Inferensi Fuzzy

Kelompok 4
Kerjakan 2 studi kasus di bawah ini di kelas dan posting di blog ketua kelompok masing-masing hasil penyelesaian studi kasus dibawah ini. Alamat dari hasil pekerjaan anda di blog ketua kelompok kemudian di tulis di comment posting ini.
Maksimum mengerjakan dan posting adalah tanggal 12 Oktober 2011 pukul 13.30 WIB.
KASUS -1 :
Suatu perusahaan SEPATU akan memproduksi jenis sport. Pada 3 bulan terakhir biaya produksi untuk sepatu jenis tersebut rata-rata sekitar Rp. 15.500,- ker box, dan maksimum mencapai Rp. 100.000,- per box. Banyaknya permintaan per hari rata-rata mencapai 30000 box dan maksimum hingga mencapai 60000 box. Sampai saat ini, perusahaan baru mampu memproduksi barang maksimum 100000 box per hari. Apabila proses produksi perusahaan tersebut menggunakan 3 aturan Fuzzy sbb :
[R1] IF Biaya produksi RENDAH and permintaan NAIK THEN produksi barang BERTAMBAH;
[R2] IF Biaya produksi sesuai STANDAR THEN produksi barang NORMAL
[R3] IF Biaya produksi TINGGI and Permintaan TURUN THEN Produksi Barang BERKURANG;
Berapa jumlah sepatu jenis sport yang harus diproduksi, jika biaya untuk memproduksi jenis sepatu tersebut diperkirakan sejumlah Rp. 80.000,- per box, dan permintaan diperkirakan mencapai 25000 box per hari
KASUS-2;
Suatu perusahaan alat elektronik setiap harinya mampu memproduksi DVD rata-rata 70000 keping. Setiap hari, rata-rata menerima permintaan juga sekitar 700000 keping, dan dalam 3 bulan terakhir permintaan tertinggi sebesar 95000 keping. Keping DVD yang masih tersedia di gudang, setiap harinya rata-rata 95000 keping sedangkan kapasitas gudang maksimum hanya dapat menampung 17000 keping. Apabila system produksinya menggunakan aturan Fuzzy sebagai berikut :
[R1] IF permintaan TURUN and persediaan BANYAK THEN produksi barang = 30000;
[R2] IF permintaan NAIK and persediaan SEDIKIT THEN produksi barang = 1,25 * permintaan persediaan;
[R3] IF permintaan NAIK and persediaan BANYAK THEN produksi barang = permintaan persediaan;
Tentukan berapa jumlah barang yang harus diproduksi hari ini jika permintaan sebanyak 72000 keping, dan persediaan yang masih ada di gudang sebanyak 10000 keping.
Jawab :


PENYELESAIAN SILAHKAN DOWNLOAD DI BAWAH INI :
http://www.4shared.com/document/30TKeU6u/Fuzzy_kelompok_4.html

Latihan Problem dengan Fuzzy

Nama:
Luci Anna Lumban G 09.41010.0236
Hermawati Tika Ayu C.S 09.41010.0238
Danastri Rasmona 09.41010.0230

Soal
Kerjakan latihan tentang Himpunan Fuzzy, tentang suhu udara di Surabaya dengan Universe of Discourse antaera 20 sampai 40 derajat Celcius) dalam 3 subset : rendah, tinggi dan sedang dalam bentuk gambar himpunan Fuzzy berdasarkan tabel yang sudah ditentukan.
Jawab:



Asumsi :
Jika suhu >= 35 maka tinggi
Jika suhu diantara >=25-<35 maka sedang
Jika suhu < 25 maka rendah

Hasil jika Trapesium Subset Rendah Maka:
Tinggi = 0/20,20/100,25/100,0/40
Hasil jika Segitiga Subset Sedang Maka:
Tinggi = 0/25,30/100,0/35
Hasil jika Trapesium Subset Tinggi Maka:
Tinggi = 0/30,35/100,40/100,0/40


sistem pakar tugas-3 Membangun Knowledge Base System

Soal Kasus :
Membangun Knowledge Base System

Permasalahan : Setelah lulus SMA, Julaikah memiliki keinginan untuk melanjutkan studi di bidang komputer. Namun karena bidang komputer memiliki beberapa disiplin ilmu, maka Julaikah harus berkonsultasi dg sistem pakar untuk menentukan pilihan yg tepat bagi dia.
Buatlah sebuah sistem pakar untuk membantu Julaikah menentukan pilihan dg kreteria sebagai berikut :
Disiplin ilmu yg direkomendasikan meliputi : Programmer komputer, ilmu komputer (computer science), teknisi komputer atau bidang lain selain komputer. Tiga hal utama sebagai penentu keputusan adalah :

Tes Attitude (ok, not-ok) yg meliputi : test kemampuan matematika (ya,tdk) dan test kemampuan programming (ya, tdk)
Test minat (bagus, sedang, rendah) yg meliputi:minat pd komputer(ya,tdk), minat pada kemampuan reparasi (ya,tdk) dan minat pada pemecahan masalah (ya,tdk)
Kemampuan finansial (ya,tdk)

Tugas :

Tentukan Dependency Diagram untuk kasus tersebut
Tentukan Tabel Keputusan untuk kasus tersebut
Tentukan Rule-rule untuk menyelesaikan kasus tersebut

Penyelesaian :

1.

2.

3.
Rule 1 :
if finansial = ya and tes minat komputer = bagus or tes minat reparasi = sedang or tes minat pemecahan masalah = rendah and tes attitude matematika = ok or tes attitude program = ok then support = diterima sistem komputer

Rule 2 :
if finansial = ya and tes minat komputer = bagus or tes minat reparasi = rendah or tes minat pemecahan masalah = sedang and tes attitude matematika = ok or tes attitude program = ok then support = diterima sistem komputer


Rule 3 :
if finansial = ya and tes minat komputer = sedang or tes minat reparasi = bagus or tes minat pemecahan masalah = rendah and tes attitude matematika = ok or tes attitude program = ok then support = diterima sistem komputer

Rule 4 :
if finansial = ya and tes minat komputer = sedang or tes minat reparasi = rendah or tes minat pemecahan masalah = bagus and tes attitude matematika = ok or tes attitude program = ok then support = diterima sistem komputer

Rule 5 :
if finansial = ya and tes minat komputer = rendah or tes minat reparasi = bagus or tes minat pemecahan masalah = sedang and tes attitude matematika = ok or tes attitude program = ok then support = diterima sistem komputer

Rule 6 :
if finansial = ya and tes minat komputer = rendah or tes minat reparasi = sedang or tes minat pemecahan masalah = bagus and tes attitude matematika = ok or tes attitude program = ok then support = diterima sistem komputer

Rule 7 :
if finansial = ya and tes minat komputer = bagus or tes minat reparasi = sedang or tes minat pemecahan masalah = rendah and tes attitude matematika = ok or tes attitude program = not ok then support = diterima ilmu komputer

Rule 8 :
if finansial = ya and tes minat komputer = bagus or tes minat reparasi = rendah or tes minat pemecahan masalah = sedang and tes attitude matematika = ok or tes attitude program = not ok then support = diterima ilmu komputer

Rule 9 ;
if finansial = ya and tes minat komputer = sedang or tes minat reparasi = bagus or tes minat pemecahan masalah = rendah and tes attitude matematika = ok or tes attitude program = not ok then support = diterima ilmu komputer

Rule 10 :
if finansial = ya and tes minat komputer = sedang or tes minat reparasi = rendah or tes minat pemecahan masalah = bagus and tes attitude matematika = ok or tes attitude program = not ok then support = diterima ilmu komputer

Rule 11 ;
if finansial = ya and tes minat komputer = rendah or tes minat reparasi = bagus or tes minat pemecahan masalah = sedang and tes attitude matematika = ok or tes attitude program = not ok then support = diterima ilmu komputer

Rule 12 :
if finansial = ya and tes minat komputer = rendah or tes minat reparasi = sedang or tes minat pemecahan masalah = bagus and tes attitude matematika = ok or tes attitude program = not ok then support = diterima ilmu komputer

Rule 13 :
if finansial = ya and tes minat komputer = bagus or tes minat reparasi = sedang or tes minat pemecahan masalah = rendah and tes attitude matematika = not ok or tes attitude program = ok then support = diterima sistem informasi

Rule 14 :
if finansial = ya and tes minat komputer = bagus or tes minat reparasi = rendah or tes minat pemecahan masalah = sedang and tes attitude matematika = not ok or tes attitude program = ok then support = diterima sistem informasi

Rule 15 :
if finansial = ya and tes minat komputer = bagus or tes minat reparasi = sedang or tes minat pemecahan masalah = rendah and tes attitude matematika = not ok or tes attitude program = ok then support = diterima sistem informasi

Rule 16 :
if finansial = ya and tes minat komputer = sedang or tes minat reparasi = rendah or tes minat pemecahan masalah = bagus and tes attitude matematika = not ok or tes attitude program = ok then support = diterima sistem informasi

Rule 17 :
if finansial = ya and tes minat komputer = rendah or tes minat reparasi = bagus or tes minat pemecahan masalah = sedang and tes attitude matematika = not ok or tes attitude program = ok then support = diterima sistem informasi

Rule 18 :
if finansial = ya and tes minat komputer = rendah or tes minat reparasi = sedang or tes minat pemecahan masalah = bagus and tes attitude matematika = not ok or tes attitude program = ok then support = diterima sistem informasi

Rule 19 :
if finansial = ya and tes minat komputer = bagus or tes minat reparasi = sedang or tes minat pemecahan masalah = rendah and tes attitude matematika = not ok or tes attitude program = not ok then support = diterima teknologi informasi

Rule 20 :
if finansial = ya and tes minat komputer = bagus or tes minat reparasi = rendah or tes minat pemecahan masalah = sedang and tes attitude matematika = not ok or tes attitude program = not ok then support = diterima teknologi informasi

Rule 21 :
if finansial = ya and tes minat komputer = sedang or tes minat reparasi = bagus or tes minat pemecahan masalah = rendah and tes attitude matematika = not ok or tes attitude program = not ok then support = diterima teknologi informasi

Rule 22 :
if finansial = ya and tes minat komputer = sedang or tes minat reparasi = rendah or tes minat pemecahan masalah = bagus and tes attitude matematika = not ok or tes attitude program = not ok then support = diterima teknologi informasi

Rule 23 :
if finansial = ya and tes minat komputer = rendah or tes minat reparasi = bagus or tes minat pemecahan masalah = sedang and tes attitude matematika = not ok or tes attitude program = not ok then support = diterima teknologi informasi

Rule 24 :
if finansial = ya and tes minat komputer = rendah or tes minat reparasi = sedang or tes minat pemecahan masalah = bagus and tes attitude matematika = not ok or tes attitude program = not ok then support = diterima teknologi informasi

Rule 25 :
if finansial = tidak and tes minat komputer = bagus or tes minat reparasi = sedang or tes minat pemecahan masalah = rendah and tes attitude matematika = not ok or tes attitude program = not ok then support = tidak diterima di bidang IT

Rule 26 :
if finansial = tidak and tes minat komputer = bagus or tes minat reparasi = rendah or tes minat pemecahan masalah = sedang and tes attitude matematika = not ok or tes attitude program = not ok then support = tidak diterima di bidang IT

Rule 27 :
if finansial = tidak and tes minat komputer = sedang or tes minat reparasi = bagus or tes minat pemecahan masalah = rendah and tes attitude matematika = not ok or tes attitude program = not ok then support = tidak diterima di bidang IT

Rule 28 :
if finansial = tidak and tes minat komputer = sedang or tes minat reparasi = rendah or tes minat pemecahan masalah = bagus and tes attitude matematika = not ok or tes attitude program = not ok then support = tidak diterima di bidang IT

Rule 29 :
if finansial = tidak and tes minat komputer = rendah or tes minat reparasi = bagus or tes minat pemecahan masalah = sedang and tes attitude matematika = not ok or tes attitude program = not ok then support = tidak diterima di bidang IT

Rule 30 :
if finansial = tidak and tes minat komputer = rendah or tes minat reparasi = sedang or tes minat pemecahan masalah = bagus and tes attitude matematika = not ok or tes attitude program = not ok then support = tidak diterima di bidang IT

Tugas-2 Sistem Pakar: Rule-Based System

sistem berbasis aturan atau sistem berbasis pengetahuan adalah perangkat lunak khusus yang merangkum 'kecerdasan manusia' seperti pengetahuan ada dengan membuat decissions intelijen dengan cepat dan dalam bentuk berulang
Beberapa hal yang harus diketahui mengenai sistem berbasis aturan
- Mengapa mereka tidak banyak digunakan?
- Tidak ada bahasa standar untuk definisi aturan
- Proprietary dan vendor tertentu
- Kurva belajar yang besar dalam bahasa aturan vendor tertentu
- Mesin masih mengharapkan aturan untuk menangani dengan meta-data (bukan data)
- Mengalahkan tujuan
beberapa contoh nyata dalam penggunaan rule based system
-dell
-cisco
-vodafone
-Blue Cross Blue Shield-asuransi

Contoh Penggunaan rule based dalam penghematan biaya dibidang hematologi
TI telah menjadi mode untuk mencari cara-cara baru dalam lingkungan fiskal, legislatif, kompetitif, dan terus meningkat-volume saat ini dari lab klinis untuk meminimalkan biaya tanpa risiko untuk perawatan pasien.
Jika menggunakan perangkat lunak komputer yang membutuhkan database merupakan kriteria yang sangat penting. Untuk mencapai real-time manfaat biaya, menggunakan sistem berbasis aturan yang tidak hanya menutup loop pada spesimen hasil laporan dalam meningkatkan alur kerja dengan kecepatan dan konsistensi yang lain akan mahal. Pada dasarnya Sistem semacam ini memungkinkan teknolog terburu-buru untuk memberitahu komputer.

Suatu Rule Terdiri dari 2 bagian, yaitu:
a. Antacedent, yaitu bagian yang mengekspresikan situasi atau premis (Pernyataan berawalanIF)
b. Konsekuen, yaitu bagian yang menyatakan suatu tindakan tertentu atau konklusi yang diterapkan jika situasi atau premis bernilai benar (Pernyataan berawalanTHE N).
Misalnya:
IF lalulintas pagi ini macet THEN saya naik sepeda motor saja
Konsekuensi atau konklusi pada bagianTHE N akan dinyatakan benar jika bagian IF pada sistem tersebut juga benar atau sesuai dengan aturan tertentu Dua metodereas oni ng (penalaran) pada rules:
Forward Chaining : pelacakan dimulai dari keadaan (informasi, fakta atau data) awal, dan kemudian mencocokan dengan tujuan yang diharapkan Backward Chaining: Penalaran ini dimulai dari tujuan atau hipotesa, baru dicocokan dengan keadaan awal atau fakta yang ada.

Arsitektur Sistem Berbasis Aturan
User Interface: bagian dimana user bisa melihat dan berinteraksi dengan sistem. Biasanya dalam bentuk display teks ataupun grafik yang interaktif.Developer Interface: bagian dimana knowledge engineer mengembangkan sistem,biasanya dalam bentuk pengembangan source code dari sistem.Explanation Facility: merupakan subsistem yang bertanggung jawab untuk menyediakanexplanati on (penjelasan) dari prosesreas oni ng dari sistem.External Program: program lain seperti database, algoritma ataupuns pr eeds heayang bisa digunakan untuk mendukung sistem

KEUNTUNGAN SISTEM BERBASIS ATURAN:
1. Ekspresi yang alamiah (natural)
2. Bagian Pengendali yang terpisah dengan Pengetahuan
3. Modularitas Pengetahuan
4. Mudah melakukan ekspansi sistem
5. Menggunakan pengetahuan yang relefan
6. Dapat menggunakan Pengetahuan Heuristik
7. Dapat menggunakan Pengetahuan yangUnc erta i nty
8. Dapat menggunakan variabel

KEKURANGAN/KERUGIAN SISTEM BERBASIS ATURAN:
1. Membutuhkan kondisi yang harus benar-benar tepat (exact matching) agar suatu
rule dapat di-firing.
2. Tidak dapat melakukanoverri de
3. Sistem bisa menjadi lambat pada set of rules yang besar

TAHAP RULE BASED SYSTEM dalam beberapa tahap.
1.Mengidentifikasi Masalah dan Kebutuhan. Mengkaji situasi dan memutuskan dengan pasti tentang masalah yang akan dikomputerisasi dan apakah dengan sistem pakar bisa lebih membantu atau tidak.
2.Menentukan masalah yang cocok. Ada beberapa syarat yang harus dipenuhi agar sistem pakar dapat bekerja dengan baik, yaitu:
a. Domain masalah tidak terlalu luas
b. Kompleksitasnya menengah, artinya jika masalah terlalu mudah atau
masalah yang sangat kompleks, maka tidak perlu menggunakan sistem
pakar
c. Tersedianya Ahli ataupun sumber kepakaran
d.Menghasilkan solusi mental bukan fisik, artinya sistem pakar hanya
memberikan anjuran, tidak bisa melakukan aktifitas fisik seperti membau atau merasakan
e.Tidak melibatkan hal-hal yang bersifatcommon- sens
3.Menghitung pengembalian investasi. Termasuk diantaranya biaya pembuatan sistem pakar, biaya pemeliharaan dan biaya training.
4.Memilih alat pengembangan. Bisa menggunakansoftware pembuat sistem pakar (seperti: SHELL) atau dirancang dengan bahasa pemrograman AI (Lisp
dan PROLOG) maupun pemrograman konvensional (Basic, Pascal, C, dll)
5.Rekayasa Pengetahuan. Perlu dilakukan penyempurnaan terhadap aturan-atauran yang sesuai.
6.Merancang sistem. Bagian ini termasuk pembuatan prototype, serta menerjemahkan pengetahuan menjadi aturan-aturan
7.Melengkapi proses pengembangan.
8. Menguji dan memperbaiki kesalahan
9.Dokumentasi Aplikasi. Jika sistem yang diuji telah memberikan hasil yang
sesuai, maka dilakukan dokumentasi dari sistem yang dikembangkan.
10. Memelihara sistem

Resume-Proyek Rekayasa Perangkat Lunak-1

Nama : Danastri Rasmona
Nim : 09410100230
Kelas : P4

ANALIS SISTEM

1. Pendahuluan
adalah seseorang yang bertanggung jawab dalam penelitian, perencanaan, pengkoordinasian, dan merekomendasikan pemilihan perangkat lunak dan sistem yang paling sesuai dengan kebutuhan organisasi bisnis atau perusahaan. Analis sistem memegang peranan yang sangat penting dalam proses pengembangan sistem. Seorang analis sistem harus memiliki setidaknya empat keahlian: analisis, teknis, manajerial, dan interpersonal (berkomunikasi dengan orang lain). Kemampuan analisis memungkinkan seorang analis sistem untuk memahami perilaku organisasi beserta fungsi-fungsinya, pemahaman tersebut akan membantu dalam mengidentifikasi kemungkinan terbaik serta menganalisis penyelesaian permasalahan. Keahlian teknis akan membantu seorang analis sistem untuk memahami potensi dan keterbatasan dari teknologi informasi. Seorang analis sistem harus mampu untuk bekerja dengan berbagai jenis bahasa pemrograman, sistem operasi, serta perangkat keras yang digunakan. Keahlian manajerial akan membantu seorang analis sistem mengelola proyek, sumber daya, risiko, dan perubahan. Keahlian interpersonal akan membantu analis sistem dalam berinteraksi dengan pengguna akhir sebagaimana halnya dengan analis, programer, dan profesi sistem lainnya.
Analis sistem bisa menjadi perantara atau penghubung antara perusahaan penjual perangkat lunak dengan organisasi tempat ia bekerja, dan bertanggung jawab atas analisis biaya pengembangan, usulan desain dan pengembangan, serta menentukan rentang waktu yang diperlukan. Analis sistem bertanggung jawab pula atas studi kelayakan atas sistem komputer sebelum membuat satu usulan kepada pihak manajemen perusahaan.

Hal-hal dasar yang dilakukan oleh analisis Sistem

1. Berinteraksi dengan pelanggan untuk memahami kebutu
han mereka
2. Berinteraksi dengan desainer untuk mengemukakan antarmuka yang diinginkan atas suatu perangkat lunak
3. Berinteraksi ataupun memandu programer dalam proses pengembangan sistem agar tetap berada pada jalurnya
4. Melakukan pengujian sistem baik dengan data sampel atau data sesungguhnya untuk membantu para penguji
5. Mengimplementasikan sistem baru
6. Menyiapkan dokumentasi berkualitas
Sistem analis :
a. Tanggungjawab analis sistem tidak hanya pada pembuatan program komputer
saja, juga pada sistem secara keseluruhan.
b. Pengetahuan analis sistem harus luas, tidak hanya pada teknologi komputer, tetapi juga pada bidang aplikasi yang ditanganinya.
c. Pekerjaan analis sistem dalam pembuatan program terbatas pada pemecahan
masalah secara garis besar.
d. Pekerjaan analis sistem melibatkan hubungan banyak orang, tidak terbatas ,
pada sesama analis sistem,programer tetapi juga pemakai sistem dan manajer.

Pengetahuan dan keahlian analis sistem
Analis sistem harus mempunyai pengetahuan yang luas dan keahlian yang khusus. Beberapa analis setuju bahwa pengetahuan-pengetahuan dan keahlian berikut sangat diperlukan bagi seorang analis sistem yang baik :
a. Pengetahuan dan keahlian tentang teknik pengolahan data, teknologi komputer dan pemograman komputer. Keahlian teknis yang harus dimiliki adalah termasuk keahlian dalam penggunaan alat dan teknik untuk pengembangan perangkat lunak aplikasi serta keahlian dalam menggunakan komputer.
• Pengetahuan teknis yang harus dimiliki meliputi pengetahuan tentang perangkat keras, teknologi komunikasi data, bahasa-bahasa komputer, sistem operasi, utiliti, dan paket-paket perangkat lunak lainnya.

b. Pengetahuan tentang bisnis secara umum
Aplikasi bisnis merupakan aplikasi yang sekarang paling banyak diterapkan, maka analis sistem harus mempunyai pengetahuan tentang ini. Pengetahuan ini dibutuhkan supaya analis sistem dapat berkomunikasi dengan pemakai sistem. Pengetahuan tentang bisnis ini meliputi akuntansi keuangan, akuntansi biaya, akuntansi manajemen, sistem pengendalian manajemen,
pemasaran produksi, manajemen personalia, keuangan, perilaku organisasi, kebijaksanaan perusahaan dan aspek-aspek bisnis lainnya.
c. Pengetahuan tentang metode kuantitatip
Dalam membangun model-model aplikasi, analis sistem banyak menggunakan metode-metode kuantitatif seperti linier programming, dynamic programming, regresion, network, decision tree, trend, simulasi.
d. Ahli memecahkan masalah kompleks ke dalam masalah kecil
Analis sistem harus mempunyai kemampuan untuk meletakkan permasalahan- permasalahan komplek yang dihadapi oleh bisnis, memecah-mecah masalah tersebut ke dalam bagian-bagiannya, menganalisisnya dan kemudian harus dapat merangkainya kembali menjadi suatu sistem yang dapat mengatasi permasalahan-permasalahan tersebut.
e. Ahli berkomunikasi dan membina hubungan
Analis sistem harus mempunyai kemampuan untuk mengadakan komunikasi baik secara lisan maupun tertulis. Keahlian ini diperlukan di dalam wawancara, presentasi, rapat dan pembuatan laporan-laporan.
f. Memahami metodologi pengembangan sistem informasi
Manusia merupakan faktor yang kritis di dalam sistem dan watak manusia satu dengan yang lainnya berbeda. Analis sistem yang kaku dalam membina hubungan kerja dengan personil-personil lainnya yang terlibat, akan membuat pekerjaannya menjadi tidak efektif. Apalagi bila analis sistem tidak dapat membina hubungan yang baik dengan pemakai sistem, maka akan tidak mendapat dukungan dari pemakai sistem atau manajemen dan kecenderungan pemakai sistem akan mempersulitnya.

Perbedaan Analis Sistem dengan Progammer

Sistem analis adalah orang yang menganalisis sistem dengan mempelajari masalah-masalah yang timbul dan menentukan kebutuhan-kebutuhan pemakai serta mengidentifikasikan pemecahan yang beralasan (lebih memahami aspek-aspek bisnis dan teknologi komputer).
Nama lainnya : system designer, business analyst, system consultant, system
engineer, software engineer, sistem analyst programmer, information system
engineer.
Programmer adalah orang yang menulis kode program untuk suatu aplikasI tertentu berdasarkan rancangan yang dibuat oleh system analis(lebih memahami teknologi komputer).
2.Langkah-langkah Analisis Sistem
Di dalam tahap analisis sistem terdapat langkah-langkah dasar yang harus dilakukan oleh analis sistem :

1 Identify, yaitu mengidentifikasi masalah

Mengidentifikasi (mengenal) masalah merupakan langkah pertama yang dilakukan dalam tahap analisis sistem. Masalah dapat didefinisikan sebagai suatu pertanyaan yang diinginkan untuk dipecahkan. Masalah inilah yang menyebabkan sasaran dari sistem tidak dapat dicapai. Oleh karena itu langkah pertama yang harus dilakukan oleh analis sistem adalah mengidentifikasi terlebih dahulu masalah-masalah yang terjadi.

Tugas yang harus dilakukan analis sistem adalah :
Mengidentifikasi penyebab masalah
Mengidentifikasi titik keputusan
Mengidentifikasi personil-personil kunci

1.1. Mengidentifikasi Penyebab Masalah
Analis sistem harus mempunyai pengetahuan yang cukup tentang aplikasi yang sedang dianalisisnya. Untuk aplikasi bisnis, analis sistem perlu mempunyai pengetahuan tentang sistem bisnis yang diterapkan di organisasi, sehingga dapat mengidentifikasi penyebab terjadinya masalah ini.
Tugas mengidentifikasi penyebab masalah dimulai dengan mengkaji ulang terlebih dahulu subyek permasalahan yang telah diutarakan oleh manajemen atau yang telah ditemukan oleh analis sistem di tahap perencanaan sistem.

1.2 Mengidentifikasi Titik Keputusan
Setelah penyebab terjadinya masalah dapat diidentifikasi, selanjutnya juga harus mengidentifikasikan titik keputusan penyebab masalah tersebut. Titik keputusan menunjukkan suatu kondisi yang menyebabkan sesuatu terjadi.
Analis sistem bila telah dapat mengidentifikasi terlebih dahulu titik-titik keputusan penyebab masalah, maka dapat memulai penelitiannya di titik-titik keputusan tersebut. Sebagai dasar identifikasi titik-titik keputusan ini, dapat digunakan dokumen paperwork flow atau form flowchart bila dokumentasi ini dimiliki oleh perusahaan.

1.3. Mengidentifikasi Personil-personil Kunci
Setelah titik-titik keputusan penyebab masalah dapat diidentifikasi beserta lokasi terjadinya, maka selanjutnya yang perlu diidentifikasi adalah personil-personil kunci baik yang langsung maupun yang tidak langsung dapat menyebabkan terjadinya masalah tersebut. Identifikasi personil-personil kunci ini dapat dilakukan dengan mengacu pada bagan alir dokumen perusahaan serta dokumen deskripsi kerja (job description).

2.Understand, yaitu memahami kerja dari sistem yang ada

Langkah ini dapat dilakukan dengan mempelajari secara terinci bagaimana sistem yang ada beroperasi. Diperlukan data yang dapat diperoleh dengan cara melakukan penelitian. Bila di tahap perencanaan sudah pernah diadakan penelitian, sifatnya masih penelitian pendahuluan (preliminary survey). Sedangkan pada tahap analisis sistem, penelitiannya bersifat penelitian terinci (detailed survey).
Analis sistem perlu mempelajari apa dan bagaimana operasi dari sistem yang ada sebelum mencoba untuk menganalisis permasalahan, kelemahan dan kebutuhan pemakai sistem untuk dapat memberikan rekomendasi pemecahannya. Sejumlah data perlu dikumpulkan, dengan menggunakan teknik pengumpulan data yang ada, yaitu wawancara, oberservasi, daftar pertanyaan dan pengambilan sampel.
Tugas yang perlu dilakukan di langkah ini adalah :
 Menentukan jenis penelitian
 Merencanakan jadual penelitian
o Mengatur jadual wawancara
o Mengatur jadual observasi
o Mengatur jadual pengambilan sampel
 Membuat penugasan penelitian
 Membuat agenda wawancara
 Mengumpulkan hasil penelitian

2.1. Menentukan Jenis Penelitian
Jenis penelitian perlu ditentukan untuk masing-masing titik keputusan yang akan diteliti. Jenis penelitian tergantung dari jenis data yang diperoleh, dapat berupa data tentang operasi sistem, data tentang perlengkapan sistem, pengendalian sistem, atau I/O yang digunakan oleh sistem.

2.2. Merencanakan Jadual Penelitian
Supaya penelitian dapat dilakukan secara efisien dan efektif, maka jadual penelitian harus direncanakan terlebih dahulu yang meliputi :
o Dimana penelitian akan dilakukan
o Apa dan siapa yang akan diteliti
o Siapa yang akan meneliti
o Kapan penelitian dilakukan
Dari rencana jadual ini, berikutnya ditentukan ke dalam jenis penelitiannya masing-masing.

2.3. Membuat Penugasan Penelitian
Setelah rencana jadual penelitian dibuat, maka tugas dilanjutkan dengan menentukan tugas dari masing-masing anggota tim analis sistem, yang ditentukan oleh koordinator analis sistem melalui surat penugasan dengan menyertakan lampiran kegiatan penelitian yang harus dilakukan.

2.4. Membuat Agenda Wawancara
Sebelum wawancara dilakukan, waktu dan materi wawancara perlu didiskusikan. Rencana ini dapat ditulis di agenda wawancara dan dibawa selama wawancara berlangsung. Tujuannya adalah supaya wawancara dapat diselesaikan tepat pada waktunya dan tidak ada materi yang terlewatkan.

2.5. Mengumpulkan Hasil Penelitian
Fakta atau data yang diperoleh dari hasil penelitian harus dikumpulkan sebagai suatu dokumentasi sistem lama, yaitu :
1. Waktu untuk melakukan suatu kegiatan
2. Kesalahan melakukan kegiatan di sistem yang lama
3. Pengambilan sampel
4. Formulir dan laporan yang dihasilkan oleh sistem lama
5. Elemen-elemen data
6. Teknologi yang digunakan di sistem lama
7. Kebutuhan informasi pemakai sistem / manajemen

3. Analyze, yaitu menganalisis sistem

Untuk masing-masing langkah ini, beberapa tugas perlu dilakukan oleh analis sistem. Supaya memudahkan untuk melakukan koordinasi dan pengawasan, koordinator tim analis dapat membuat suatu kertas kerja yang memuat tugas-tugas yang harus dikerjakan untuk masing-masing langkah analisis sistem ini.

3.1. Menganalisis Kelemahan Sistem
Penelitian dilakukan untuk menjawab pertanyaan :
-apa yang dikerjakan ?
-agaimana mengerjakannya ?
-siapa yang mengerjakan ?
- dimana dikerjakan ?
Menganalisis kelemahan sistem sebaliknya dilakukan untuk menjawab pertanyaan :
- mengapa dikerjakan ?
- perlukah dikerjakan ?
- apakah telah dikerjakan dengan baik ?
Sasaran yang diinginkan oleh sistem yang baru ditentukan oleh kriteria penilaian sebagai berikut : relevance, capacity, efficiency, timeliness, accessibility, flexibility, accuracy, reliability, security, economy, simplicity
Berdasarkan pertanyaan dan kriteria ini, selanjutnya analis sistem akan dapat melakukan analis dari hasil penelitian dengan baik untuk menemukan kelemahan dan permasalahan dari sistem yang ada.

3.2. Menganalisis Kebutuhan Informasi Pemakai / Manajemen
Tugas lain dari analis sistem yang diperlukan sehubungan dengan sasaran utama sistem informasi, yaitu menyediakan informasi yang dibutuhkan bagi para pemakainya perlu dianalisis.

4. Report, yaitu membuat laporan hasil analisis.

Laporan hasil analisis diserahkan ke Panitia Pengarah (Steering Committee) yang nantinya akan diteruskan ke manajemen. Pihak manajemen bersama-sama dengan panitia pengarah dan pemakai sistem akan mempelajari temuan-temuan dan analis yang telah dilakukan oleh analis sistem yang disajikan dalam laporan ini.
Tujuan utama dari penyerahan laporan ini kepada manajemen adalah :
- Analisis telah selesai dilakukan
- Meluruskan kesalah-pengertian mengenai apa yang telah ditemukan dan dianalisis oleh analis sistem tetapi tidak sesuai menurut manajemen
- Meminta pendapat dan saran dari pihak manajemen
- Meminta persetujuan kepada pihak manajemen untuk melakukan tindakan selanjutnya (dapat berupa meneruskan ke tahap disain sistem atau menghentikan proyek bila dipandang tidak layak lagi)
Semua hasil yang didapat dari penelitian perlu dilampirkan pada laporan hasil analisis ini, sehingga manajemen dan user dapat memeriksa kembali kebenaran data yang telah diperoleh.

Resume -Sistem Pakar Pert-1

SiStem Pakar Resume -1
A. Konsep Dasar sistem pakar
Disaat Perkembangan teknologi komputer yang semakin pesat baik software atau hardware, maka hampir tiap suatu pekerjaan diselesaikan dengan komputer. Maka dapat dikatakan bahwa komputer merupakan alat bantu manusia dalam menyelesaikan pekerjaannya. Salah satu alasan mengapa komputer lebih cenderung dikatakan sebagai alat bantu manusia adalah kecepatan dan ketepatan prosesnya lebih dapat diandalkan. Kemauan dan kebutuhan manusia dalam menciptakan sesuatu yang baru dimana dapat membantu meringankan beban pekerjaan terus-menerus dilakukan. Hal ini dikarenakan begitu banyaknya kemudahan-kemudahan yang ditawarkan komputer, baik dari segi ketepatan maupun kecepatan informasi di era globalisasi ini.

Kecerdasan Buatan merupakan salah satu bidang dalam ilmu komputer yang ditujukan pada pembuatan software dan hardware yang dapat berfungsi sebagai sesuatu yang dapat berfikir seperti manusia. Dengan memahami mekanisme penalaran seperti manusia, diharapkan komputer benar – benar merupakan alat bantu yang berguna dalam memecahkan masalah yang memerlukan penalaran.
Salah satu bagian dari kecerdasan buatan yang sedang mengalami perkembangan akhir – akhir ini adalah sistem pakar (expert system ), yaitu suatu sistem yang dirancang untuk dapat menirukan keahlian seorang pakar dalam menjawab pertanyaan dan memecahkan suatu masalah. Sistem pakar akan memberikan pemecahan suatu masalah yang didapat dari dialog dengan pemakai. Dengan bantuan Sistem Pakar seseorang yang bukan pakar/ahli dapat menjawab pertanyaan, menyelesaikan masalah serta mengambil keputusan yang biasannya dilakukan oleh seorang pakar.
Definisi
Sistem pakar adalah suatu program komputer yang dirancang untuk mengambil keputusan seperti keputusan yang diambil oleh seorang atau beberapa orang pakar. Menurut Marimin (1992), sistem pakar adalah sistem perangkat lunak komputer yang menggunakan ilmu, fakta, dan teknik berpikir dalam pengambilan keputusan untuk menyelesaikan masalah-masalah yang biasanya hanya dapat diselesaikan oleh tenaga ahli dalam bidang yang bersangkutan.
Dalam penyusunannya, sistem pakar mengkombinasikan kaidah-kaidah penarikan kesimpulan (inference rules) dengan basis pengetahuan tertentu yang diberikan oleh satu atau lebih pakar dalam bidang tertentu. Kombinasi dari kedua hal tersebut disimpan dalam komputer, yang selanjutnya digunakan dalam proses pengambilan keputusan untuk penyelesaian masalah tertentu.

Ciri-ciri dari Sistem Pakar adalah sebagai berikut :
a. Terbatas pada domain keahlian tertentu.
b. Dapat memberikan penalaran untuk data-data yang tidak pasti
c. Dapat mengemukakan rangkaian alasan-alasan yang diberikannya dengan cara yang dapat dipahami.
d. Berdasarkan pada kaidah/rule tertentu.
e. Dirancang untuk dapat dikembangkan secara terpisah.
f. Pengetahuan dan mekanisme inferensi jelas terpisah.
g. Keluarannya bersifat anjuran.
h. Sistem dapat mengaktifkan kaidah secara searah yang sesuai, dituntun oleh dialog dengan pemakai.
Beberapa keuntungan penerapan Sistem Pakar adalah sebagai berikut :
a. Membuat seorang yang awam bekerja seperti layaknya seorang pakar.
b. Meningkatkan produktivitas akibat meningkatnya kualitas hasil pekerjaan, meningkatnya kualitas pekerjaan ini disebabkan meningkatnya efisiensi kerja.
c. Menghemat waktu kerja.
d. Menyerdehanakan pekerjaan.
e. Merupakan arsip terpercaya dari sebuah keahlian, sehingga bagi pemakai Sistem Pakar seolah-olah berkonsultasi langsung dengan sang pakar, meskipun mungkin sang pakar telah meninggal.
f. Memperluas jangkauan, dari keahlian seorang pakar. Dimana sebuah Sistem Pakar yang telah disahkan, akan sama saja artinya dengan seorang pakar yang tersedia dalam jumlah besar (dapat diperbanyak dengan kemampuan yang persis sama), dapat diperoleh dan dipakai dimana saja.

Sebuah program Sistem Pakar terdiri atas komponen-komponen sebagai berikut :
a. Basis Pengetahuan (Knowledge Base)
Basis Pengetahuan merupakan inti program Sistem Pakar dimana basis pengetahuan ini merupakan representasi pengetahuan (Knowledge Representation) dari seorang pakar.
b. Basis Data (Data Base)
Basis Data adalah bagian yang mengandung semua fakta-fakta, baik fakta awal pada saat sistem mulai beroperasi maupun fakta-fakta yang didapatkan pada saat pengambilan kesimpulan yang sedang dilaksanakan. Dalam praktiknya, Basis data berada di dalam memori komputer. Kebanyakan Sistem Pakar mengandung Basis Data untuk menyimpan data hasil observasi dan data lainnya yang dibutuhkan selama pengolahan.

c. Mesin Inferensi (Inferensi Engine)
Mesin Inferensi adalah bagian yang mengandung mekanisme fungsi berpikir dan pola-pola penalaran sistem yang akan menganalisis suatu masalah tertentu dan selanjutnya akan mencari jawaban atau kesimpulan yang terbaik. Secara deduktif mesin inferensi memilih pengetahuan yang relevan dalam rangka mencapai kesimpulan. Dengan demikian sistem ini dapat menjawab pertanyaaan pemakai meskipun jawaban tersebut tidak tersimpan secara eksplisit di dalam basis pengetahuan. Mesin Inferensi memulai pelacakannya dengan mencocokan kaidah-kaidah dalam basis pengetahuan dengan fakta-fakta yang ada dalam basis data.

Ada 2 tipe teknik inferensi yang ada yaitu :
 Pelacakan Ke Belakang (Backward Chaining) yang memulai penalarannya dari sekumpulan hipotesa menuju fakta-fakta yang mendukung hipotesa tersebut.
 Pelacakan Ke Depan (Forward Chaining) yang merupakan kebalikan dari pelacakan ke belakang, yaitu memulai dari sekumpulan data menuju kesimpulan.

Kedua metode inferensi tersebut dipengaruhi oleh tiga macam teknik penulusuran :
• Dept-first search
Melakukan penelusuran kaidah secara mendalam dari simpul akar bergerak menurun ke tingkat dalam yang berurutan.
• Breadth-first search
Bergerak dari simpul akar, simpul yang ada pada setiap tingkat diuji sebelum pindah ke tingkat selanjutnya.
• Best-first search
Bekerja berdasarkan kombinasi kedua metode sebelumnya.

Untuk sebuah sistem pakar yang besar, dengan jumlah “rule” yang relatif banyak, metode pelacakan ke depan akan dirasakan sangat lamban dalam pengambilan kesimpulan, sehingga untuk sistem-sistem yang besar biasannya digunakan metode pelacakan ke belakang.
d. Antar Muka Pemakai (User Interface)
Adalah bagian penghubung antara program sistem pakar dengan pemakai. Pada bagian ini akan terjadi dialog antara program dan pemakai. Program akan mengajukan pertanyaan-pertanyaan berbentuk “ya atau tidak” (yes or no question) berbentuk menu pilihan. Program sistem pakar akan mengambil kesimpulan berdasarkan jawaban-jawaban dari pemakai tadi.


Contoh sistem pakar untuk diagnosis paru-paru

B. Sistem Pakar (Heuristik Search)
Heuristik Search
Hill Climbing
Contoh : Traveling Salesman Problem (TSP)
Seorang salesman ingin mengunjungi n kota. Jarak antara tiap-tiap kota sudah diketahui. Kita ingin mengetahui rute terpendek dimana setiap kota hanya boleh dikunjungi tepat 1 kali. Misal ada 4 kota dengan jarak antara tiap-tiap kota seperti berikut ini :



Solusi – solusi yang mungkin
dengan menyusun kota-kota dalam urutan abjad,
misal :
A – B – C – D : dengan panjang lintasan (=19)
A – B – D – C : (=18)
A – C – B – D : (=12)
A – C – D – B : (=13)
dst
Metode simple hill climbing
Ruang keadaan berisi semua kemungkinan lintasan yang mungkin. Operator digunakan untuk menukar posisi kota-kota yang bersebelahan. Fungsi heuristik yang digunakan adalah panjang lintasan yang terjadi.
Operator yang akan digunakan adalah menukar urutan posisi 2 kota dalam 1 lintasan. Bila ada n kota, dan ingin mencari kombinasi lintasan dengan menukar posisi urutan 2 kota, maka akan didapat sebanyak :


Keenam kombinasi ini akan dipakai semuanya sebagai operator, yaitu :
Tukar 1,2 = menukar urutan posisi kota ke – 1 dengan kota ke – 2
Tukar 2,3 = menukar urutan posisi kota ke – 2 dengan kota ke – 3
Tukar 3,4 = menukar urutan posisi kota ke – 3 dengan kota ke – 4
Tukar 4,1 = menukar urutan posisi kota ke – 4 dengan kota ke – 1
Tukar 2,4 = menukar urutan posisi kota ke – 2 dengan kota ke – 4
Tukar 1,3 = menukar urutan posisi kota ke – 1 dengan kota ke – 3




 Keadaan awal, lintasan ABCD (=19).
 Level pertama, hill climbing mengunjungi BACD (=17), BACD (=17) < ABCD (=19), sehingga
 BACD menjadi pilihan selanjutnya dengan operator Tukar 1,2
 Level kedua, mengunjungi ABCD, karena operator Tukar 1,2 sudah dipakai BACD, maka pilih node
 lain yaitu BCAD (=15), BCAD (=15) < BACD (=17)
 Level ketiga, mengunjungi CBAD (=20), CBAD (=20) > BCAD (=15), maka pilih node lain yaitu
 BCDA (=18), pilih node lain yaitu DCAB (=17), pilih node lain yaitu BDAC (=14), BDAC (=14) < BCAD (=15)
 Level keempat, mengunjungi DBAC (=15), DBAC(=15) > BDAC (=14), maka pilih node lain yaitu
 BADC (=21), pilih node lain yaitu BDCA (=13), BDCA (=13) < BDAC (=14)
 Level kelima, mengunjungi DBCA (=12), DBCA (=12) < BDCA (=13)
 Level keenam, mengunjungi BDCA, karena operator Tukar 1,2 sudah dipakai DBCA, maka pilih node
 lain yaitu DCBA, pilih DBAC, pilih ABCD, pilih DACB, pilih CBDA
 Karena sudah tidak ada node yang memiliki nilai heuristik yang lebih kecil dibanding nilai heuristik DBCA, maka node DBCA (=12) adalah lintasan terpendek (SOLUSI)
b. Metode steepest – ascent hill climbing
 Steepest – ascent hill climbing hampir sama dengan simple – ascent hill climbing, hanya saja gerakan pencarian tidak dimulai dari kiri, tetapi berdasarkan nilai heuristik terbaik.

Keadaan awal, lintasan ABCD (=19).
Level pertama, hill climbing memilih nilai heuristik terbaik yaitu ACBD (=12) sehingga ACBD
menjadi pilihan selanjutnya.
Level kedua, hill climbing memilih nilai heuristik terbaik, karena nilai heuristik lebih besar dibanding ACBD, maka hasil yang diperoleh lintasannya tetap ACBD (=12)
Best First Search
 Metode best first search merupakan kombinasi dari metode depth first search dan breadth first search dengan mengambil kelebihan dari kedua metode tersebut. Hill climbing tidak diperbolehkan untuk kembali ke node pada lebih rendah meskipun node tersebut memiliki nilai heuristik lebih baik. Pada best first search, pencarian diperbolehkan mengunjungi node di lebih rendah, jika ternyata node di level lebih tinggi memiliki nilai heuristik lebih buruk. Untuk mengimplementasikan metode ini, dibutuhkan 2 antrian yang berisi node-node, yaitu :
 OPEN : berisi node-node yang sudah dibangkitkan, sudah memiliki fungsi heuristik namun belum diuji. Umumnya berupa antrian berprioritas yang berisi elemen-elemen dengan nilai heuristik tertinggi.
 CLOSED : berisi node-node yang sudah diuji

Perencanaan Film Fast Furious 5




Resume Pribadi

Perencanaan - perencanaan yang dilakukan adalah

Pendahuluan Filem

Sejak Dom diselamatkan dari penjara oleh rekannya Brian dan pacarnya Mia Torreto hidup mereka selalu berpindah-pindah untuk menghindari kejaran para aparat.

Dan kini ketika sampai di sebuah daerah pinggiran kota Rio de Janeiro, mereka kembali harus menyelesaikan satu buah misi terakhir lagi untuk meraih kebebasan kebebasan.

Bergabung menjadi bagian dari kawanan pembalam elite kelas atas, mereka harus berhadapan dengan seorang bisnisman korup (Joaquim de Almeida) yang selama ini selalu berusaha untuk menyingkirkan kawanan pembalap ini.
Dan bersamaan dengan itu juga seorang agent federal bernama Luke Hobbs (Dwayne Johnson), juga diperintahkan untuk menangkap Dom dan Brian untuk kejahatan yang mereka lakukan sebelumnya.

Dia dan pasukannya berencana akan melakukan serangan penuh di kota ini, mereka harus tertangkap di sini atau orang lain yang akan membunuh mereka.
Pembangkang, penjahat dan aparat pemerintahan semuanya berkumpul di kota ini untuk membuktikan ambisi mereka masing-masing.

Perencanaan yang dilakukan Dom dan Pembalap Elite demi Meraih kebebasan ialah :


Pada mulanya demi meraih kebebasan-kebebasan mereka berupaya mencari sesuatu dengan mengambil brankas uang para tahanan dengan membuat suatu trik

1. Para pembalap kelas Elitte yang bergabung dengan Dom Membagi pekerjaanya dengan teman2 mereka untuk menyelidiki terlebih dahulu dengan cara
1a. Roman memberikan sebuah kotak sita ke FBI yang menyamar sebagai pengirim barang akan tetapi didalam kotak tersbut terdapat remote control untuk pendeteksian ruangan untuk mengetahui keadaan dimanan brangkas tersebut
1b. 2 orang lainnya teman dom yakni Leo dan santos menyelundup ke dalam toilet untuk membobol daerah brangkas yang tujuannya memberikan alat sebagaia penyadapsegala aktivitas yang ada di kantor polisi di kota Rio de Janeiro tersbut
1c. Selian itu Dom dan Brian memancing pihak federal kepolisian untuk menghampiri mereke , tetapi si Chris di samping itgu menyadap alatg kedalam mobil federal tersbut untuk mengetahui letak mobil2 kepolisian yang akan digunakan dalam taktik selanjutnya

2. Setelah rencana selasai semuanya Dom dan Brian menggunakan mobil kepolisian yang sudah mereka curi bersama teman temannya dengan mengambil kotak brangkas uang didalam kepolisian .

3. Setelah berhasil mengambil brangkas dengan mobil tersbut dalam waktu pengejaran di jalan raya saat pertengahan jalan kotak brangkas tersebut ditukar oleh brangkas kosong dengan truk yang tersmbunyi yang dilakukan oleh Giesel ,Leo dan Santos
.
4. Demi Memancing jauh untuk menipu aparat maka dom membiarkan pihak kepolisian mengejar mereka agar brangkas yang asli sudah selamat sampai tujuan. Karena di tengah perjalanan banyak kepolisian yang mengepung mereke maka apa boleh buat dom sekalian menghancurkan pihak lawannya.

SECURITY-12

TCP/IP networking overview
protocols and known vulnerabilities
ARP / ARP spoofing
IP / eavesdropping, alteration, traffic analysis, etc.
TCP / SYN attack
Telnet, FTP / password sniffing
SMTP / e-mail forgery, eavesdropping, alteration
DNS / DNS spoofing
more known security problems
Web forms, cookies, and CGI scripts
mobile code (Java scripts, Java applets, and ActiveX controls)
denial of service (DoS)
exploiting bugs in software (buffer overflow problems)
outline of the course

Tujuan keamanan jaringan komputer :
- Ketersediaan (available)
- Kehandalah (reliable)
- Kerahasiaan (confidentiality)

Cara pengamanan jaringan komputer :
- Autentikasi
- Enkripsi

Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer :
ü Kelemahan manusia (human error)
ü Kelemahan perangkat keras komputer
ü Kelemahan sistem operasi jaringan
ü Kelemahan sistem jaringan komunikasi

Ancaman Jaringan computer :

Fisik

Ø Pencurian perangkat keras komputer atau perangkat jaringan
Ø Kerusakan pada komputer dan perangkat jaringan komunikasi
Ø Wiretapping
Ø Bencana Alam

Logik

Ø Kerusakakan pada sistem operasi atau aplikasi
Ø Virus
Ø Sniffing

Beberapa bentuk ancaman jaringan :

Sniffer

Ø Peralatan yang dapat memonitor proses yang sedang berlangsung

Spoofing

Ø Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).

Phreaking

Ø Perilaku menjadikan sistem pengamanan telepon melemah

Remote Attack

Ø Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi

Hole

Ø Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi

Beberapa bentuk ancaman jaringan :
Ø Hacker
- Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
- Hacker tidak merusak sistem
Ø Cracker
- Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
- Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

Manajemen Resiko :
- Pengumpulan Informasi
- Analisis
- Output

Pertemuan-10. Transport Layer Protocol

Tranport Layer menyediakan logical communication antar proses aplikasi yang berjalan pada host yang berbeda.

Layanan transport Layer di internet :
ü reliable, in-order unicast delivery (TCP)
v congestion
v flow control
v connection setup
ü unreliable (“best-effort”), unordered unicast atau multicast delivery: UDP
ü Layanan yg tidak tersedia:
v real-time
v bandwidth guarantees
v reliable multicast

Mutiplexing : Mengumpulkan data dari beberapa proses aplikasi, membungkus data dgn header (header digunakan Pada proses demultiplexing).

Demultiplexing: mengirimkan segmen yang diterima ke proses layer aplikasi yang sesuai.
Ilustrasi Multiplexing dan Demultiplexing

UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.

- Biasa digunakan untuk aplikasi streaming multimedia
Ø loss tolerant
Ø rate sensitive
- Penggunaan UDP yang lain untuk:
Ø DNS
Ø SNMP
- Bila ingin melakukan reliable transfer menggunakan UDP: tambahkan reliability di layer aplikasi


Ø application-specific error recover



Model koneksi TCP protocol terdiri atas 3 fase, yaitu:
- Fase penetapan (establishment) koneksi.
- Fase transaksi pesan.
- Fase penutupan koneksi.

Fase Penetapan Koneksi TCP


Fase penetapan koneksi TCP disebut sebagai: three-way handshake.
Tahapan:
1. Sender mengirimkan TCP segment dengan nilai SYN=1. Sender juga mengirimkan informasi sequence number (isn) yang digenerate secara random.

Protokol Routing Pert-9

Dynamic routing dikategorikan ke dalam 2 macam yaitu: Exterior Gateway/Routing Protocol (EGP/ERP) dan Interior Gateway/Routing Protocol (IGP/IRP)

Interior Gateway Protocol adalah sebutan untuk protokol-protokol routing yang digunakan di dalam sebuah Autonomous System (AS).
Contoh IGP adalah: Routing Information Protocol (RIP), Open Shortest Path First (OSPF), Enhanced Interior Gateway Routing Protocol (EIGRP).

Exterior Gateway Protocol (EGP) adalah protokol yang membawa informasi routing antar 2 buah administrative entities, dalam hal ini 2 buah AS.
Contoh EGP adalah Broader Gateway Protocol (BGP).

Routing Information Protocol
Jika sebuah router terhubung ke sebuah network maka distance metric adalah 1 hop.
Jika sebuah router terhubung ke sebuah network melalui sebuah router lain maka distance metric = 2 hop.
RIP hanya dapat menjangkau maksimum 15 hop.

RIPv1 tidak memiliki informasi tentang subnet setiap route. Router harus menganggap setiap route yang diterima memiliki subnet yang sama dengan subnet pada router itu. Dengan demikian, RIP tidak mendukung Variable Length Subnet Masking (VLSM).

RIPv2 berupaya untuk menghasilkan beberapa perbaikan atas RIP, yaitu dukungan untuk VLSM, menggunakan autentikasi, memberikan informasi hop berikut (next hop), dan multicast. Penambahan informasi subnet mask pada setiap route membuat router tidak harus mengasumsikan bahwa route tersebut memiliki subnet mask yang sama dengan subnet mask yang digunakan padanya.

RIP didesain untuk sedemikian sehingga routing table akan terupdate apabila informasi yang diterima memiliki rute lebih pendek.
Misalnya, RD menerima informasi {N1,3} untuk RB, karena informasi {N1,3} untuk RC sudah ada (jumlah hop sama), maka informasi tsb diabaikan.

Proses propagasi routing table yang terjadi secara periodik.
Seandainya terdapat penambahan jalur dari RC ke N1. Jika sebelumnya RD memiliki informasi {N1,RC,3} maka routing table akan diupdate dengan informasi {N1,RC,2} karena RD dapat menjangkau N1 lebih cepat.

Penerapan IP address, subnet Musk dan VLSM Pert 7 & 6

Slide 6 Tugas

1. Buatlah alokasi VLSM dari alamat 192.168.1.0/24 untuk 5 jaringan dengan masing-masing host 12 host dan 5 jaringan dengan masing-masing host terdiri dari 2 hosts secara point-to-point.
Penyelesaian:
Bit Count Host Mask
192.168.1 0 28 12 16 240
16 28 12 16 240
32 28 12 16 240
48 28 12 16 240
64 28 12 16 240
80 30 2 4 252
84 30 2 4 252
88 30 2 4 252
92 30 2 4 252
96 30 2 4 252



2. Buatlah alokasi VLSM 202.155.19.0/24 untuk 1 jaringan dengan total host 58, 2 jaringan dengan masing-masing terdiri dari 25 hosts, 5 jaringan dengan jumlah host masing-masing 5 host dan 2 host masing-msing terdiri dari 2 hosts.

202.155.19 0 26 58 64 192
64 27 25 32 224
96 27 25 32 224
128 29 5 8 248
136 29 5 8 248
144 29 5 8 248
152 29 5 8 248
160 29 5 8 248
168 30 2 4 252
172 30 2 4 252

Pertemuan 7 Penerapan IP address, subnet Musk dan VLSM

1. Sebuah network kelas C: 202.155.19.0 digunakan untuk konfigurasi di bawah ini (setiap subnet @ 30 host). Tentukan no IP untuk masing-masing titik.
Point = 10 untuk pembagian IP, Point = 1 utk masing2 titik.

202.155.19 0 26 30 32 224
32 26 30 32 224
64 26 30 32 224
96 30 2 4 252
100 30 2 4 252




2. Untuk konfigurasi jaringan dengan network-id 202.155.19.0/24 di bawah ini, tentukan konfigurasi dan pembagian no IP dan subnet mask untuk masing-masing network dengan menggunakan metoda Variable Length Subnet Mask (VLSM).

202.155.19 0 25 120 128 128
128 26 60 64 192
192 28 12 16 240
208 28 12 16 240
224 30 2 4 252
228 30 2 4 252
3. Sebuah Autonomous System dengan network-id 222.100.25.0 tersusun seperti pada gambar di bawah ini. Tentukan konfigurasi IP dan subnet-mask untuk masing-masing network pada gambar tersebut dengan metoda VLSM!
222.100.25 0 25 60 64 192
64 25 60 64 192
128 26 30 32 224
160 30 2 4 252
164 30 2 4 252


Manajemen IP-Pert6

Manajemen IP adalah sebagai berikut :
1. VLSM (Variable Length Subnet Masking)
VLSM merupakan pengembangan mekanisme subnetting. VLSM memperbaiki kekurangan metoda conventional subnetting.
2. Classless Interdomain Routing (CIDR)
3. Network Address Translation (NAT)

KONVERSI BINER KE DESIMAL
Rumus untuk menghitung jumlah IP yang digunakan dengan rumus 2N – 2. Setiap 8 bit nomor IP dapat dikonversi ke desimal dengan komposisi :
Untuk mengubah desimal menjadi biner dapat dilakukan dengan melakukan pengurangan dengan kelipatan pengalian diatas, jika dikurangi dapat dikurangi maka diberi angka 1 dan jika tidak maka diberi angka 0.
Contoh
Konversikan bilangan biner berikut ini 11011101 kedalam bentuk desimal.

Jawaban
Konversi dari biner ke desimal :
= (1*128) +(1*64)+(0*32)+(1*16)+(1*8)+(1*4)+(0*2)+(1*1)
= 128+64+0+16+8+4+0+1
= 221
Untuk menguji jawaban diatas dengan cara melakukan pengurangan dengan kelipatan pengalian seperti diatas.

221 – 128 = 93  1
93 – 64 = 29  1
29 – 32 =  0
29 – 16 = 13  1
13 – 8 = 5  1
5 – 4 = 1  1
1 – 2 =  0
1 – 1 = 0  1

Hasilnnya tetap sama, cara membacanya adalah dari anak panah yang ditulis dari atas ke bawah menjadi 11011101.

SUBNETTING
Subnetting adalah proses membagi sebuah network menjadi beberapa sub – network.
Keuntungan melakukan subnetting adalah sebagai berikut :

1. Menghindari limitasi jumlah simpul dalam satu segmen
2. Mereduksi trafik yang disebabkan oleh broadcast maupun benturan (collision)
Dalam pengelamatan IP (IP Address), subnet mask dapat mempengaruhi jumlah host yang dapat dijangkau.

Tabel Subnet Mask

10000000 = 128
11000000 = 192
11100000 = 224
11110000 = 240
11111000 = 248
11111100 = 252
11111110 = 254
11111111 = 255

PENERAPAN VLSM
Untuk mencegah terjadinya pemborosan IP di masing – masing subnet karena penggunaan metode Conventional Subnet yang tidak efisien, maka disarankan menerapkan Variable Length Subnet Mask (VLSM).

Contoh :
Bagaimanakah konfigurasi subnet dengan metode VLSM pada jaringan dengan alamat 110.24.48.0/24 jika dalam jaringan tersebut dilakukan pembagian jaringan dengan jumlah host yang harus tersedia minimal adalah sebagai berikut :
Network – A : 100 IP Host
Network – B : 45 IP Host
Network – C : 10 IP Host
Network – D : 8 IP Host
Network – E : 5 IP Host
Network – F : 4 IP Host
Network – G, network – H dan network – I : 2 IP Host

Jawaban :

Network – A : 100 IP  27
Network – B : 45 IP  26
Network – C : 10 IP  24
Network – D : 8 IP  24
Network – E : 5 IP  23
Network – F : 4 IP  23 Network – G : 2 IP  22
Network – H : 2 IP  22
Network – I : 2 IP  22


Host = 2n – 2
100 host : 110.24.48.0/25
45 host : 110.24.48.128/26
10 host : 110.24.48.192/28
8 host : 110.24.48.208/28
5 host : 110.24.48.224/29
4 host : 110.24.48.232/29
2 host : 110.24.48.240/30

ROUTING
Routing adalah Suatu proses merutekan paket data dari network satu ke network yang lain dengan menggunakan router. Router merupakan device yang melakukan fungsi meneruskan datagram IP pada lapisan jaringan. Router memiliki lebih dari satu network interface dan dapat meneruskan datagram dari satu antarmuka ke antarmuka yang lain. Untuk setiap datagram yang Diterima, router memeriksa apakah datagram tersebut memang ditujukan ke dirinya. Jika benar datagram disampaikan ke lapisan transport. Jika datagram tidak ditujukan kepada router tersebut, yang akan diperiksa adalah Forwarding Table yang dimilikinya untuk memutuskan kemana seharusnya datagram tersebut ditujukan. Forwarding table adalah table yang terdiri dari pasangan alamat IP, alamat router berikut, dan antarmuka tempat keluar datagram.
Jika dalam forwarding table tidak ditemukan yang sesuai dengan alamat tujuan, router akan memberikan pesan kepada pengirim bahwa alamat yang dimaksud tidak ditemukan. Router juga dapat memberitahu bahwa dirinya bukan router terbaik ke suatu tujuan, dan menyarankan penggunaan router lain.
Untuk dapat melakukan pembuatan jalur suatu router atau entitas apapun yang membangun routing melakukan beberapa langkah - langkah sebagai berikut :
1. Mengetahui alamat tujuan
2. Mengenali sumber – sumber informasi
3. Menemukan rute – rute
4. Memilih jalur atau rute
5. Memelihara dan memverifikasi informasi routing


Routing terdiri dari dua kategori, antara lain :
1. Static Routing, dan
Pada static routing pengelolaan (mengisi / menghapus) tabel routing dilakukan secara manual. Keuntungan static routing ini adalah :
 Jalur routing mudah diprediksi
 Tidak membutuhkan proses update routing table
 Mudah dikonfigurasi untuk network kecil
Sedangkan kerugian static routing ini adalah :
 Tidak cocok untuk network berskala besar
 Tidak dapat beradaptasi terhadap penambahan router karena konfigurasi pada tiap router harus berubah
 Tidak dapat beradaptasi terhadap munculnya link failure pada salah satu jalur.

2. Dynamic Routing
Dynamic routing mengatur rute setiap paket dengan menggunakan tabel routing (tresimpan pada router). Tabel ini akan ter-update otomatis melalui routing protocol. Keuntungan dynamic routing adalah :
 Scalability, dimana konfigurasi dilakukan secara dinamis apabila terdapat penambahan / pengurangan router.
 Adaptability, dimana rute dapat berubah secara adaptif terhadap adanya link failure.
Sedangkan kerugian static routing ini adalah :
 Kompleksitas algoritma routing meningkat.
 Router harus saling bertukar informasi routing secara periodic.
 Tidak semua router mendukung dynamic routing.

IP Address dan Subnet-Pert5

IP address merupakan pengalamatan dengan panjang 32 bit yang terbagi dalam 2 bagian yaitu :
1. Identitas jaringan (network number)
2. Identitas Host (host number)
Format pengalamatan yang digunakan dikenal dengan istilah dotted–decimal notation yang masing – masing bagian terdiri dari 8 bit.

IP CLASS



IP ADDRESS

Untuk memudahkan dalam penentuan kelas A, B, C, D, dan E, dengan mengetahui oktet pertama dari format dotted decimal.
Class A : 0 sampai 127
Class B : 128 sampai 191
Class C : 192 sampai 223
Class D : 224 sampai 239
Class E : 240 sampai 255
Bukti
128 64 32 16 8 4 2 1

27 26 25 24 23 22 21 20

Ada 3 macam kategori pengalamatan IP, yaitu :
• Classfull Addressing (Conventional) merupakan pengalamatan berdasarkan kelas, tanpa perlu adanya subnetting.

Subnetting adalah proses membagi sebuah network menjadi beberapa sub – network.
Kegunaan Subnetting, adalah sebagai berikut :
 Memudahkan pengelolaan jaringan
 Mereduksi traffic yang disebabkan oleh broadcast maupun benturan (collision)
 Membantu pengembangan jaringan ke jarak geografisnyang lebih jauh (LAN ke MAN)
• Subnetted Classfull Addressing merupakan pengalamatan dengan subnetting.
• Classless Addressing merupakan Classless Inter Domain Routing (CIDR)
CIDR mengabaikan kelas, tapi membaca beberapa bit network. Network Prefix dituliskan dalam bentuk :

HOST ADDRESS

Setiap device atau interface harus memiliki host number. Setelah diketahui sebuah alamat jarinngan, selanjutnya dapat diketahui berapa total alamat dalam jaringan tersebut. Cara mengetahuinya adalah dengan menjumlahkan seluruh bit mulai dari semua berisi 0 sampai dengan semua bit berisi 1 kemudian dikurangi 2. Pengurangan 2 disini dikarenakan dalam satu alamat jaringan selalu terdapat network address dan broadcast address. Rumusnya adalah 2N – 2 (N adalah index bit).

Contoh :
Sebuah jaringan dengan alamat 127.25.0.0. Tentukan berapa banyak IP addressnya.
Jawaban :
175.25.0.0 merupakan kelas B dimana 8 bit terakhir adalah alamat host. Dengan menggunakan rumus 2N – 2 maka (28 – 2 = 254). Jadi hasilnya diperoleh 254 IP address yang dapat digunakan dalam jaringan.
NETMASK
Untuk memisahkan antara network-id dan host-id diperlukan sebuah netmask. Mask yang digunakan pada bagian network-id adalah binary 1, sedangkan host yang digunakan pada bagian host-id adalah binary 0.
Untuk dapat mengetahui network-id dari 32 bit ip address dapat dilakukan dengan operasi AND dengan bit netmask.
Contoh :
IP Address : 192 . 168 . 2 . 30
11111111 . 00000000 . 00000000 . 00000000
Netmask : 255 . 255 . 255 . 0
11111111 . 11111111 . 11111111 . 11111111
192 . 168 . 2 . 30

Internet Layer Protokol -Pert4

INTERNET PROTOCOL
Dalam melakukan pengiriman data protokol IP memiliki sifat yang dikenal sebagai unreliable, connectionless, datagram delivery servrce.
Unreliable atau ketidakhandalan berarti tidak ada jaminan sampainya data di tempat tujuan. Connectionless berarti dalam mengirim paket dari tempat asal ke tujuan, tidak diawali dengan perjanjian (handshake) antara pengirim & penerima. Sedangkan datagram delivery service berarti setiap paket data yang dikirim adalah independen terhadap paket data yang lain. Jalur yang ditempuh antara satu data dengan yang lain bisa berbeda.
Sehingga kedatangannya pun bisa tidak terurut seperti urutan pengiriman.Dalam mengirim data, protokol IP memiliki format datagram khusus sebagai berikut :
Gambar Berikut adalah Format datagram IP


Format Alamat IP

Bentuk Biner
Alamat IP merupakan bilangan biner 32 bit yang dipisahkan oleh tanda pemisah berupa tanda titik setiap 8 bitnya. Tiap 8 bit ini disebut sebagai oktet. Bentuk alamat IP adalah sebagai berikut :
xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
setiap symbol “x” dapat digantikan oleh angka 0 dan 1, misalnya sebagai berikut :
11100011.00111001.11110001.00000001

Bentuk Dotted Desimal
Notasi alamat IP dengan bilangan biner seperti di atas tidaklah mudah dibaca. Untuk membuatnya lebih mudah dibaca & ditulis, alamat IP sering ditulis sebagai 4 bilangan desimal yang masing-masing dipisahkan oleh sebuah titik. Format penulisan seperti ini disebut “dotted-decimal notation” (notasi desimal bertitik). Setiap bilangan desimal tersebut merupakan nilai dari satu oktet (delapan bit) alamat IP. Gambar berikut memperlihatkan bagaimana sebuah alamat IP yang ditulis dengan notasi dotted-desimal :

11100011.00111001.11110001.00000001

227.57.224.1
Gambar 3.2 Notasi Dotted-Decimal

KLASIFIKASI
Setiap host yang terhubung di jaringan internet memiliki alamat internet unik sebanyak 32 bit yang digunakan untuk berkomunikasi dengan semua host. Setiap alamat yang ada terdiri dari sepasang netid &hostid. Netidmengidentifikasikan jaringan yang dipakai dan hostid mengidentifikasikan host yang terhubung ke jaringan tersebut. Ada beberapa macam alamat berdasarkan kelas yang ada:
Gambar 3.3 Kelas-kelas alamat IP



Keterangan :
Kelas A :
Format : 0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh
Identifikasi : bit pertama 0
Panjang NetID : 8 bit
Panjang HostID : 24 bit
Byte pertama : 0 – 127
Jumlah jaringan : 126 kelas A (0 dan 127 dicadangkan)
Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx
Jumlah IP : 16.777.214 alamat IP pada setiap kelas A

Kelas B
Format : 0nnnnnnn nnnnnnnn hhhhhhhh hhhhhhhh
Identifikasi : 2 bit pertama 10
Panjang NetID : 16 bit
Panjang HostID : 16 bit
Byte pertama : 128 – 191
Jumlah jaringan : 16.384 kelas B
Range IP : 128.0.xxx.xxx sampai 191.155.xxx.xxx
Jumlah IP : 65.532 alamat IP pada setiap kelas B

Kelas C
Format : 0nnnnnnn nnnnnnnn nnnnnnnn hhhhhhhh
Identifikasi : 3 bit pertama bernilai 110
Panjang NetID : 24 bit
Panjang HostID : 8 bit
Byte pertama : 192 – 223
Jumlah jaringan : 2.097.152 kelas C
Range IP : 192.0.0.xxx sampai 223.255.255.xxx
Jumlah IP : 254 alamat IP pada setiap kelas C

Kelas D
Format : 1110mmmm mmmmmmmm mmmmmmmm mmmmmmmm
Identifikasi : 4 bit pertama bernilai 1110
Bit multicast : 28 bit
Byte Inisial : 224 - 247 bit
Deskripsi : Kelas D adalah ruang alamat multicast (RFC 1112)

Kelas E
Format : 1111rrrr rrrrrrrr rrrrrrrr rrrrrrrr
Identifikasi : 4 bit pertama 1111
Bit cadangan : 28 bit
Byte inisial : 248 –255

Deskripsi : Kelas E adalah ruang alamat yang dicadangkan
untuk keperluaan eksperimental
Dari macam-macam bentuk alamat IP, setiap kelas dapat diidentifikasi dari 3 bit
tertinggi dengan dua bit menjadi pembeda tiga kelas utama. Kelas A digunakan untuk
jaringan besar dengan 216 host terhubung kepadanya. Untuk kelas A, 7 bit untuk netid dan
24 bit untuk hostid. Kelas B untuk jaringan berukuran sedang, dengan daya tampung
antara 28 sampai 216 host. Kelas B mengalokasikan 14 bit untuk netid & 16 bit untuk
hosted. Kelas C mampu menghubungkan kurang dari 28 host dengan mengalokasikan 21
bit untuk netid dan hanya 8 bit untuk hostid.

ROUTING
Routing di Internet
Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut.Perutean dalam IP melibatkan baik gateway maupun host yang ada. Ketika suatu program aplikasi dalam suatu host akan berkomunikasi, protocol TCP/IP akan membangkitkannya dalam bentuk banyak datagram. Host harus membuat keputusan perutean untuk memilihjalur pengiriman.
Pengiriman Langsung & Tidak Langsung
Pengiriman langsung (direct delivery) adalah transmisi datagram dari suatu mesin langsung ke mesin lain, dan hal ini dapat terjadi bila keduanya berada dalam satu media transmisi yang terhubung langsung. Sedangkan pengiriman yang tidak langsung mengharuskan suatu datagram untuk melewati gateway. Untuk pengiriman langsung datagram IP, pengirim akan mengenkapsulasi datagram dalam suatu frame fisik, memetakan alamat IP tujuan ke alamat fisik dan menggunakan perangkat keras jaringan untuk pengiriman secara langsung.

Spanning Tree Protocol (STP)

Saat desain LAN memerlukan beberapa switch, umumnya network enginer menyertakan segment LAN yang redundant diantara switch-switch tersebut. Tujuannya sederhana, switch-switch berkemungkinan mengalami kegagalan beroperasi, atau ada kemungkinan kabel terputus atau ter-unplug sehingga dengan adanya segment redundant ini, layanan network masih bisa berjalan walaupun ada kendala diatas.

LAN dengan link yang redundant memungkinkan frame mengalami looping didalam network tanpa henti. Frame yang looping ini menyebabkan gangguan performansi pada network. Oleh karena itu, LAN memanfaatkan Spanning Tree Protocol (STP), yang memungkinkan LAN tetap bisa menggunakan link redundant tanpa harus menanggung resiko adanya frame yang looping dalam network.

Tanpa adanya Spanning Tree Protocol (STP), LAN dengan link yang redundant mengakibatkan adanya frame yang looping tanpa henti didalam network. Dengan STP, beberapa switch akan mem-block interface/port-nya agar port tersebut tidak bisa lagi mem-forward frames keluar. STP akan menentukan port mana yang harus di block sehingga hanya 1 link saja yang aktif dalam satu segment LAN. Hasilnya, frame tetap bisa ditransfer antar-komputer tanpa menyebabkan gangguan akibat adanya frame yang looping tanpa henti di dalam network.

Istilah dalam STP, beberapa diantaranya adalah :
Root Bridge adalah bridge dengan bridge ID terbaik. Dengan STP, kuncinya adalah agar semua switch di network memilih sebuah root bridge yang akan menjadi titik fokus di dalam network tersebut. Semua keputusan lain di network seperti port mana yang akan di blok dan port mana yang akan di tempatkan dalam mode fowarding.
Root port selalu merupakan link yang terhubung secara langsung ke root bridge atau jalur terpendek ke root bridge. Jika lebih dari satu link terhubung ke root bridge maka sebuah cost dari port ditentukan dengan mengecek bandwidth dari setiap link. Port dengan cost paling rendah menjadi root port. Jika banyak link memiliki cost yang sama maka bridge dengan bridge ID diumumkan yang lebih rendah akan di gunakan. Karena berbagai link dapat berasal dari alat yang sama, maka nomor port yang terendahlah yang akan digunakan.
Cara memilih Root Bridge
Bridge ID digunakan untuk memilih root bridge di dalam domain STP dan juga menentukan root port. ID ini panjangnya 8 byte dan mencakup baik priority maupun alamat MAC dari alat. Priority default pada semua alat yang menjalankan STP versi IEEE adalah 32.768.
Untuk menentukan root bridge, priority dari setiap bridge dikombinasikan dengan alamat MAC. Jika dua switch atau bridge ternyata memiliki nilai priority yang sama, maka alamat MAC menjadi penilai untuk memutuskan siapa yang memiliki ID yang terendah (yang juga terbaik). Contoh jika ada switch A dan B dan keduanya memiliki priority default yang sama yaitu 32.768, maka alamat MAC yang akan digunakan untuk penentuan. Jika alamat MAC switch A adalah 0000.0A00.1300 dan alamat MAC switch B adalah 0000.0A00.1315 maka switch A akan menjadi root bridge.
BPDU secara default dikirimkan setiap 2 detik, keluar dari semua port yang aktif pada sebuah bridge dan switch dengan bridge ID yang terendah dipilih sebagai root bridge. Kita dapat mengubah bridge ID dengan cara menurunkan prioritynya sehingga ia akan menjadi root bridge secara otomatis.
Status Port Spanning Tree :
Blocking (memblok) sebuah port yang di block tidak akan meneruskan frame, ia hanya mendengarkan BPDU-BPDU. Tujuan dari status blocking adalah untuk mencegah penggunaan jalur yang mengakibatkan loop. Semua port secara default berada dalam status blocking ketika switch dinyalakan.
Listening (mendengar) port mendengar BPDU untuk memastikan tidak ada loop yang terjadi pada network sebelum mengirimkan frame data. Sebuah port yang berada dalam status listening mempersiapkan diri untuk memfoward frame data tanpa mengisi tabel alamat MAC.
Learning (mempelajari) port switch mendengarkan BPDU dan mempelajari semua jalur di network switch. Sebuah port dalam status learning mengisi tabel alamat MAC tetapi tidak memfoward frame data.
Fowarding (mem foward) port mengirimkan dan menerima semua frame data pada port bridge. Jika port masih sebuah designated port atau root port yang berada pada akhir dari status learning maka ia akan masuk ke status ini.
Disabled (tidak aktif) sebuah port dalam status disabled (secara administratif) tidak berpatisipasi dalam melakukan fowarding terhadap frame ataupun dalam STP. Sebuah port dalam status disabled berarti tidak bekerja secara virtual.


Cara Kerja Spanning Tree


STP menggunakan 3 kriteria untuk meletakkan port pada status forwarding :

* STP memilih root switch. STP menempatkan semua port aktif pada root switch dalam status Forwarding.
* Semua switch non-root menentukan salah satu port-nya sebagai port yang memiliki ongkos (cost) paling kecil untuk mencapai root switch. Port tersebut yang kemudian disebut sebagai root port (RP) switch tersebut akan ditempatkan pada status forwarding oleh STP.
* Dalam satu segment Ethernet yang sama mungkin saja ter-attach lebih dari satu switch. Diantara switch-switch tersebut, switch dengan cost paling sedikit untuk mencapai root switch disebut designated bridge, port milik designated bridge yang terhubung dengan segment tadi dinamakan designated port (DP). Designated port juga berada dalam status forwarding.

Semua port/interface selain port/interface diatas berada dalam status Blocking.

STP Bridge ID dan Hello BPDU

STP bridge ID (BID) adalah angka 8-byte yang unik untuk setiap switch. Bridge ID terdiri dari 2-byte priority dan 6-byte berikutnya adalah system ID, dimana system ID berdasarkan pada MAC address bawaan tiap switch. Karena menggunakan MAC address bawaan ini dapat dipastikan tiap switch akan memiliki Bridge ID yang unik.

STP mendefinisikan pesan yang disebut bridge protocol data units (BPDU), yang digunakan oleh switch untuk bertukar informasi satu sama lain. Pesan paling utama adalah Hello BPDU, berisi Bridge ID dari switch pengirim.

Pemilihan Root Switch

Switch-switch akan memilih root switch berdasarkan Bridge ID dalam BPDU. Root switch adalah switch dengan Bridge ID paling rendah. Kita ketahui bahwa 2-byte pertama dari switch digunakan untuk priority, karena itu switch dengan priority paling rendah akan terpilih menjadi root switch.

Namun kadangkala, ada beberapa switch yang memiliki nilai priority yang sama, untuk hal ini maka pemilihan root switch akan ditentukan berdasarkan 6-byte System ID berikutnya yang berbasis pada MAC address, karena itu switch dengan bagian MAC address paling rendah akan terpilih sebagai root switch.

Menentukan Root Port dari setiap switch

Selanjutnya dalam proses STP adalah, setiap non-root switch akan menentukan salah satu port-nya sebagai satu-satunya root port miliknya. Root port dari sebuah switch adalah port dimana dengan melalui port tersebut switch bisa mencapai root switch dengan cost paling kecil.

Menentukan Designated Port untuk setiap segment LAN

Designated port untuk setiap segment dalam LAN adalah switch port yang mengirimkan paket Hello ke segment LAN dengan cost terkecil. Ketika switch non-root mengirimkan pesan Hello, maka switch non-root akan menyertakan nilai cost tersebut kedalam pesan. Hasilnya, switch dengan cost terkecil untuk mencapai root switch menjadi DP dalam segment tersebut.

Saat Terjadi Perubahan dalam network

Berikut adalah proses yang terjadi saat topology STP berjaln normal tanpa ada perubahan:

1. Root switch membuat dan mengirimkan Hello BPDU dengan cost 0 keluar melalui semua port/interfacenya yang aktif.
2. Switch non-root menerima Hello dari root port miliknya. Setelah mengubah isi dari Hello menjadi Bridge ID dari switch pengirim, switch mem-forward Hello ke designated port.
3. Langkah 1 dan 2 berulang terus sampai terjadi perubahan pada topology STP.

Ketika ada interface atau switch yang gagal beroperasi, maka topology STP akan berubah; dengan kata lain terjadi STP convergence.

* Interface yang tetap berada dalam status yang sama, maka tidak perlu ada perubahan.
* Interface yang harus berubah dari forwarding menjadi blocking, maka switch akan langsung merubahnya menjadi blocking.
* Interface yang harus berubah dari blocking menjadi forwarding, maka switch pertama kali akan mengubahnya menjadi listening, kemudian menjadi learning.Setelah itu interface akan diletakkan pada status forwarding.

Saat terjadi STP Convergence, switch akan menentukan interface-interface mana yang akan dirubah statusnya. Namun, perubahan status dari blocking menjadi forwarding tidak bisa langsung dilakukan begitu saja, karena dapat menyebabkan frame looping temporarer. Untuk mencegah terjadinya looping temporarer itu, STP harus merubah status port tersebut menjadi 2 status transisi terlebih dahulu sebelum merubahnya menjadi forwarding:

* Listening: seperti halnya blocking, interface dalam keadaan listening tidak mem-forward frame. (15 detik)
* Learning: interface dalam status ini masih belum mem-forward frame, tapi switch sudah mulai melakukan pemeriksaan MAC address dari frame-frame yang diterima pada interface ini. (15 detik)

Switch akan menunggu 20 detik sebelum memutuskan untuk melakukan perubahan status dari blocking menjadi forwarding, setelah itu butuh waktu 30 detik untuk transisi ke Listening dan Learning terlebih dahulu. karena itu total yang dibutuhkan agar suatu port berubah dari blocking menjadi forwarding adalah 20+30=50 detik.

MODEL OSI

Resume Pertemuan ke-2


Model OSI diciptakan berdasarkan sebuah proposal yang dibuat oleh the International Standards Organization (ISO) sebagai langkah awal menuju standarisasi protokol Internasional yang digunakan pada berbagai layer. Model ini disebut ISO OSI (Open System Interconnection) Reference Model itu ditujukan bagi sistem penyambungan terbuka (open system). Sistem terbuka dapat diartikan sebagai suatu sistem yang terbuka untuk berkomunikasi dengan sistem-sistem lainnya.
OSI memberikan pandangan yang "abstrak" dari arsitektur jaringan yang dibagi dalam 7 lapisan. Model ini diciptakan berdasarkan sebuah proposal yang dibuat oleh International Standard Organization (ISO) sebagai langkah awal menuju standarisasi protokol internasional yang digunakan pada berbagai layer.
Model Osi memiliki tujuh layer . Prinsip prinsip 7 layer :
• Sebuah layer harus dibuat bila diperlukan tingkat abstraksi yang berbeda.
• Setiap layer harus memiliki fungsi tertentu.
• Fungsi layer di bawah adalah mendukung fungsi layer di atasnya.
• Fungsi setiap layer harus dipilih dengan teliti sesuai dengan ketentuan standar protokol internasional.

1. Batas-batas setiap layer diusahakan agar meminimalkan aliran informasi yang melewati interface.
2. Jumlah layer harus cukup banyak, sehingga fungsi-fungsi yang berbeda tidak perlu disatukan dalam satu layer di luar keperluannya. Akan tetapi jumlah layer juga harus diusahakan cukup sesedikit mungkin sehingga arsitektur jaringan tidak menjadi sulit dipakai.
7 Layers OSI Model
Ketika suatu masalah konektivitas jaringan dilaporkan ke meja bantuan, ada banyak metode yang tersedia untuk mendiagnosis masalah. Salah satu metode yang umum adalah untuk memecahkan masalah masalah dengan menggunakan pendekatan berlapis. Menggunakan pendekatan berlapis mensyaratkan bahwa teknisi jaringan menjadi terbiasa dengan berbagai fungsi yang terjadi sebagai pesan yang dibuat, dikirimkan, dan ditafsirkan oleh perangkat jaringan dan host pada jaringan.

Proses memindahkan data di jaringan sangat terstruktur. Cara terbaik adalah divisualisasikan menggunakan tujuh lapisan dari Interkoneksi Sistem Terbuka (OSI) model, sering disebut sebagai model OSI. Model OSI memecah komunikasi jaringan ke dalam beberapa proses. Setiap proses adalah bagian kecil dari tugas yang lebih besar.
Sebagai contoh, di sebuah pabrik manufaktur kendaraan, satu orang tidak merakit seluruh kendaraan. Kendaraan itu bergerak dari stasiun ke stasiun, atau tingkat, di mana tim khusus menambahkan berbagai komponen. Setiap stasiun menambahkan komponen yang ditetapkan, dan kemudian melewati kendaraan ke stasiun berikutnya. Tugas kompleks perakitan kendaraan dibuat lebih mudah dengan memecahnya menjadi tugas lebih mudah dikelola dan logis. Ketika suatu masalah terjadi dalam proses manufaktur, adalah mungkin untuk mengisolasi masalah untuk tugas tertentu di mana cacat itu diperkenalkan, dan kemudian memperbaikinya.
Dalam cara yang sama, model OSI dapat digunakan sebagai acuan ketika troubleshooting untuk mengidentifikasi dan mengatasi masalah jaringan.
Tujuh lapisan dari model OSI dapat dibagi menjadi dua bagian: lapisan atas dan lapisan bawah.

Lapisan atas kadang-kadang digunakan untuk merujuk kepada setiap lapisan di atas lapisan transport dari model OSI. Lapisan atas dari model OSI berurusan dengan fungsionalitas aplikasi dan umumnya hanya diimplementasikan dalam perangkat lunak. Lapisan tertinggi, lapisan aplikasi, adalah paling dekat dengan pengguna akhir.
Lapisan bawah dari model OSI menangani fungsi data transportasi. Link layer fisik dan data diimplementasikan dalam hardware dan software. Lapisan fisik paling dekat dengan media jaringan fisik, atau pemasangan kabel jaringan. Lapisan fisik benar-benar menempatkan informasi tentang media.

Akhir stasiun, seperti klien dan server, biasanya bekerja dengan semua tujuh lapisan. Jaringan perangkat hanya peduli dengan lapisan bawah. Hub bekerja pada Layer 1, switch di Layers 1 dan 2, router di Layers 1 sampai 3, dan firewall prihatin dengan Layers 1, 2, 3 dan 4.

Model OSI Protocol dan Teknologi
Bila menggunakan model OSI sebagai kerangka kerja untuk troubleshooting, adalah penting untuk memahami yang berfungsi dilakukan pada setiap lapisan, dan apa informasi jaringan yang tersedia untuk perangkat atau program perangkat lunak yang melaksanakan fungsi tersebut. Sebagai contoh, banyak proses yang harus terjadi karena email untuk berhasil perjalanan dari klien ke server. Mari kita lihat bagaimana model OSI melanggar tugas umum dari mengirim dan menerima email ke langkah terpisah dan berbeda.

Langkah 1: Lapisan atas membuat data.

Ketika seorang pengguna mengirim pesan email, karakter alfanumerik dalam pesan itu dikonversi menjadi data yang dapat melakukan perjalanan melintasi jaringan. Lapisan 7, 6 dan 5 bertanggung jawab untuk memastikan bahwa pesan tersebut ditempatkan dalam format yang dapat dimengerti oleh aplikasi yang berjalan pada host tujuan. Proses ini disebut encoding. Lapisan atas kemudian mengirim pesan disandikan ke lapisan bawah untuk transportasi di seluruh jaringan. Mengangkut email ke server yang benar bergantung pada informasi konfigurasi yang disediakan oleh pengguna. Masalah yang terjadi pada lapisan aplikasi sering berhubungan dengan kesalahan dalam konfigurasi dari program pengguna perangkat lunak.

Langkah 2: Layer 4 paket data untuk end-to-end transportasi.
Data yang terdiri dari pesan email yang dikemas untuk jaringan transportasi pada Layer 4. Layer 4 memecah pesan ke dalam segmen yang lebih kecil. Sebuah header ditempatkan pada setiap segmen menunjukkan TCP atau UDP nomor port yang sesuai dengan aplikasi lapisan aplikasi yang benar. Fungsi pada lapisan transport menunjukkan jenis layanan pengiriman. Email menggunakan segmen TCP, sehingga pengiriman paket diakui oleh tujuan. Layer 4 fungsi yang diimplementasikan dalam perangkat lunak yang berjalan pada host sumber dan tujuan. Namun, firewall sering menggunakan TCP dan nomor port UDP untuk menyaring lalu lintas. Oleh karena itu, masalah yang terjadi pada Layer 4 dapat disebabkan oleh tidak sesuai diatur daftar filter firewall.
Langkah 3: Layer 3 menambah informasi alamat jaringan IP.
Data email yang diterima dari lapisan transport dimasukkan ke dalam paket yang berisi header dengan sumber dan tujuan alamat IP logis. Router menggunakan alamat tujuan untuk mengarahkan paket di jaringan di sepanjang jalur yang tepat. Tidak dikonfigurasi dengan benar informasi alamat IP pada sistem sumber atau tujuan dapat menyebabkan Layer 3 masalah terjadi. Karena router juga menggunakan informasi alamat IP, kesalahan konfigurasi router juga dapat menyebabkan masalah pada lapisan ini.
Langkah 4: Layer 2 menambahkan data link layer header dan trailer.
Setiap perangkat jaringan di jalur dari sumber ke tujuan, termasuk tuan rumah pengiriman, mengenkapsulasi paket ke dalam bingkai. Bingkai berisi alamat fisik dari perangkat jaringan berikutnya yang tersambung pada link. Setiap perangkat di jalur jaringan yang dipilih memerlukan membingkai agar ia dapat terhubung ke perangkat berikutnya. Switch dan kartu interface jaringan (NIC) menggunakan informasi di dalam bingkai itu untuk menyampaikan pesan ke perangkat tujuan yang benar. Salah NIC driver, kartu antarmuka sendiri, atau masalah hardware dengan switch dapat menyebabkan Layer 2 alah terjadi.

Langkah 5: Layer 1 mengkonversi data ke bit untuk transmisi.
Bingkai itu diubah menjadi pola 1 dan 0 (bit) untuk transmisi di medium. Suatu fungsi clocking memungkinkan perangkat untuk membedakan bit-bit saat mereka bepergian ke seberang medium. Media dapat mengubah sepanjang jalur antara sumber dan tujuan. Sebagai contoh, pesan email dapat berasal pada LAN Ethernet, tanda silang tulang punggung serat kampus, dan cross link WAN serial hingga mencapai tujuan pada Ethernet LAN yang lain jauh. Layer 1 masalah dapat disebabkan oleh kabel longgar atau tidak benar, rusak kartu antarmuka, atau gangguan listrik.

Pada host penerima, proses yang dijelaskan di langkah 1 sampai 5 terbalik, dengan pesan perjalanan kembali ke lapisan aplikasi yang sesuai.

Application Layer
• Aplikasi adalah layanan/service yang mengimplementasikan komunikasi antar simpul.
• Lapisan aplikasi melakukan hal sbb :
 Mengidentifikasikan mitra komunikasi
 Aplikasi transfer data
 Resource Availability
 Lapisan aplikasi terkait dengan aplikasi end-user
• Implementasi Layer Aplikasi
 Telnet
 File Transfer Protocol (FTP)
 Simple Mail Transfer Protocol (SMTP)
Presentation Layer
 Lapisan presentasi melakukan coding dan konversi data :
- format data untuk image dan sound (JPG, MPEG, TIFF, WAV, ...)
- konversi EBCDIC-ASCII
- Kompresi
- Enkripsi
Session Layer
 Lapisan sesi membuka, merawat, mengendalikan dan melakukan terminasi hubungan antar simpul. Lapisan Aplikasi dan Presentasi melakukan request dan menunggu response yang dikoordinasikan oleh lapisan diatasnya (aplikasi) antar host.
Transport Layer
Fungsi lapisan Transport antara lain :
Flow control
Sinkronisasi pengiriman data, antara si penerima dan si pengirim harus terjadi interaksi untuk menjaga kehilangan data.
Multiplexing
Mengijinkan banyak layanan/aplikasi untuk mengakses satu network link yang sama.

TCP/IP Layer