TCP (Transmission Control Protocol) adalah protokol berada pada transport layer dan bertanggungjawab dalam proses ke proses (program-ke-program). Ada beberapa protokol yang terdapat dalam transport layer yaitu Transmission Control Protocol (TCP), User Datagram Protocol (UDP) dan Stream Control Transmission Protocol (SCTP). TCP tidak seperti UDP karena TCP merupakan protokol yang berorientasi koneksi. TCP membuat koneksi virtual antara dua node untuk mengirimkan data. TCP menggunakan mekanisme kontrol aliran dan error pada transport layer. Proses koneksi antara dua host menggunakan IP dan TCP dapat dilihat pada gambar di bawah.
Ebook, Wisata, Jalan-Jalan, Teknologi, Bisnis, Terminologi, Pemrograman, Blogging, Domain, dan Lainnya
14 September 2015
Cara Memindahkan Folder Google Drive di Hardisk
13 Juli 2015
Algoritma Random Pixel Positioning (RPP)
Melanjutkan pembahasan tentang Steganografi, pada algoritma Random Pixel Positioning (RPP) terdapat dua proses yaitu proses penyisipan dan proses ekstraksi. Dimulai dari proses penyisipan file, pesan dimulai dengan memilih gambar, kemudian mengubah file gambar dan file sisipan menjadi deretan bit, selanjutnya memasukkan password, yang berfungsi sebagai seed untuk membangkitkan PRNG (Pseudo Random Number Generator), kemudian dibangkitkan bilangan acak semu atau pseudo-random number, dipilih bit LSB (Least Significant Bit) dari setiap pixel yang urutannya sesuai dengan bilangan acak semu yang dibangkitkan, menyisipkan bit-bit dari file pesan pada bit-bit LSB dari setiap pixel yang terpilih, menyisipkan kembali bit-bit yang telah disisipi ke dalam gambar, mengubah kembali deretan bit menjadi bentuk pixel, menyimpan gambar yang telah berisi sisipan ke dalam file (gambar steganografi), kemudian menampilkannya.
Aspek layanan keamanan kriptografi
Kriptografi berasal dari bahasa Yunani yang terdiri dari dua buah kata “kripto” yang berarti “tersembunyi”, “rahasia” dan “grafi” yang berarti “tulisan”. Jadi kriptografi berarti “tulisan rahasia”. Kriptografi secara umum dapat didefinisikan sebagai ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, otentikasi dan keaslian data.
05 Juli 2015
Kanal dalam Wireless local-area network WLAN
Pertama kali jaringan nirkabel diperkenalkan ke publik, teknologi yang digunakan hanya memungkinkan jangkauan sinyal yang terbatas. Setelah berkembang, teknologi nirkabel memiliki spesifikasi jangkauan yang lebih luas. Ada beberapa kelas jaringan nirkabel saat ini, yaitu: 1) Wireless personal-area network (WPAN), 2) Wireless local-area network (WLAN), 3) Wireless metropolitan-area network (WMAN), dan 4) Wireless wide-area network (WWAN).
Konsep Green Computing dalam IT
Konsep Green Computing telah diperkenalkan sejak tahun 1992 oleh U.S. Environmental Protection Agency (EPA) yang mengeluarkan program Energy Star untuk mempromosikan dan menghargai penerapan efisiensi energi pada monitor, perangkat pengontrol iklim, dan teknologi lainnya. Secara umum Energy Star telah membentuk standar sendiri akan perangkat-perangkat elektronik yang ramah lingkungan. Disisi lain, Green Computing juga tidak terlalu menitik beratkan dari segi perangkat dan standarisasinya, dari sisi perilaku pemanfaatan perangkat elektronik tersebut juga berperan penting dalam implementasi konsep Green Computing.
Perlu diperhatikan sebelum akses Virtual Private Network / VPN
Virtual Private Network atau VPN adalah sebuah jaringan virtual yang menghubungkan LAN ke ISP lokal sehingga orang dapat mengakses LAN dari manapun mereka berada melalui internet. Untuk mengakses VPN organisasi, kita harus memiliki password VPN tersebut dan ini dilakukan untuk menjaga keamanan LAN organisasi.
Steganografi dalam pengamanan arsip
Steganografi memiliki sejarah panjang yang intinya adalah sebuah metode untuk menjaga kerahasiaan informasi yang dikirimkan kepada orang lain, tujuan utama dari kegiatan steganografi adalah melindungi informasi agar tidak dapat dideteksi oleh pihak yang tidak berkepentingan. Seiring perkembangan teknologi, metode steganografi digunakan pula untuk aktivitas-aktivitas pengabsahan sebuah dokumen misalnya dokumen kearsipan. Penggunaan steganografi merupakan teknologi yang sangat bermanfaat untuk pengamanan informasi dalam dokumen dan menjadi salah satu teknik pengamanan informasi di internet.
27 Juni 2015
Mengenai Voice over Internet Protocol / VoIP
Saat ini, konvergensi menjadi tren dalam layanan teknologi informasi. Yang sebelumnya beberapa fungsi tersebar di beberapa alat atau aplikasi saat ini dilakukan penggabungan beberapa fungsi tersebut. Layanan VoIP (Voice over Internet Protocol) adalah salah satu layanan konvergensi yang popular saat ini. Layanan VoIP menggunakan infrastruktur IP yang ada untuk komunikasi suara dan video. Telepon rumah tradisional yang saat ini digunakan sepertinya akan tergeser dengan keberadaan VoIP.
Apa itu Near Field Communication / NFC ?
Teknologi NFC dibuat berdasarkan prinsip inductive coupling yang beroperasi menggunakan frekwensi radio ISM pada 13,56 MHz. Jarak efektif komunikasi NFC diperkirakan sekitar 10 cm. Interaksi antar komponen dan protokol komunikasi untuk NFC ditetapkan dengan ECMA-340 dan ISO/IEC 18092, disebut Near Field Communication Interface and Protocol-1 (NFCIP-1)[1][2].
Standar ini juga mendefinisikan mode komunikasi untuk NFC. Perangkat dengan NFC bisa berkomunikasi dengan cara aktif atau pasif. Komunikasi pasif bisa disamakan dengan komunikasi pada RFID, satu perangkat bekerja sebagai reader sekaligus inisiator komunikasi dan yang lain sebagai tag pasif (target), sumber tenaga internal hanya berasal dari inisiator. Target menerima medan induksi dari inisiator dan memodulasi medan yang ada. Mode aktif berarti kedua perangkat harus memiliki power source internal dan menciptakan medan induksinya masing-masing. Mode aktif memungkinkan bit rate yang lebih tinggi (sampai dengan 6,78 Mbit/detik)[2].
Standar ini juga mendefinisikan mode komunikasi untuk NFC. Perangkat dengan NFC bisa berkomunikasi dengan cara aktif atau pasif. Komunikasi pasif bisa disamakan dengan komunikasi pada RFID, satu perangkat bekerja sebagai reader sekaligus inisiator komunikasi dan yang lain sebagai tag pasif (target), sumber tenaga internal hanya berasal dari inisiator. Target menerima medan induksi dari inisiator dan memodulasi medan yang ada. Mode aktif berarti kedua perangkat harus memiliki power source internal dan menciptakan medan induksinya masing-masing. Mode aktif memungkinkan bit rate yang lebih tinggi (sampai dengan 6,78 Mbit/detik)[2].
Komputasi Awan / Cloud Computing
Cloud computing atau komputasi awan adalah salah satu model komputasi masa depan yang memiliki kelebihan berupa layanan otomatis on-demand, jaringan di mana-mana, dan tidak bergantung lokasi. Komputasi awan adalah salah satu pengembangan komputasi terdistribusi, pemrosesan pararel dan komputasi grid. Efektifitas diperoleh dari integrasi komputasi, penyimpanan, data, aplikasi dan sumber daya lainnya. Beberapa perusahaan IT terkemuka di dunia memiliki layanan cloud computing ini seperti Google, Amazon, Yahoo, IBM, Microsoft dan perusahaan lainnya. Ada juga perusahaan startups lain yang bergerak di cloud computing ini seperti Parascale, Elastra dan Appirio. Pada tahun 2007, Google dan IBM mengumumkan kolaborasi dalam komputasi awan selain webmail. Istilah komputasi awan mulai populer saat itu, termasuk Amazon Elastic Compute Cloud (EC2), Google App Engine dan Salesforce’s CRM.
Langganan:
Postingan (Atom)
Tempat Camping dengan Pemandangan Alam Indah, di Kuningan, Jawa Barat
Bagi sobat travelling dan hobi menikmati pemandangan alam, aktivitas camping adalah salah satu aktivitas yang sangat ditunggu-tunggu di akhi...
-
Banyaknya teman-teman yang bertanya tentang linkworth dan juga sulitnya membuat sebuah tutorial yang cukup jelas tentang linkworth di blog m...
-
Most commented widget has been made by many blogger long time ago. However, I often receive several problems when using the widget, such as...
