Minggu, 11 Desember 2011

Mempercepat Akses Internet Dengan Mozilla

Cara ampuh mempercepat browsing internet menggunakan mozilla firefox, tak jamin mlayune 20%-30% lebih cepet, yang pasti tanpa sofware tambahan. 

Langsung aja ke TKP
  1. buka mozilla firefox di address bar ketikan "about:config" tanpa tanda kutip. jangan kaget nanti di halaman browser anda akan tertampil banyak tulisan jangan dibaca semua bisa pusing ntar.
  2. cari dan ubah "network.http.pipelining" dan "network.http.proxy pipelining" menjadi true
  3. isi "network.http.pipelining.maxrequests" antara 30 –100 ( semakin besar semakin cepat )
  4. Yang terakhir klik kanan dimana saja dan pilih New->Integer , tuliskan "nglayout.initialpaint.delay" lalu isi dengan 0.

Rabu, 07 Desember 2011

Penjumlahan Matrix

#include <iostream.h>
#include <conio.h>

int main(){

      // Mendefinisikan tipe data yang berbentuk array dua dimensi
      typedef int MATRIX22 [2][2];

      // Mendeklarasikan matrix1 sebagai array dua dimensi
      MATRIX22 matrix1,matrix2,jumlahmatrix;

      int i, j; // Mendeklarasikan variabel
                    // untuk indeks pengulangan

      // Mengisikan nilai ke dalam elemen-elemen matrix1
     cout<<"Program Penjumlahan Matrix Ordo"<<endl;
     cout<<"==============================="<<endl;
     cout<<"inputkan matrix 1"<<endl;
      for (i=0; i<2; i++) {
        for (j=0; j<2; j++) {
          cout<<"matrix 1["<<i<<"]["<<j<<"] = "; cin>>matrix1[i][j];
        }
      }
      cout<<endl;

      // Mengisikan nilai ke dalam elemen-elemen matrix2
      cout<<"inputkan matrix 2"<<endl;
      for (i=0; i<2; i++) {
        for (j=0; j<2; j++) {
          cout<<"matrix 2["<<i<<"]["<<j<<"] = "; cin>>matrix2[i][j];
        }
      }
      cout<<endl;

      // Melakukan penjumlahan matrix1 dan matrix2
      // dan menyimpan hasilnya ke dalam jumlahmatrix
      for (i=0; i<2; i++) {
        for (j=0; j<2; j++) {
          jumlahmatrix[i][j] = matrix1[i][j] + matrix2[i][j];
        }
      }

      // Menampilkan hasil penjumlahan
      cout<<"hasil penjumlahan matrix"<<endl;
      for (i=0; i<2; i++) {
        for (j=0; j<2; j++) {
          cout<<"matrix["<<i<<"]["<<j<<"] = "<<jumlahmatrix[i][j]<<endl;
        }
      }

       getch();
    return 0;
}

ANALISIS PIECES

Sistem e-learning Stikom Bali


Analisa PIECES
Berikut ini adalah contoh hasil analisa terhadap sistem informasi e-learning stikom bali dengan menggunakan analisis PIECES (Performance,Information,Economic,Control,Effiency, Services).

1. Analisa Performance / Kinerja
Masalah kinerja ini terjadi bila tugas-tugas yang dijalankan oleh sistem mencapai sasaran. Melihat dari pengertian di situs e-learning memiliki kinerja yang sangat baik karena telah dapat memberikan waktu tanggap yang cepat kepada mahasiswa,dosen,dll Untuk membutuhkan informasi sehingga dapat pelajaran / informasi dari kampus dengan cepat. 

2. Analisa Information / Informasi
Informasi merupakan sesuatu yang penting bagi pemakai. sistem e-learning menghasilkan informasi yang baik. Karena Informasi yang dihasilkan telah dapat memenuhi keinginan dari pengguna dan juga dapat mengatasi masalah – masalah yang ada informasi yang ada ini dapat dimanfaatkan oleh pihak internal atau pihak external.
Pihak internal adalah pihak yang langsung terkait seperti mahasiswa yang ingin mencari refrensi untuk tugas-tugas. Dosen yang dapat melihat berbagai macam artikel seputar materi yang nanti akan di ajarkan.
Pihak External adalah pihak yang tidak terkait langsung tapi dapat memanfaatkan sistem informasi tersebut. Dalam contoh seperti mahasiswa dari universitas lain yang membutuhkan materi-materi yang tidak terdapat di tempat mereka kuliah.

3. Analisa Economic / Ekonomi
Ekonomi merupakan motivasi paling umum bagi suatu lembaga. Pijakan dasar bagi kebanyakan manajer adalah biaya yang murah. Sistem e-learning mempunyai biaya yang relatif murah tetapi dapat mempunyai hasil kerja yang baik.
Contoh biaya yang di keluarkan untuk jaringan pemakaian peralatan – peralatan dan juga penyewaan ISP masih cukup relevan dengan hasil yang diharapkan. Jaringan komputer yang menghubungkan suatu gedung dengan gedung yang lain dapat menghemat waktu untuk pengambilan file – file yang tersebar penyimpanannya atau juga hubungan dari kantor pusat dengan kantor – kantor yang cabang yang dapat terhubung dengan cepat melalui intenet. Harga – harga yang masih cukup terjangkau untuk pembelian peralatan seperti Server,PC,Switch,dll.

4. Analisa Control / Kontrol 
Tugas  dari sistem e-learning perlu di monitor dan dibetulkan jika ditemukan adanya kinerja yang di bawah standar. Kontrol dipasang untuk meningkatkan kinerja sistem, mencegah atau mendeteksi penyalahgunaan atau kesalahan sistem dan menjamin keamanan data.
Sistem e-learning telah memiliki kontrol yang baik, walaupun hal ini tidak menjamin hal tersebut 100% aman. Setiap mahasiswa yang melakukan Akses ke dalam sistem e-learning harus memiliki username dan password untuk menjaga keamanan. 
Untuk keamanan sistem e-learning menggunakan sistem firewall dan juga backup data yang terus menerus dilakukan. Untuk menghindari kehilangan data jika terjadi serangan ke dalam oleh pihak luar. Seperti melalui internet.

5. Analisa Effiency / Efisiensi
Efisiensi berhubungan dengan bagaimana sumber tersebut digunakan dengan pemborosan yang minimal. Oleh karena itu, masalah efisiensi membutuhkan peningkatan output / hasil. Sistem e-learning telah memiliki efisiensi yang baik, karena sistem yang ada telah dapat di daya gunakan dengan baik dan juga telah dapat menghasilkan output sesuai dengan apa yang diharapkan. 
Seperti pemakaian jaringan yang efisien,walaupun untuk membangun jaringan yang mendukung sistem e-learning tersebut membutuhkan Biaya,pikiran dan tenaga dari pihak lembaga.Pelayanan informasi yang cepat tanpa mengurangi hasil yang ingin di capai,dapat menunjukkan bahwa sistem e-learning yang ada dapat digunakan secara efisien.

6. Analisa Service / Pelayanan
Pelayanan yang ditingkatkan, untuk meningkatkan kepuasan mahasiswa,Dosen atau Staf,dll. Sistem e-learning telah memberikan layanan yang baik kepada mahasiswa, Dosen atau Staf. Mahasiswa yang dapat melakukan Pencarian artikel / materi dari dosen dengan jarak jauh sehingga memudahkan mahasiswa. Dosen yang dapat melihat materi - materi yang di tawarkan melalui Website atau Staf yang dapat melihat berapa banyak jumlah mahasiswa yang teregistrasi.
Pelayanan yang baik dapat mencerminkan suatu lembaga itu baik atau tidak baik, sehingga pelayanan harus juga diperhitungkan secara baik.

Rabu, 23 November 2011

"Network Security_UTS_090010763_Ibnu Tri Wibowo"

10 Contoh Port dan Penjelasan.
1. Port 80, Web Server 
Port ini biasanya digunakan untuk web server, jadi ketika user mengetikan alamat IP atau hostname di web browser maka web browser akan melihat IP tersebut pada port 80.
2. Port 81, Web Server Alternatif
ketika port 80 diblok maka port 81 akan digunakan sebagai port altenatif hosting website.
3. Port 21, FTP Server
Ketika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21 dengan ftp server.
4. Port 22, SSH Secure Shell
Port ini digunakan untuk port SSH.
5. Port 23, Telnet
Jika anda menjalankan server telnet maka port ini digunakan client telnet untuk hubungan dengan server telnet.
6. Port 25, SMTP (Simple Mail Transport Protokol)
Ketika seseorang mengirim email ke server SMTP anda, maka port yang digunakan adalah port 25.
7. Port 2525 SMTP Alternate Server
Port 2525 adalah port alternatif aktif dari TZO untuk menservice forwarding email. Port ini bukan standard port, namun dapat diguunakan apabila port SMTP terkena blok.
8. Port 110, POP Server
Jika anda menggunakan Mail server, user jika log ke dalam mesin tersebut via POP3 (Post Office Protokol) atau IMAP4 (Internet Message Access Protocol) untuk menerima emailnya, POP3 merupakan protokol untuk mengakses mail box.
9.Port 3389, Remote Desktop
Port ini adalah untuk remote desktop di WinXP.
10. Port 119, News (NNTP) Server

3 Jenis Serangan dan Cara Penanggulangan.
Smurf Attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping. Karena alamat IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan anda, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di jaringan, maka akan terhadi trafik ICMP echo respons & permintaan dalam jumlah yang sangat besar.
Cara Penanggulangan :
Untuk menghindari agar jaringan kita tidak menjadi korban Smurf attack, ada baiknya kita mempunyai upstream firewall (di hulu) yang di set untuk memfilter ICMP echo atau membatasi trafik echo agar presentasinya kecil dibandingkan trafik jaringan secara keseluruhan.
UDP Flood adalah merupakan serangan yang bersifat connectionless, yaitu tidak memperhatikan apakah paket yang dikirim diterima atau tidak. flood attack akan menempel pada servis UDP chargen di salah satu mesin, yang untuk keperluan “percobaan” akan mengirimkan sekelompok karakter ke mesin lain, yang di program untuk meng-echo setiap kiriman karakter yang di terima melalui servis chargen. Karena paket UDP tersebut di spoofing antara ke dua mesin tersebut, maka yang terjadi adalah banjir tanpa henti kiriman karakter yang tidak berguna antara ke dua mesin tersebut.
Cara Penanggulangan :
Untuk menanggulangi UDP flood, anda dapat men-disable semua servis UDP di semua mesin di jaringan, atau yang lebih mudah memfilter pada firewall semua servis UDP yang masuk. Karena UDP dirancang untuk diagnostik internal, maka masih aman jika menolak semua paket UDP dari Internet. Tapi jika kita menghilangkan semua trafik UDP, maka beberapa aplikasi yang betul seperti Real Audio, yang menggunakan UDP sebagai mekanisme transportasi, tidak akan jalan. Bisa juga dengan menggunakan IDS dan catat dari log sistem yang biasanya dari port 53, tutup ip address source dan destination.
UDP Bomb Attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb attack terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu.
Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paket-paket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya. 
cara penanggulangan :
Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.

Proses enkripsi dan matrix
  • Plaintext    : Ibnu Tri Wibowo
  • Algoritma  : Autokey
  • Key            : STIKOM
  • Chipertext : AUVEHDQXVVHNW
















Proses dekripsi dan matrix

  • Chipertext : KXTKAML WIDOZY
  • Algoritma   : Vigenere
  • Key             : STIKOM
  • Plaintext    : SELAMAT DATANG






Selasa, 25 Oktober 2011

Cara Menampilkan Lirik Lagu di Winamp


Saya yakin anda sudah tidak asing dengan winamp. Yup.. winamp adalah pemutar mp3 yang populer. Sekarang saya akan membagikan trik yaitu cara menampilkan lirik lagu di winamp. Jadi setiap anda memutar lagu kesayangan anda, otomatis lirik lagunya muncul sesuai alur lagu sehingga anda bisa ikutan bernyanyi. Apalagi kalau lagu berbahasa inggris, anda jadi tahu apa yang diucapkan si penyanyi.hehehe…Oke dh ngk usah banyak bacot kita langsung ke TKP dan langkah-langkahnya sebagai berikut:
 
 
(Minilyric)
  1. Download filenya di sini. INGAT pop up bloker anda disable-kan (allow) dulu, agar anda bisa mendownload file ini.
  2. Setelah download selesai, klik 2x (install) file tersebut.
  3. Setting pemutar apa saja yang ingin anda integrasikan. (contoh : pilih winamp).
  4. Kemudian tekan next hingga tekan install.  Tekan close jika sudah selesai.
  5. Akan muncul notifikasi untuk registrasi, tutup saja. Tanpa registrasi pun lirik tetap bisa jalan.
  6. Silakan putar lagu anda di winamp.
  7. Tampilan lirik bisa dikostumisasi sesuai selera anda.
Syaratnya ada juga lho :      
  1. Yang pasti anda sudah menginstal winamp dan punya file mp3 yang akan diputar.
  2. Koneksi internet (di awal lagu dimainkan) untuk mendownload otomatis lirik lagu yang diputar. Ukuran lirik kecil kok cuma beberapa kilobyte.
  3. Judul lagu dan artis harus benar. (kalau masih salah/unknown di rename dulu).
Ini adalah software yang menarik bagi saya, mungkin bagi anda juga dan teman-teman anda. Untuk itu, anda bisa menekan tombol “like” atau “bookmark & share” di bawah ini untuk sharing dengan teman-teman anda di FB maupun twitter. Selamat bernyanyi & berjoget ria

Minggu, 23 Oktober 2011

Selamat Jalan Marco Somoncelli


Marco Simoncelli ( lahir di Cattolica, Rimini, Italia, 20 Januari 1987 – meninggal di Sepang, Malaysia, 23 Oktober 2011 pada umur 24 tahun ) adalah salah satu pembalap MotoGP yang berasal dari Italia, dan cukup terkenal dengan karakter balapnya yang cukup garang. Gaya garangnya ini terlihat ketika seri terakhir MotoGP musim 2010, saat ia nyaris membuat Jorge Lorenzo terjatuh dan gagal meraih kemenangan di seri terakhir musim itu.

Simoncelli mengawali karirnya di dunia balap motor profesional, ketika ia menginjak usia 9 tahun di ajang Italian Minimoto Championship. Tahun 2001 ia pun hengkang ke ajang European 125cc dan mengamankan titel juara di tahun 2002.

Pada tahun 2002 ia kemudian memulai karirnya di ajang MotoGP. Selama tiga tahun ia kemudian berlaga di kelas 125cc, namun ia hanya mampu meraih hasil terbaik di posisi kelima pada tahun 2005. Naik ke kelas 250cc ia menjadi satu-satunya pembalap tim Gilera yang mampu menunjukkan hasil terbaik di ajang ini. Yaitu menjadi juara dunia di tahun 2008.

Kecelakan tersebut melibatkan Marco Simoncelli, Colin Edwards, dan Valentino Rossi, sehingga bendera merah dikibarkan dan GP Malaysia musim 2011 ini pun secara resmi dibatalkan.

Marco Simoncelli telah pergi meninggalkan kita semua selepas insiden lap kedua balapan MotoGP Sepang, Malaysia. Pembalap Italia tersebut harus menyerah dan merenggut nyawa atas cedera yang dideritanya. MotoGP sekali lagi berduka dan kehilangan pembalap bertalenta tinggi. Rest in Peace Marco Simoncelli. Selamat jalan kawan.

Sabtu, 22 Oktober 2011

Steganografi

Steganografi adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Kata steganografi (steganografi) berasal dari bahasa Yunani steganos, yang artinya tersembunyi atau terselubung, dan graphein, menulis

Kini, istilah steganografi termasuk penyembunyian data digital dalam file-file komputer. Contohnya, si pengirim mulai dengan file gambar biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang menyadarinya jika ia tidak benar-benar memperhatikannya).

Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat diantara garis-garis yang kelihatan.

Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam file-file lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari file semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan.

Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format file digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan diantaranya:

* Format image : bitmap (bmp), gif, pcx, jpeg, dll.
* Format audio : wav, voc, mp3, dll.

* Format lain : teks file, html, pdf, dll.

Minggu, 09 Oktober 2011

TCP/IP

Sejarah TCP/IP
            Konsep TCP/IP berawal dari kebutuhan DoD (Departement of Defense) AS akan suatu komunikasi di antara berbagai variasi komputer yg telah ada. Komputer-komputer DoD ini seringkali harus berhubungan antara satu organisasi peneliti dengan organisasi peneliti lainnya, dan harus tetap sehingga pertahanan negara tetap berjalan selama terjadi bencana, seperti ledakan nuklir. Oleh karenanya pada tahun 1969 dimulailah penelitian terhadap serangkaian protokol TCP/IP. Di antara -tujuan penelitian ini adalah sebagai berikut :

  1. Terciptanya protokol-protokol umum, DoD memerlukan suatu protokol yang dapat ditentukan untuk semua jaringan.
  2. Meningkatkan efisiensi komunikasi data.
  3. Dapat dipadukan dengan teknologi WAN (Wide Area Network) yang telah ada.
  4. Mudah dikonfigurasikan.
            Tahun 1968 DoD ARPAnet (Advanced Reseach Project Agency) memulai penelitian yang kemudian menjadi cikal bakal packet switching. Packet switching inilah yang memungkinkan komunikasi antara lapisan network (dibahas nanti) dimana data  dijalankan dan disalurkan melalui jaringan dalam bentuk unit-unit kecil yang disebut packet. Tiap-tiap packet ini membawa informasi alamatnya masing-masing yang ditangani dengan khusus oleh jaringan tersebut dan tidak tergantung dengan paket-paket lain.Jaringan yang dikembangkan ini, yang menggunakan ARPAnet sebagai tulang punggungnya, menjadi terkenal sebagai internet.
            Protokol-protokol TCP/IP dikembangkan lebih lanjut pada awal 1980 dan menjadi protokol-protokol standar untuk ARPAnet pada tahun 1983. Protokol-protokol ini mengalami peningkatan popularitas di komunitas pemakai ketika TCP/IP digabungkan menjadi versi 4.2 dari BSD (Berkeley Standard Distribution) UNIX. Versi ini digunakan secara luas pada institusi penelitian dan pendidikan dan digunakan sebagai dasar dari beberapa penerapan UNIX komersial, termasuk SunOS dari Sun dan Ultrix dari Digital. Karena BSD UNIX mendirikan hubungan antara TCP/IP dan sistem operasi UNIX, banyak implementasi UNIX sekarang menggabungkan TCP/IP.
            Selain Department of defense (DOD) yang juga mengembangkan TCP/IP adalah Defense Advanced Research Projects Agency (DARPA) Internet Protocoldikembangkan pertama kali oleh Defense Advanced Research Projects Agency(DARPA) pada tahun 1970 sebagai awal dari usaha untuk mengembangkan protokol  yang dapat melakukan interkoneksi berbagai jaringan komputer yang terpisah, yang masing-masing jaringan tersebut menggunakan teknologi yang berbeda. Protokol utama yang dihasilkan proyek ini adalah Internet Protocol(IP). Riset yang sama dikembangkan pula yaitu beberapa protokol level tinggi yang didesain dapat bekerja  dengan IP. Yang paling penting dari proyek tersebut adalah Transmission Control Protocol(TCP), dan semua grup protocol diganti dengan TCP/IP suite. Pertamakali TCP/IP diterapkan di ARPANET, dan mulai berkembang  setelah Universitas California di Berkeley mulai menggunakan TCP/IP  dengan sistem operasi  UNIX.
Istilah-istilah didalam Internet Protocol
             Istilah yang terdapat pada TCP/IP, yaitu :
1.      Host atau end-system, Seorang pelanggan pada layanan jaringan komunikasi. Host biasanya berupa individual workstation atau personal computers (PC) dimana tugas dari Hostini biasanya adalah menjalankan applikasi dan program software server yang berfungsi sebagai user dan pelaksana pelayanan jaringan komunikasi.
2.      Internet, yaitu merupakan suatu kumpulan dari jaringan (network of networks) yang menyeluruh dan menggunakan protokol TCP/IP  untuk berhubungan seperti virtual networks.
3.      Node, adalah iyang diterapkan untuk router dan host. protocol, yaitu merupakan sebuah prosedur standar atau aturan untuk pendefinisian dan pengaturan transmisi data antara komputer-komputer.
4.     Router, adalah suatu devais yang digunakan sebagai penghubung antara dua network atau lebih.  Router berbeda dengan host karena router bisanya bukan berupa tujuan atau data traffic. Routing datagram IP biasanya telah dilakukan dengan software. Jadi fungsi routing dapat dilakukan oleh host yang mempunyai dua networks connection atau lebih.   
Beberapa hal penting didalam TCP/IP
1. Jaringan Peminta Terendah  (Network of Lowest Bidders)
            IP dikembangkan untuk membuat sebuah network of networks (Internet). Individual machinedihubungkan ke LAN (ethernet atau Token ring). TCP/IP membagi LAN dengan user yang lain (Novell file server, windows dll). Satu device menyediakan TCP/IP menghubungkan antara LAN dengan dunia luar.
            Untuk meyakinkan bahwa semua tipe sistem dari berbagai vendordapat berkomunikasi, maka penggunaan TCP/IP distandarkan pada  LAN. Dengan bertambahnya kecepatan mikroprossesor, fiber optics, dan saluran telepon digital maka telah menciptakan beberapa pilihan teknologi baru diantaranya yaitu ISDN, frame relay, FDDI, Asynchronous Transfer Mode(ATM).
            Rancangan asli dari TCP/IP adalah sebagai sebuah  network of  networks yang cocok dengan penggunaan teknologi sekarang ini.  Data TCP/IP dapat dikirimkan melalui sebuah LAN, atau dapat dibawa dengan  sebuah jaringan internal corporate SNA, atau data dapat terhubung  pada TV kabel . Lebih jauh lagi, mesin-mesin yang  berhubungan pada salah satu jaringan tersebut   dapat berkomunikasi dengan jaringan yang lain melalui gateway yang disediakan vendor jaringan.
2. Masalah Pengalamatan
            Dalam sebuah jaringan SNA , setiap mesin mempunyai Logical Units dengan alamat jaringan  masing-masing. DECNET, Appletalk, dan Novell IPX  mempunyai rancangan untuk membuat nomor untuk setiap jaringan lokal dan untuk setiap workstation yang terhubung ke jaringan.
            Pada bagian utama  pengalamatan lokal network, TCP/IP membuat nomor unik untuk setiap workstation di seluruh dunia. Nomor IP adalah nilai 4 byte (IPv4) dengan konvensi merubah setiap byte ke dalam nomor  desimal (0 sampai 255 untuk IP yang digunakan sekarang) dan memisahkan setiap bytes  dengan periode. Sebagai contoh misalnya 130.132.59.234.
            Sebuah organisasi dimulai dengan mengirimkan electronic mail ke Hostmaster@INTERNIC.NET meminta untuk pembuatan nomor jaringan. Hal ini dimungkinkan bagi hampir setiap orang untuk  memperoleh nomor untuk jaringan "small class C" dengan 3 bytes pertama meyatakan jaringan dan byte terakhir menyatakan individual komputer. Organisasi yang lebih besar dapat memperoleh jaringan "Class B" dengan 2 bytes pertama menyatakan jaringan dan 2 bytes terakhir menyatakan masing-masing workstation sampai mencapai 64.000 individual workstation. Contoh  Jaringan ClassB Yale adalah 130.132, jadi semua komputer dengan IP address 130.132.*.* adalah dihubungkan melalui Yale.
            Kemudian organisasi berhubungan dengan intenet melalui satu dari beberapa jaringan regional  atau  jaringan khusus. vendor jaringan diberi nomor pelanggan networks dan ditambahkan ke dalam  konfigurasi routing dalam masing-masing mesin. 
            Tidak ada rumus matematika yang mengubah nomor 192.35.91 atau 130.132 menjadi "Yale University" atau "New Haven". Mesin-mesin yang mengatur jaringan regional yang besar  atau  routers Internet pusat dapat menentukan lokasi jaringan-jaringan tersebut dengan mencari setiap nomor jaringan tersebut dalam tabel. Diperkirakan ada ribuan jaringan class B dan jutaan jaringan class C. Pelanggan yang terhubung dengan Internet, bahkan perusahaan besar seperti IBM tidak perlu untuk memelihara informasi pada jaringan-jatingan yang lain. Mereka mengirim semua eksternal data ke regional carrier yang mereka langgan, dan regional carrier mengamati dan memelihara tabel dan melakukan  routing  yang tepat.
3. Subnets
            Subnets merupakan konsep memecah satu kelas IP Address menjadi beberapa sub dengan jumlah host yang lebih sedikit, dan untuk menentukan bats network ID dalam suatu subnet digunakn subnet mask.
            Ada pula yang mendefinisikan bahwa subnet adalah tehnik yang umum dalam internet untuk mengefisienkan alokasi IP Address dalam sebuah jaringan supaya bisa memaksimalkan penggunaan IP Adress.
            Esensi dari subnet adalah garis pemisah antara bagian host dari suatu IP Adderss. Beberapa bit dari bagian hostID dialokasikan menjadi bit tambahan pada bagian networkID Adderss . tujuan lain dari subnet yang tidak kalah pentingnya adalah mengurangi tingkat kongesta ( gangguan/tabrakan ) pada lalulintas data dalam suatu netwoek.
4. Arsitektur TCP/IP protocol
Karena TCP/IP merupakan salah satu lapisan protokol OSI (Open System Interconnections), berarti bahwa hierarki TCP/IP merujuk kepada 7 lapisan OSI tersebut. Berikut adalah model referensi OSI 7 lapisan, yang mana setiap lapisan menyediakan tipe khusus pelayanan jaringan :            
                                                                Peer process
|Application layer |<----------------->|Application layer |
|Presentation layer|<----------------->|Presentation layer|
|Session layer        |<----------------->|Session layer       |
|Transport layer    |<----------------->|Transport layer    |
|Network layer      |<----------------->|Network layer     |
|Data link layer     |<----------------->|Data link layer    |
|Physical layer      |<----------------->|Physical layer      |

Tiga lapisan teratas biasa dikenal sebagai “upper lever protocol” sedangkan empat lapisan terbawah dikenal sebagai "lower level protocol". Tiap lapisan berdiri sendiri tetapi fungsi dari masing-masing lapisan bergantung dari keberhasilan operasi layer sebelumnya. Sebuah lapisan pengirim hanya perlu berhubungan dengan lapisan yang sama di penerima (jadi misalnya lapisan data link penerima hanya berhubungan dengan data link pengirim) selain dengan satu layer di atas atau dibawahnya (misalnya lapisan network berhubungan dengan   lapisan transport diatasnya atau dengan lapisan data link dibawahnya).
Tiap lapisan harus transparan sehingga modifikasi yang dilakukan atasnya tidak akan menyebabkan perubahan pada lapisan yang lain. Lapisan menjalankan perannya dalam pengalihan data dengan mengikuti peraturan yang berlaku untuknya dan hanya berkomunikasi dengan lapisan yang setingkat. Akibatnya sebuah layer pada satu sistem tertentu hanya akan berhubungan dengan lapisan yang sama dari sistem yang lain. Proses ini dikenal sebagai "Peer process". Dalam keadaan sebenarnya tidak ada data yang langsung dialihkan antar lapisan yang sama dari dua sistem yang berbeda ini. Lapisan atas akan memberikan data dan kendali ke lapisan dibawahnya sampai lapisan yang terendah dicapai. Antara dua lapisan yang berdekatan terdapat "interface" (antarmuka). Interface ini mendifinisikan operasi dan layanan yang diberikan olehnya ke lapisan lebih atas. Tiap lapisan harus melaksanakan sekumpulan fungsi khusus yang dipahami dengan
sempurna. Himpunan lapisan dan protokol dikenal sebagai "arsitektur jaringan".
model  TCP/IP :
      ========================================
      |Application layer  |                   |
      |Presentation layer | Application layer |
      |Session layer      |                   |                 
      |===================|===================|               
      |Transport layer    |  Transport layer/ |
      |                   |    Host to host   |
      |=======================================|
      |Network  layer     | Network layer/    |
      |                   | internet layer    |
      |===================|===================|
      |Data Link layer    | Network access    |
      |Physical layer     |                   |
      |===================|===================| 
Model OSI  model internet
TCP/IP dapat diterapkan dengan mudah di setiap jenis komputer dan interface jaringan, karena sebagian besar isi kumpulan protokol ini tidak spesifik terhadap satu komputer atau peralatan jaringan tertentu. Sekumpulan protokol TCP/IP ini dimodelkan dengan empat layer TCP/IP, sebagaimana terlihat pada gambar dibawah ini.


Gambar di atas mengambar model TCP/IP terdiri atas empat lapis kumpulan protokol yang bertingkat.    
            TCP/IP protocol suite terdiri dari 4 layers: Applikasi, Transport, Internetwork, dan network interface. Layer tersebut dapat dilihat sebagai hirarki seperti di bawah ini :
            Layer Applikasi adalah sebuah aplikasi yang mengirimkan data ke transport layer. Misalnya FTP, email programs dan web browsers.
            Layer Transport bertanggung jawab untuk komunikasi antara aplikasi. Layer ini mengatur aluran informasi dan mungkin menyediakan pemeriksaan error. Data dibagi kedalam beberapa paket yang dikirim ke internet layer dengan sebuah header.Header mengandung alamat tujuan, sumber dan checksum. Checksum diperiksa oleh mesin penerima  untuk melihat apakah paket tersebut ada yang hilang pada rute.
            Layer Internetwork bertanggung jawab untuk komunikasi antara mesin. Layer ini meg-engcapsulpaket dari transport layer ke dalam IP datagrams dan menggunakan algoritma routinguntuk menentukan kemana datagaram harus dikirim. Masuknya datagram diproses dan diperiksa kesahannya sebelum melewatinya pada Transport layer.
            Layer networks interface level yang paling bawah dari susunan TCP/IP. Layer ini adalah device driver yang memungkinkan datagram IP dikirim ke atau dari pisikal network. Jaringan dapaat berupa sebuah kabel, Ethernet, frame relay, Token ring, ISDN, ATM jaringan, radio, satelit atau alat lain yang dapat mentransfer data dari sistem ke sistem. Layer network interface adalah abstraksi yang memudahkan komunikasi antara multitude arsitektur network.

5. Berikut ini adalah layanan "tradisional" yang dilakukan TCP/IP :
a. Pengiriman file (file transfer).
File Transfer Protokol (FTP)  memungkinkan  pengguna komputer  yg satu untuk dapat mengirim ataupun menerima file ke komputer jaringan. Karena masalah keamanan data, maka FTP seringkali memerlukan nama pengguna (user name) dan password, meskipun banyak juga FTP yg dapat diakses melalui anonymous, alias tidak  berpassword.
b. Remote login.
Network terminal Protokol (telnet) memungkinkan   pengguna komputer dapat melakukan log in ke dalam suatu komputer didalam suatu jaringan. Jadi hal ini berarti bahwa pengguna menggunakan komputernya sebagai perpanjangan tangan dari komputer jaringan tersebut.
c. Computer mail.
Digunakan untuk menerapkan sistem elektronik mail.
d. Network File System (NFS).
 Pelayanan akses file-file jarak jauh yang memungkinkan klien-klien untuk mengakses file-file pada komputer  jaringan jarak jauh walaupun file tersebut disimpan secara lokal.
e. remote execution.
Memungkinkan pengguna komputer untuk menjalankan suatu program didalam komputer yang berbeda. Biasanya berguna jika pengguna menggunakan komputer yang terbatas, sedangkan ia memerlukan sumber yang banyak dalam suatu system komputer. Ada beberapa jenis  remote execution, ada yang berupa perintah-perintah dasar saja, yaitu yang dapat dijalankan dalam system komputer yang sama dan ada pula yang menggunakan "prosedure remote call system", yang memungkinkan program untuk memanggil subroutine yang akan dijalankan di system komputer yang berbeda. (sebagai contoh dalam Berkeley UNIX ada perintah "rsh" dan  "rexec")
f. name servers.
Nama database alamat yg digunakan pada internet
            TCP/IP merupakan dasar dari segalanya, tanpa mempelajari TCP/IP kemungkinan kita tidak dapat melakah maju di dunia perhackingan. Dengan kata lain, TCP/IP merupakan awal dari segalanya. Banyak orang yang menyepelekan pentingnya mempelajari TCP/IP, mereka mengaku dirinya "hacker" tetapi tidak mengerti sama sekali apa itu TCP/IP. Merasa hacker hanya apabila bisa mencrash ataupun menjebol server, tetapi sebetulnya bukan itulah maksud dari segala itu. Hacker itu adalah orang yang haus akan pengetahuan, bukan haus akan penghancuran. Untuk menjadi hacker dibutuhkan kerja keras, semangat, motivasi yang tinggi serta pemahaman seluk-beluk internet itu sendiri, tanpa hal-hal tersebut mustahil anda dapat menjadi seorang hacker yang tangguh.

KESIMPULAN

TCP/IP adalah standar komunikasi data yang digunakan oleh komunitas internet dalam tukar-menukar data dari satu komputer ke komputer lain. Standar diperlukan agar antar komputer terjadi kesepakatan tentang tatacara pengiriman dan penerimaan data sehingga data dapat dikirimkan dan diterima dengan benar. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack.
TCP/IP memiliki 4(empat) layer, yaitu :
1.      Layer Applikasi
2.      Layer Transport
3.      Layer Internetwork
4.      Layer networks interface