lan, disini toplogi jaringan yang terbentuk adalah topologi star. Berbeda dengan jaringan infrastruktur, jaringan ad-hoc tidak membutuhkan sebuah wireless lan untuk menghubungkan masing-masing komputer dan topologi jaringan yang terbentuk adalah jaringan mesh. Berikut ini merupakan gambaran dari topologi pada jaringan ad-hoc.

ad hocmesh JARINGAN AD HOC UNTUK FILE SHARING DAN ICS
Jaringan Ad-hoc
Dengan menggunakan jaringan ad-hoc kita dapat melakukan kegiatan seperti File Sharing dan Internet Connection Sharing. Disini akan saya tunjukan bagaimana cara untuk melakukan kedua hal tersebut dengan menggunakan Microsoft Windows Seven. Membangun jaringan ad-hoc melalui Microsoft Windows Seven lebih mudah dibandingkan meenggunakan Microsoft Windows XP., khususnya dalam melakukan Internet Connection Sharing. Berikut ini adalah tahapan-tahapan dalam konfigurasi jaringan ad-hoc

Infrastruktur Jaringan

Suatu infrastruktur jaringan terdiri dari perpaduan banyak technology dan system. Sebagai administrator jaringan anda harus mumpuni dalam menguasai technology-2 terkait agar nantinya infrastruktur jaringan anda bisa dipelihara dengan mudah, di support dengan baik, dan memudahkan dalam troubleshooting jika terjadi suatu masalah baik itu berupa masalah kecil sampai ambruknya system jaringan anda secara global.
Suatu infrastruktur jaringan adalah sekumpulan komponen-2 fisikal dan logical yang memberikan pondasi konektifitas, keamanan, routing, manajemen, access, dan berbagai macam fitur integral jaringan. Misalkan jika jaringan kita terhubung Internet, maka kita akan lebih banyak memakai protocol TCP/IP suite yang merupakan protocol paling banyak dipakai pada jaringan.
Infrastruktur Fisik
Suatu infrastruktur fisik, sesuai dengan namanya – fisik, maka akan banyak berhubungan dengan komponen fisik suatu jaringan (tentunya sesuai dengan design jaringan yang anda buat) seperti:
  • Yang berhubungan dengan masalah perkabelan jaringan, yaitu kabel jaringan yang sesuai dengan topology jaringan yang anda pakai. Misal jika dalam jaringan anda memakai backbone Gigabit Ethernet maka sudah seharusnya anda memakai kabel CAT5e yang bisa mendukung speed Gigabit.
  • semua piranti jaringan seperti :
    • router yang memungkinkan komunikasi antar jaringan local yang berbeda segmen,
    • switches, bridges, yang memungkinkan hosts terhubung ke jaringan
    • Servers yang meliputi seperti server data file, Exchange server, DHCP server untuk layanan IP address, DNS server dan lain-2, dan juga hosts .
  • Infrastruktur fisik bisa termasuk didalamnya technology Ethernet dan standard wireless 802.11a/b/g/n, jaringan telpon umum (PSTN), Asynchronous Transfer Mode (ATM), dan semua metoda komunikasi dan jaringan fisik nya.
Infrastruktur Logical
Infrastrucktur logical dari suatu jaringan komputer bisa merupakan komposisi dari banyak elemen-2 software yang menghubungkan, memanage, dan mengamankan hosts pada jaringan. Infrastruktur logical ini memungkinkan terjadinya komunikasi antar komputer melewati jaringan fisik yang sesuai dengan topology jaringan. Sebagai contoh dari infrastruktur logical ini adalah komponen-2 seperti
  • Domain Name System (DNS), yang merupakan system untuk memberikan resolusi name dari permintaan resolusi name dari clients.
  • Directory services, yang merupakan layanan directory untuk meng-authentikasi dan authorisasi user untuk masuk dan menggunakan resources jaringan.
  • protocol-2 jaringan seperti protocol TCP/IP, protocol jaringan yang sangat popular dan paling banyak dipakai sebagai protocol jaringan dari berbagai platform jaringan baik berplatform windows, Linux, Unix dan lainnya.
  • System keamanan jaringan seperti:
    • jika anda memakai jaringan Windows server, anda mestinya sudah melengkapi dengan system update patch yang dideploy secara automatis kepada semua host dalam jaringan anda seperti WSUS (Windows System Update Services)
    • System keamanan terhadap virus, kalau untuk kepentingan jaringan yang besar anda sudah seharusnya membangun suatu system antivirus corporate edition dimana semua clients akan terhubung ke server ini untuk download signature datanya secara automatis.
    • System keamanan terhadap segala macam ancaman terhadap jaringan anda yang juga terkait dengan infrastruktur fisik anda seperti firewall, pemakaian IPSec pada koneksi remote VPN dan lainnya.
    • Segala macam policy dan guidelines dari corporate tentang pemakaian resource jaringan juga tidak kalah pentingnya. Misal policy tentang pemakaian email dalam company yang tidak (mengurangi) untuk pemakaian pribadi seperti mailing list yang bisa memungkinkan banyak email spam dalam system exchange anda.
  • software client penghubung ke server, dan lain-2.
Setelah terbentuknya jaringan infrastruktur logical ini anda sebagai administrator perlu mempunyai pengetahuan untuk bisa memahami segala aspek technology yang terlibat didalamnya. Seperti anda harus bisa membuat design IP address untuk bisa dimplementasikan berdasarkan jaringan fisik yang ada, bagaimana anda akan memberikan IP address sebagai identitas masing-2 host pada jaringan, dan juga harus bisa melakukan troubleshooting kalau terjadi permasalahan jaringan yang berhubungan dengan konektivitas, addressing, access, security maupun masalah name resolution.
Dan yang lebih penting juga adalah masalah planning anda dalam menghadapi suatu disaster – suatu bencana dalam jaringan anda. Bagaimana anda menyiapkan terjadinya suatu disaster, dan bagaimana anda akan melakukan restorasi kalau disaster itu benar-2 terjadi dan menyebabkan system anda ambruk. Untuk itu anda harus bisa mengantisipasi sejak dini dengan suatu perencanaan terhadap disaster

Kamis, 06 Oktober 2011

BLUETOOTH

Bluetooth adalah sebuah teknologi komunikasi wireless (tanpa kabel) yang beroperasi dalam pita frekuensi 2,4 GHz unlicensed ISM (Industrial, Scientific and Medical) dengan menggunakan sebuah frequency hopping tranceiver yang mampu menyediakan layanan komunikasi data dan suara secara real-time antara host-host bluetooth dengan jarak jangkauan layanan yang terbatas (sekitar 10 meter). Bluetooth sendiri dapat berupa card yang bentuk dan fungsinya hampir sama dengan card yang digunakan untuk wireless local area network (WLAN) dimana menggunakan frekuensi radio standar IEEE 802.11, hanya saja pada bluetooth mempunyai jangkauan jarak layanan yang lebih pendek dan kemampuan transfer data yang lebih rendah.
 Pada dasarnya bluetooth diciptakan bukan hanya untuk menggantikan atau menghilangkan penggunaan kabel didalam melakukan pertukaran informasi, tetapi juga mampu menawarkan fitur yang baik untuk teknologi mobile wireless dengan biaya yang relatif rendah, konsumsi daya yang rendah, interoperability yang menjanjikan, mudah dalam pengoperasian dan mampu menyediakan layanan yang bermacam-macam. Untuk memberi gambaran yang lebih jelas mengenai teknologi bluetooth yang relatif baru ini kepada pembaca, berikut diuraikan tentang sejarah munculnya bluetooth dan perkembangannya, teknologi yang digunakan pada sistem bluetooth dan aspek layanan yang mampu disediakan, serta sedikit uraian tentang perbandingan metode modulasi spread spectrum FHSS (Frequency Hopping Spread Spectrum) yang digunakan oleh bluetooth dibandingkan dengan metode spread spectrum DSSS (Direct Sequence Spread Spectrum).  

Aplikasi dan Layanan

Protokol bluetooth menggunakan sebuah kombinasi antara circuit switching dan packet switching. Bluetooth dapat mendukung sebuah kanal data asinkron, tiga kanal suara sinkron simultan atau sebuah kanal dimana secara bersamaan mendukung layanan data asinkron dan suara sinkron. Setiap kanal suara mendukung sebuah kanal suara sinkron 64 kb/s. Kanal asinkron dapat mendukung kecepatan maksimal 723,2 kb/s asimetris, dimana untuk arah sebaliknya dapat mendukung sampai dengan kecepatan 57,6 kb/s. Sedangkan untuk mode simetris dapat mendukung sampai dengan kecepatan 433,9 kb/s. 
Sebuah perangkat yang memiliki teknologi wireless bluetooth akan mempunyai kemampuan untuk melakukan pertukaran informasi dengan jarak jangkauan sampai dengan 10 meter (~30 feet). Sistem bluetooth menyediakan layanan komunikasi point to point maupun komunikasi point to multipoint. 
Produk bluetooth dapat berupa PC card atau USB adapter yang dimasukkan ke dalam perangkat. Perangkat-perangkat yang dapat diintegerasikan dengan teknologi bluetooth antara lain : mobile PC, mobile phone, PDA (Personal Digital Assistant), headset, kamera, printer, router dan sebagainya. Aplikasi-aplikasi yang dapat disediakan oleh layanan bluetooth ini antara lain : PC to PC file transfer, PC to PC file synch ( notebook to desktop), PC to mobile phone, PC to PDA, wireless headset, LAN connection via ethernet access point dan sebagainya. 

Diskripi Umum Sistem Bluetooth

Sistem bluetooth terdiri dari sebuah radio transceiver, baseband link controller dan sebuah link manager. Baseband link controller menghubungkan perangkat keras radio ke base band processing dan layer protokol fisik. Link manager melakukan aktivitas-aktivitas protokol tingkat tinggi seperti melakukan link setup, autentikasi dan konfigurasi. Secara umum blok fungsional pada sistem bluetooth dapat dilihat pada Gambar 3

Karakteristik Radio

Berikut beberapa karaketristik radio bluetooth sesuai dengan dokumen Bluetooth SIG yang dirangkum dalam Tabel 1. 
 
 
Parameter Spesifikasi
Transmitter :
Frekuensi ISM band, 2400 - 2483.5 MHz (mayoritas), untuk beberapa negara mempunyai batasan frekuensi sendiri (lihat tabel 2), spasi kanal 1 MHz. 
Maximum Output Power Power class 1 : 100 mW (20 dBm)Power class 2 : 2.5 mW (4 dBm)Power class 3 : 1 mW (0 dBm)
Modulasi GFSK (Gaussian Frequency Shift Keying), Bandwidth Time : 0,5; Modulation Index : 0.28 sampai dengan 0.35.
Out of band Spurious Emission 30 MHz - 1 GHz : -36 dBm (operation mode), -57 dBm (idle mode)1 GHz – 12.75 GHz: -30 dBm (operation mode), -47 dBm (idle mode)1.8 GHz – 1.9 GHz: -47 dBm (operation mode), -47 dBm (idle mode)5.15 GHz –5.3 GHz: -47 dBm (operation mode), -47 dBm (idle mode)
Receiver :
Actual Sensitivity Level -70 dBm pada BER 0,1%.
Spurious Emission 30 MHz - 1 GHz : -57 dBm1 GHz – 12.75 GHz : -47 dBm
Max. usable level -20 dBm,  BER : 0,1%

Pita Frekuensi dan Kanal RF

Bluetooth beroperasi dalam pita frekuensi 2,4 GHz ISM, walaupun secara global alokasi frekuensi bluetooth telah tersedia, namun untuk berbagai negara pengalokasian frekuensi secara tepat dan lebar pita frekuensi yang digunakan berbeda. Batas frekuensi serta kanal RF yang digunakan oleh beberapa negara dapat dilihat pada Tabel 2. 
 
 
Negara Range Frekuensi Kanal RF
Eropa *) dan USA 2400 – 2483,5 MHz f = 2402 + k MHz k = 0,…,78
Jepang 2471 – 2497 MHz f = 2473 + k MHz k = 0,…,22
Spanyol 2445 – 2475 MHz f = 2449 + k MHz k = 0,…,22
Perancis 2446,5 – 2483,5 MHz f = 2454 + k MHz k = 0,…,22

Time Slot

Kanal dibagi dalam time slot-time slot, masing-masing mempunyai panjang 625 ms. Time slot-time slot tersebut dinomori sesuai dengan clock bluetooth dari master piconet. Batas penomoran slot dari 0 sampai dengan 227-1 dengan panjang siklus 227. Di dalam time slot, master dan slave dapat mentransmisikan paket-paket dengan menggunakan skema TDD (Time-Division Duplex), lihat gambar 4. Master hanya memulai melakukan pentransmisiannya pada nomor time slot genap saja sedangkan slave hanya memulai melakukan pentransmisiannya pada nomor time slot ganjil saja. 

Protokol Bluetooth

Protokol-protokol bluetooth dimaksudkan untuk mempercepat pengembangan aplikasi-aplikasi dengan menggunakan teknologi bluetooth. Layer-layer bawah pada stack protokol bluetooth dirancang untuk menyediakan suatu dasar yang fleksibel untuk pengembangan protokol yang lebih lanjut. Protokol-protokol yang lain seperti RFCOMM diambil dari protokol-protokol yang sudah ada dan protokol ini hanya dimodifikasi sedikit untuk disesuaikan dengan kepentingan bluetooth. Pada protokol-protokol layer atas digunakan tanpa melakukan modifikasi. Dengan demikian, aplikasi-aplikasi yang sudah ada dapat digunakan dengan teknologi bluetooth sehingga interoperability akan lebih terjamin. 
Stack protokol bluetooth dapat dibagi ke dalam empat layer sesuai dengan tujuannya. Berikut protokol-protokol dalam layer-layer di dalam stack protokol bluetooth yang tertera pada Tabel 3 dan Gambar 5.
Tabel 3. Protokol-protokol dan layer-layer di stack protokol bluetooth (sumber : Bluetooth SIG)
Protocol Layer Protocols in the stack
Bluetooth Core Protocols Baseband, LMP, L2CAP, SDP
Cable Replacement Protocol RFCOMM
Telephony Control Protocols TCS Binary, AT-commands
Adopted Protocols PPP, UDP/TCP/IP, OBEX, WAP, vCard, vCal, IrMC, WAE
 Keterangan yang lebih jelas mengenai protokol bluetooth tidak akan diuraikan pada tulisan ini. 

Pengukuran Bluetooth

Pada dasarnya ada tiga aspek penting didalam melakukan pengukuran bluetooth yaitu pengukuran RF (Radio Frequency), protokol dan profile. Pengukuran radio dilakukan untuk menyediakan compatibility perangkat radio yang digunakan di dalam sistem dan untuk menentukan kualitas sistem. Pengukuran radio dapat menggunakan perangkat alat ukur RF standar seperti spectrum analyzer, transmitter analyzer, power meter, digital signal generator dan bit-error-rate tester (BERT). Hasil pengukuran harus sesuai dengan spesifikasi yang telah di ditetapkan diantaranya harus memenuhi parameter-parameter yang tercantum pada Tabel 1. 
Dari informasi Test & Measurement World, untuk pengukuran protokol, dapat menggunakan protocol sniffer yang dapat memonitor dan menampilkan pergerakan data antar perangkat bluetooth. Selain itu dapat menggunakan perangkat Ericsson Bluetooth Development Kit (EBDK). Ericsson akan segera merelease sebuah versi EBDK yang dikenal sebagai Blue Unit. 
Pengukuran profile dilakukan untuk meyakinkan interoperability antar perangkat dari berbagai macam vendor. Struktur profile bluetooth sesuai dengan dokumen SIG dapat dilihat pada Gambar 6.
 Contoh : 
  • LAN access profile menentukan bagaimana perangkat bluetooth mampu mengakses layanan-layanan pada sebuah LAN menggunakan Point to Point Protocol (PPP). Selain itu profile ini menunjukkan bagaimana mekanisme PPP yang sama digunakan untuk membentuk sebuah jaringan yang terdiri dari dua buah perangkat bluetooth. 
  • Fax profile menentukan persyaratan-persyaratan perangkat bluetooth yang harus dipenuhi untuk dapat mendukung layanan fax. Hal ini memungkinkan sebuah bluetooth cellular phone (modem) dapat digunakan oleh sebuah komputer sebagai sebuah wireless fax modem untuk mengirim atau menerima sebuah pesan fax. Selain ketiga aspek di atas yaitu radio, protokol, profile maka sebenarnya ada aspek lain yang tidak kalah pentingnya untuk perlu dilakukan pengukuran yaitu pengukuran Electromagnetic Compatibility (EMC) dimana dapat mengacu pada standar Eropa yaitu ETS 300 8 26 atau standar Amerika FCC Part 15. 

Fungsi Security

Bluetooth dirancang untuk memiliki fitur-fitur keamanan sehingga dapat digunakan secara aman baik dalam lingkungan bisnis maupun rumah tangga. Fitur-fitur yang disediakan bluetooth antara lain sebagai berikut:
  • Enkripsi data. 
  • Autentikasi user 
  • Fast frekuensi-hopping (1600 hops/sec) 
  • Output power control 
Fitur-fitur tersebut menyediakan fungsi-fungsi keamanan dari tingkat keamanan layer fisik/ radio yaitu gangguan dari penyadapan sampai dengan tingkat keamanan layer yang lebih tinggi seperti password dan PIN. 

Bluetooth FHSS vs WLAN DSSS

Sebenarnya mengapa bluetooth lebih memilih metode FHSS (Frequency Hopping Spread Spectrum) dibandingkan dengan DSSS (Direct Sequence Spread Spectrum). Alasan yang membuat mengapa bluetooth tidak menggunakan DSSS antara lain sebagai berikut :
1. FHSS membutuhkan konsumsi daya dan kompleksitas yang lebih rendah dibandingkan DSSS hal ini disebabkan karena DSSS menggunakan kecepatan chip (chip rate) dibandingkan dengan kecepatan simbol (symbol rate) yang digunakan oleh FHSS, sehingga cost yang dibutuhkan untuk menggunakan DSSS akan lebih tinggi.
 2. FHSS menggunakan FSK dimana ketahanan terhadap gangguan noise relatif lebih bagus dibandingkan dengan DSSS yang biasanya menggunakan QPSK ( untuk IEEE 802.11 2 Mbps) atau CCK ( IEEE 802.11b 11 Mbps).
 Walaupun FHSS mempunyai jarak jangkauan dan transfer data yang lebih rendah dibandingkan dengan DSSS tetapi untuk layanan dibawah 2 Mbps FHSS dapat memberikan solusi cost-efektif yang lebih baik. 


Selasa, 04 Oktober 2011

DATABASE TERDISTRIBUSI

BASIS DATA TERDISTRIBUSI



DATABASE TERDISTRIBUSI : Database yang disimpan pada beberapa komputer didistribusi dalam sebuah sistem terdistribusi melalui media komunikasi seperti high speed buses atau telepone line.

SISTEM DATABASE TERDISTRIBUSI :  berisi kumpulan site à eksekusi transaksi  lokal (mengakses data pada satu site) & transaksi global (mengakses data pada site berbeda )

Contoh :
Transaksi lokal : transaksi menambahkan dana pada nomor rekening 1112234 yang berada di cabang margonda. Transaksi ditentukan pada cabang margonda.

Transaksi global : transaksi transfer dari rekening 1112234 ke rekening 2223410 yang berada di kramat jati (rekening didua site berbeda telah diakses sebagai hasil dari eksekusinya)

Site-site dalam database terdistribusi dihubungkan secara fisik dengan berbagai cara. Beberapa topologi digambarkan sebagai sebuah graph. Beberapa bentuk :

1.      Fully connected network
Kalau salah satu node rusak, yang lainnya masih dapat berjalan (biaya mahal),
kontrol manajemen tidak terjamin.

2.      Partially connected network
Reliability rendah, biaya dapat ditekan
Kontrol manajemen tidak terjamin.

3.      Tree structured network
Bersifat sentral, control manajemen lebih terjamin
Kalau node pusat rusak, semua akan rusak. (setiap proses dimulai dari bawah).

4.      Ring network (LAN)
Rusak satu, yang lain masih berjalan
Kontrol manajemen kurang terjamin karena bersifat dsesentralisasi.

5.      Star network (LAN)
Kontrol manajemen lebih terjamin, karena bersifat sentral
Kalau pusat rusak yang lain rusak.


KEUNTUNGAN DATA BASE TERDISTRIBUSI

1.      Pengawasan distribusi dan pengambilan data
Jika beberpa site yang berbeda dihubungkan, seorang pemakai yang berada pada satu site dapat mengakses data pada site lain.
Contoh : sistem distribusi pada sebuah bank memungkinkan seorang pemakai pada salah satu cabang dapat mengakses data cabang lain.

2.      Reliability dan availability
Sistem distribusi dapat terus menerus berfungsi dalam menghadapi kegagalan dari site sendiri atau mata rantai komunikasi antar site.

3.      Kecepatan pemrosesan query
Contoh : jika site-site gagal dalam sebuah sistem terdistribusi, site lainnya dapat melanjutkan operasi jika data telah direplikasi pada beberapa site.

4.      Otonomi lokal
Pendistribusian sistem mengijinkan sekelompok individu dalam sebuah perusahaan untuk melatih pengawasan lokal melalui data mereka sendiri. Dengan kemampuan ini dapat mengurangi ketergantungan pada pusat pemrosesan.

5.      Efisiensi dan fleksibel
Data dalam sistem distribusi dapat disimpan dekat dengan titik diman data tersebut dipergunakan. Data dapat secara dinamik bergerak atau disain, atau salinannya dapat dihapus.

6.      Otonomi local
Karena data didistribusikan, user dapat mengakses dan bekerja dengan data tersebut sehingga memiliki kontrol local.

7.      Meningkatkan kinerja
Karena setiap site menangani hanya bagian dari DB, CPU dan I/ O tidak seberat seperti DB pusat. Data yang dipakai untuk transaksi disimpan dalam beberapa site, sehingga eksekusi transaksi dapat secara parallel.

8.      Ekonomis
Dari biaya komunikasi, baik membagi aplikasi dan memproses secara local di setiap site. Dari biaya komunikasi data, akan lebih murah untuk memelihara sistem komputer dalam satu site dan menyimpan data secara local.

9.      Expandibility
Akan lebih mudah mengakomodasikan ukuran DB yang semakin besar. Ekspansi dapat dilakukan dengan menambah proses dan kekuatan penyimpanan ke jaringan.

10.  Shareability
Jika sistem informasi tidak terdistribusi, akan sulit untuk berbagi data dan sumber daya. Sistem DB terdistribusi memungkinkan hal ini.



KERUGIAN DATABASE TERDISTRIBUSI

1.      Biaya
Hal ini disebabkan sangat sulit untuk membuat sistem database distribusi. Sistem terdistribusi membutuhkan tambahan hardware (untuk mekanisme komunikasi) sehingga biaya hardware meningkat. Yang terpenting pada biaya ini adalah replikasi. Jika fasilitas komputer dibuat di banyak site, akan memerlukan orang2 yang memelihara fasilitas tersebut.


2.      Kemungkinan kesalahan lebih besar
Site-site beroperasi secara paralel sehingga lebih sulit untuk menjamin kebenaran dan algoritma. Adanya kesalahan mungkin tak dapat diketahui.

3.      Biaya pemrosesan tinggi
Perubahan pesan dan penambahan perhitungan dibutuhkan untuk mencapai koordinasi antar site.

4.      Kurangnya pengalaman
Sistem DB terdistribusi bertujuan umum (generalpurpose) tidak sering digunakan. Yang digunakan adalah sistem prototype yang dibuat untuk satu aplikasi (misal : reservasi pesawat).

5.      Kompleksitas
Masalah DDBS lebih kompleks dibandingkan dengan manajemen database terpusat.

6.      Kontrol distribusi
Sebelumnya menjadi keuntungan. Tetapi karena distribusi menyebabkan masalah sinkronisasi dan koordinasi, kontrol terdistribusi menjadi kerugian atau kekurangan di masalaha ini.

7.      Keamanan
Akan mudah mengontrol database yang terpusat. Dalam system database terdistribusi, jaringan membutuhkan keamanan tersendiri.

8.      Perubahan yang sulit
Tidak ada tool atau metodologi untuk membantu user mengubah database terpusat ke database terdistribusi.



RANCANGAN DATABASE TERDISTRIBUSI

A.    FRAGMENTASI DATA

Fragmentasi merupakan relasi yang dibagi ke dalam beberapa bagian, setiap bagian disimpan pada lokasi yang berbeda.

Tiga jenis fragmentasi :

1.                  Fragmentasi Horizontal.
Berisi tuple-tuple yang dipartisi dari sebuah relasi global ke dalam sejumlah 
subset.

Deposit 1 = s branch-name = “Hillside” (Deposit)
Deposit 1 = s branch-name = “Valleyview” (Deposit)

Branch-name
Account-number
Customer-name
Balance
Hillside
305
Lowman
500
Hillside
226
Camp
336
Hillside
115
Khan
62
                                    Deposit 1


jati.staff.unisbank.ac.id