Tugas 2 Lan Design

Objective
• Create a simple network with two PCs using a switch
• Identify the proper cable to connect the PCs to the switch
• Configure workstation IP address information
• Test connectivity using the ping command
Background / Preparation
This lab focuses on the ability to connect two PCs to create a simple switch-based Ethernet LAN using two workstations. A switch is a networking concentration device sometimes referred to as a multiport bridge. Switches are relatively inexpensive and easy to install. When operating in fullduplex mode, they provide dedicated bandwidth to workstations. Switches eliminate collisions by creating microsegments between ports to which the two workstations are attached. They are appropriate for small to large LANs with moderate to heavy traffic.

In addition to the physical and data link connections, which are Layers 1 and 2, the computers must also be configured with the correct IP network settings, which is Layer 3, so that they can communicate. Since this lab uses a switch, a basic Category 5/5e UTP straight-through cable is needed to connect each PC to the switch. This is referred to as a patch cable or horizontal cabling, which is used to connect workstations and a typical LAN. Start this lab with the equipment turned off and with cabling disconnected. Work in teams of two with one person per PC. The following resources will be required:
Two workstations with an Ethernet 10/100 NIC installed
• Ethernet 10BaseT or Fast Ethernet switch
• Several Ethernet cables, which are straight-through and crossover, to choose from for
connecting the two workstations
Step 1 Identify the proper Ethernet cable and connect the two PCs to the switch
a. The connection between the two PCs and the switch will be accomplished using a Category 5 or
5e straight-through patch cable. Locate two cables that are long enough to reach from each PC
to the switch. Attach one end to the NIC and the other end to a port on the switch. Be sure to
examine the cable ends carefully and select only a straight-through cable.
b. What kind of cable is required to connect from NIC to switch? straight-through patch cable
c. What is the category rating of the cable? 5 or 5e
d. What is the AWG wire size designation of the cable? 24 AW

Step 2 Verify the physical connection
a. Plug in and turn on the computers. To verify the computer connections, insure that the link lights
on the both PC NICs and the switch interfaces are lit. Are all link lights lit? They should be, otherwise troubleshoot.

Step 3 Access the IP settings window
Note: Be sure to write down the existing IP settings, so that they can be restored at the end
of the lab. These include IP address, subnet mask, default gateway, and DNS servers. If the
workstation is a DHCP client, it is not necessary to record this information.
Windows 95 / 98 / Me/ users should do the following:
• Click on Start > Settings > Control Panel and then click the Network icon.
• Select the TCP/IP protocol icon that is associated with the NIC in this PC and click on
Properties.
• Click on the IP Address tab and the Gateway tab.
Windows NT / 2000 users should do the following:
• Click on Start > Settings > Control Panel and then open the Network and Dial-up
Connections folder.
• Click and open the Local Area Connection icon.
• Select the TCP/IP protocol icon that is associated with the NIC in this PC.
• Click on Properties and click on Use the following IP address.
Windows XP users should do the following:
• Click on Start > Settings > Control Panel and then click the Network Connection icon.
• Select the Local Area Network Connection and click on Change settings of this connection.
• Select the TCP/IP protocol icon that is associated with the NIC on this PC.
• Click on Properties and click on Use the following IP address
Step 4 Configure TCP/IP settings for the two PCs
a. Set the IP address information for each PC according to the information in the table.
b. Note that the default gateway IP address is not required, since these computers are directly
connected. The default gateway is only required on local area networks that are connected to a
router.
Computer IP Address Subnet mask Default Gateway
PC – A 192.168.1.1 255.255.255.0 Not Required
PC – B 192.168.1.2 255.255.255.0 Not Required

Step 5 Access the Command or MS-DOS prompt
a. Use the Start menu to open the Command Prompt (MS-DOS-like) window:
Windows 95/98/Me users should do the following:
Start > Programs > MS-DOS Prompt
Windows NT/2000 users should do the following:
Start > Programs > Accessories > Command Prompt
Windows XP users should do the following:
Start > Programs > Accessories > Command Prompt
Windows 7 users should do the following:
Start > All Programs > Accessories > Command Prompt
Step 6 Verify that the PCs can communicate
a. Test connectivity from one PC to the other through the hub by pinging the IP address of the
opposite computer. Use the following command at the command prompt.
C:>ping 192.168.108.1 (or 192.168.108.10)
b. Look for results similar to those shown below. If not, check the PC connections and TCP/IP
settings for both PCs. What was the ping result?
Results could possibly be: Sent=4 Received=2 Lost=2 (this is due to ARP)
Any other results probably indicate an error

Step 7 Confirm the TCP/IP network settings
Windows 95 / 98 / Me users should do the following:
a. Type the winipcfg command from the MS-DOS Prompt. Record the results.
Computer A
IP Address: 192.168.1.1
Subnet Mask: 255.255.255.0
Default Gateway:0.0.0.0

Windows NT / 2000 / XP users should do the following:
b. Type the ipconfig command from the Command Prompt. Record the results.
Computer B
IP Address: 192.168.1.2
Subnet Mask: 255.255.255.0
Default Gateway:0.0.0.0

Step 8 Restore the PCs to their original IP settings, disconnect the equipment, and store the cables

Read More..
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Tugas 1 Peer To Peer

Building a Hub-based Network

Objective
• Create a simple network with two PCs using a hub
• Identify the proper cable to connect the PCs to the hub
• Configure workstation IP address information
• Test connectivity using the ping command

Background / Preparation
This lab focuses on the ability to connect two PCs to create a simple hub-based Ethernet LAN using
two workstations. A hub is a networking concentration device sometimes referred to as a multiport
repeater. Hubs are inexpensive and easy to install, but they permit collisions to occur. They are
appropriate for a small LAN with light traffic.
In addition to the physical and data link connections, which are Layers 1 and 2, the computers must
also be configured with the correct IP network settings, which is Layer 3, so that they can
communicate. Since this lab uses a hub, a basic Category 5/5e UTP straight-through cable is
needed to connect each PC to the hub. This is referred to as a patch cable or horizontal cabling,
which is used to connect workstations and a typical LAN. Start this lab with the equipment turned off
and with cabling disconnected. Work in teams of two with one person per PC. The following
resources will be required:
• Two workstations with an Ethernet 10/100 NIC installed
• Ethernet 10BaseT or Fast Ethernet hub
Several Ethernet cables, which are straight-through and crossover, to choose from for
connecting the two workstations
Step 1 Identify the proper Ethernet cable and connect the two PCs to the hub
a. The connection between the two PCs and the hub will be accomplished using a Category 5 or 5e straight-through patch cable. Locate two cables that are long enough to reach from each PC to the hub. Attach one end to the NIC and the other end to a port on the hub. Be sure to examine
the cable ends carefully and select only a straight-through cable.
b. What kind of cable is required to connect from NIC to hub?Straight-Through Cable
c. What is the category rating of the cable? Category 5 or 5e
d. What is the AWG wire size designation of the cable? 24 AW

Step 2 Verify the physical connection
a. Plug in and turn on the computers. To verify the computer connections, insure that the link lights
on the both PC NICs and the hub interfaces are lit. Are all link lights lit? They should be, otherwise troubleshoot.

Step 3 Access the IP settings window
Note: Be sure to write down the existing IP settings, so that they can be restored at the end
of the lab. These include IP address, subnet mask, default gateway, and DNS servers. If the
workstation is a DHCP client, it is not necessary to record this information.
Windows 95/98/Me users should do the following:
• Click on Start > Settings > Control Panel and then click the Network icon.
• Select the TCP/IP protocol icon that is associated with the NIC in this PC and click on
Properties.
• Click on the IP Address tab and the Gateway tab.
Windows NT/2000 users should do the following:
• Click on Start > Settings > Control Panel and then open the Network and Dial-up
Connections folder.
• Click and open the Local Area Connection icon.
• Select the TCP/IP protocol icon that is associated with the NIC in this PC.
• Click on Properties and click on Use the following IP address.
Windows XP users should do the following:
• Click on Start > Settings > Control Panel and then click the Network Connection icon.
• Select the Local Area Network Connection and click on Change settings of this connection.
• Select the TCP/IP protocol icon that is associated with the NIC in this PC.
• Click on Properties and click on Use the following IP address.

Step 4 Configure TCP/IP settings for the two PCs
a. Set the IP address information for each PC according to the information in the table.
b. Note that the default gateway IP address is not required, since these computers are directly
connected. The default gateway is only required on local area networks that are connected to a
router.
Computer IP Address Subnet mask Default Gateway
PC – A 192.168.1.1 255.255.255.0 Not Required
PC – B 192.168.1.2 255.255.255.0 Not Required

Step 5 Access the Command or MS-DOS prompt
a. Use the Start menu to open the Command Prompt (MS-DOS-like) window:
Windows 95/98/Me users should do the following:
Start > Programs > MS-DOS Prompt
Windows NT/2000 users should do the following:
Start > Programs > Accessories > Command Prompt
Windows XP users should do the following:
Start > Programs > Accessories > Command Prompt

Step 6 Verify that the PCs can communicate
a. Test connectivity from one PC to the other through the hub by pinging the IP address of the
opposite computer. Use the following command at the command prompt.
C:>ping 192.168.1.1 (or 192.168.1.2)
b. Look for results similar to those shown below. If not, check the PC connections and TCP/IP
settings for both PCs. What was the ping result?
Results could possibly be: Sent=4 Received=2 Lost=2 (this is due to ARP)
Any other results probably indicate an error

Step 7 Confirm the TCP/IP network settings
Windows 95 / 98 / Me users should do the following:
a. Type the winipcfg command from the MS-DOS Prompt. Record the results.
Computer A
IP Address: 192.168.1.1
Subnet Mask: 255.255.255.0
Default Gateway:0.0.0.0

Windows NT / 2000 / XP users should do the following:
b. Type the ipconfig command from the Command Prompt. Record the results.
Computer B
IP Address: 192.168.1.2
Subnet Mask: 255.255.255.0
Default Gateway:0.0.0.0

Step 8 Restore the PCs to their original IP settings, disconnect the equipment, and store the
cables

Read More..
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Tugas 1 Enthernet

Objective
• Create a simple network with two PCs using a switch
• Identify the proper cable to connect the PCs to the switch
• Configure workstation IP address information
• Test connectivity using the ping command.

Background / Preparation
This lab focuses on the ability to connect two PCs to create a simple switch-based Ethernet LAN using two workstations. A switch is a networking concentration device sometimes referred to as a multiport bridge. Switches are relatively inexpensive and easy to install. When operating in full-duplex mode, they provide dedicated bandwidth to workstations. Switches eliminate collisions by creating microsegments between ports to which the two workstations are attached. They are appropriate for small to large LANs with moderate to heavy traffic. In addition to the physical and data link connections, which are Layers 1 and 2, the computers must also be configured with the correct IP network settings, which is Layer 3, so that they can communicate. Since this lab uses a switch, a basic Category 5/5e UTP straight-through cable is needed to connect each PC to the switch. This is referred to as a patch cable or horizontal cabling, which is used to connect workstations and a typical LAN. Start this lab with the equipment turned off and with cabling disconnected. Work in teams of two with one person per PC. The following resources will be required:
• Two workstations with an Ethernet 10/100 NIC installed
• Ethernet 10BaseT or Fast Ethernet hub
• Several Ethernet cables, which are straight-through and crossover, to choose from for connecting the two workstations

Step 1 Identify the proper Ethernet cable and connect the two PCs
1. The connection between the two PCs and the switch will be accomplished using a Category 5 or 5e straight-through patch cable. Locate two cables that are long enough to reach from each PC to the switch. Attach one end to the NIC and the other end to a port on the switch. Be sure to examine the cable ends carefully and select only a straight-through cable.
2. What kind of cable is required to connect from NIC to hub? Straight Through Cable
3. What is the category rating of the cable? Category 5 or 5e
4. What is the AWG wire size designation of the cable? 24 AWG


Step 2 Verify the physical connection
1. Plug in and turn on the computers. To verify the computer connections, insure that the link lights on both NICs are lit. Are both link lights lit? They should be, otherwise troubleshoot.

Step 3 Access the IP settings window
Note: Be sure to write down the existing IP settings, so that they can be restored at the end of the lab. These include IP address, subnet mask, default gateway, and DNS servers. If the workstation is a DHCP client, it is not necessary to record this information.

Windows 95 / 98 / Me/ users should do the following:
• Click on Start > Settings > Control Panel and then click the Network icon.
• Select the TCP/IP protocol icon that is associated with the NIC in this PC and click on Properties.
• Click on the IP Address tab and the Gateway tab.

Windows NT / 2000 users should do the following:
• Click on Start > Settings > Control Panel and then open the Network and Dial-up Connections folder.
• Click ad open the Local Area Connection icon.
• Select the TCP/IP protocol icon that is associated with the NIC in this PC.
• Click on Properties and click on Use the following IP address.

Windows XP users should do the following:
• Click on Start > Settings > Control Panel and then click the Network Connection icon.
• Select the Local Area Network Connection and click on Change settings of this connection.
• Select the TCP/IP protocol icon that is associated with the NIC in this PC.
• Click on Properties and click on Use the following IP address.

See the example below:

Step 4 Configure TCP/IP settings for the two PCs
1. Set the IP address information for each PC according to the information in the table.
2. Note that the default gateway IP address is not required, since these computers are directly connected. The default gateway is only required on local area networks that are connected to a router.


Computer IP Address Subnet mask Default Gateway
PC – A 192.168.1.1 255.255.255.0 Not Required
PC – B 192.168.1.2 255.255.255.0 Not Required




Step 5 Access the Command or MS-DOS prompt
Use the Start menu to open the Command Prompt (MS-DOS-like) window:
Windows 95 / 98 / Me users should do the following:
Start > Programs > MS-DOS Prompt

Windows NT / 2000 users should do the following:
Start > Programs > Accessories > Command Prompt

Windows XP users should do the following:
Start > Programs > Accessories > Command Prompt

Step 6 Verify that the PCs can communicate
• Test connectivity from one PC to the other by pinging the IP address of the opposite computer. Use the following command at the command prompt.
C:>ping 192.168.1.1 (or 192.168.1.2)
• Look for results similar to those shown below. If not, check the PC connections and TCP/IP settings for both PCs. What was the ping result?
PC>ping 192.168.1.1

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1: bytes=32 time=17ms TTL=128
Reply from 192.168.1.1: bytes=32 time=7ms TTL=128
Reply from 192.168.1.1: bytes=32 time=9ms TTL=128
Reply from 192.168.1.1: bytes=32 time=10ms TTL=128

Ping statistics for 192.168.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 7ms, Maximum = 17ms, Average = 10ms



Step 7 Confirm the TCP/IP network settings
Windows 95 / 98 / Me users should do the following:
• Type the winipcfg command from the MS-DOS Prompt. Record the results:
PC>ipconfig

IP Address......................: 192.168.1.2
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 0.0.0.0

Windows NT / 2000 / XP users should do the following:
• Type the ipconfig command from the Command Prompt. Record the results:
PC>ipconfig

IP Address......................: 192.168.1.1
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 0.0.0.0



Step 8 Restore the PCs to their original IP settings, disconnect the equipment, and store the cables

Building a Peer-to-Peer Network – Instructor Version
Background / Preparation
This lab focuses on the ability to connect two PC
s to create a simple peer-to-peer Ethernet LAN
between two workstations. The workstations will be directly connected to each other without using a
hub or switch. In addition to the Layer 1 physical and Layer 2 data link connections, the computers
must also be configured with the correct IP network settings, which is Layer 3, so that they can
communicate. A basic Category 5/5e UTP crossover cable is all that is needed. A crossover cable is
the same type that would be used as backbone or vertical cabling to connect switches together.
Connecting the PCs in this manner can be very useful for transferring files at high speed and for
troubleshooting interconnecting devices between PCs. If the two PCs can be connected with a single
cable and are able to communicate, then any networking problems are not with the PCs themselves.
Start this lab with the equipment turned off and with cabling disconnected. Work in tea
ms of two with
one person per PC. The following resources will be required:
• Two workstations with an Ethernet 10/100 NIC installed
• Several Ethernet cables, which are both straight-through and crossover, to choose from for
connecting the two workstations
Step 1 Identify the proper Ethernet cable and connect the two PCs
a. The connection between the two PCs will be accomplished using a Category 5 or 5e crossover
cable. Locate a cable that is long enough to reach from one PC to the other, and attach one end
to the NIC in each of the PCs. Be sure to examine the cable ends carefully and select only a
crossover cable.
b. What kind of cable is required to connect from NIC to NIC? Crossover
c. What is the category rating of the cable? Category 5 or 5e
d. What is the AWG wire size designation of the cable? 24 AWG
Step 2 Verify the physical connection
a. Plug in and turn on the computers. To verify the computer connections, insure that the link lights
on both NICs are lit. Are both link lights lit? They should be otherwise troubleshoot.
Step 3 Access the IP settings window
Note: Be sure to write down the existing IP settings, so that they can be restored at the end
of the lab. These include IP address, subnet mask, default gateway, and DNS servers. If the
workstation is a DHCP client, it is not necessary to record this information.
Windows 95 / 98 / Me/ users should do the following:
• Click on Start > Settings > Control Panel and then click the Network icon.
• Select the TCP/IP protocol icon that is associated with the NIC in this PC and click on
Properties.
• Click on the IP Address tab and the Gateway tab.
Windows NT / 2000 users should do the following:
• Click on Start > Settings > Control Panel and then open the Network and Dial-up
Connections folder.
• Click ad open the Local Area Connection icon.
• Select the TCP/IP protocol icon that is associated with the NIC in this PC.
• Click on Properties and click on Use the following IP address.
Windows XP users should do the following:
• Click on Start > Settings > Control Panel and then click the Network Connection icon.
• Select the Local Area Network Connection and click on Change settings of this connection.
• Select the TCP/IP protocol icon that is associated with the NIC in this PC.
• Click on Properties and click on Use the following IP address.
Windows 7 users should do the following:
• Click on Start > Control Panel > Network and Internet and then click the Network and Sharing Center.
• Select the Change Adapter Settings in the right and click the Local Area Connection Icon and click on Properties.
• Select the TCP/IP protocol icon that is associated with the NIC in this PC.
• Click on Properties and click on Use the following IP address.

Step 4 Configure TCP/IP settings for the two PCs
a. Set the IP address information for each PC according to the information in the table.
b. Note that the default gateway IP address is not required, since these computers are directly
connected. The default gateway is only required on local area networks that are connected to a
router.
Computer IP Address Subnet mask Default Gateway
PC – A 192.168.108.9 255.255.255.0 Not Required
PC – B 192.168.108.1 255.255.255.0 Not Required
Step 5 Access the Command or MS-DOS prompt
a. Use the Start menu to open the Command Prompt (MS-DOS-like) window:
Windows 95 / 98 / Me users should do the following:
Start > Programs > MS-DOS Prompt
Windows NT / 2000 users should do the following:
Start > Programs > Accessories > Command Prompt
Windows XP users should do the following:
Start > Programs > Accessories > Command Prompt
Windows 7 users should do the following:
Start >All
Programs > Accessories > Command Prompt
Step 6 Verify that the PCs can communicate
a. Test connectivity from one PC to the other by pinging the IP address of the opposite computer.
Use the following command at the command prompt.
C:>ping 192.168.108.1 (or 192.168.108.9)
b. Look for results similar to those shown below. If not, check the PC connections and TCP/IP
settings for both PCs. What was the ping result?
Results could possibly be: Sent=4 Received=3 Lost=1 (this is due to ARP)
Any other results probably indicate an error

Step 7 Confirm the TCP/IP network settings
Windows 95 / 98 / Me users should do the following:
a. Type the winipcfg command from the MS-DOS Prompt. Record the results:
Answers will vary depending on if Computer A or B is used.
Examples for Computer A
IP Address: 192.168.1.1
Subnet Mask: 255.255.255.0
Default Gateway:
Windows NT / 2000 / XP users should do the following:
b. Type the ipconfig command from the Command Prompt. Record the results:
Answers will vary depending on if Computer A or B is used.
Examples for Computer B
IP Address: 192.168.1.2
Subnet Mask: 255.255.255.0
Default Gateway:
Step 8 Restore the PCs to their original IP settings, disconnect the equipment, and store the cables

Read More..
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Laporan Kegiatan

Nama Kegiatan : Seminar “Mempersiapkan Diri Menjadi Seorang Technopreneurship”
Pembicara : Romi Satria Wahono (ilmukomputer.com) dan Darwin Purba
Waktu dan tempat : 29 Maret 2011 di Universitas Islam 45 Bekasi

Pada tanggal 29 Maret 2011 di Universitas Islam 45 Bekasi diadakan acara seminar dengan tema “Mempersiapkan Diri Menjadi Seorang Technopreneurship”, acara dimulai pukul 09.00 WIB dengan pembicara Romi Satria Wahono yang adalah pendiri ilmukomputer.com dan Darwin Purba. Acara selesai pukul 12.00 WIB.
Isi dari seminar tersebut sebagai berikut :
Technopreneurship adalah sebuah incubator bisnis berbagai teknologi, yang memiliki wawasan untuk menumbuh kembangkan jiwa kewirausahaan di kalangan generasi muda, khususnya mahasiswa sebagai peserta didik dan merupakan salah satu strategi terobosan baru untuk mensiasati masalah pengangguran intelektual yang semakan meningkat. Dengan menjadi seorang usahawan terdidik, generasi muda, khususnya mahasiswa akan berperan sebagai salah satu motor penggerak perekonomian melalui penciptaan lapangan-lapangan kerja baru. Semoga dengan munculnya generasi technopreneurship dapat memberikan solusi atas permasalahan jumlah pengangguran intelektual yang ada saat ini. Selain itu juga bias menjadi arena untuk meningkatkan kualitas SDM dalam penguasaan IPTEK, sehingga kita bias mempersiapkan tenaga handal ditengah kompetisi global.

Perlunya kurikulum pendidikan TI berbasis technopreneurship yang diberikan di perguruan tinggi memiliki tujuan sebagai berikut :
• Memberikan kontribusi kongkret dalam mensiasati masalah pengangguran intektual di Indonesia
• Mengembangkan spirit kewirausahaan di dunia perguruan tinggi
• Meminimalisir gap antara pemahaman teori dan realita praktek dalam pengelolaan bisnis

Manfaat bagi mahasiswa dalam proses implementasi technopreneurship based curriculum adalah sebagai berikut :
• Memperoleh pencerahan mengenai alternative profesi sebagai wirausaha selai sebagai ekonom, manajer atau akuntan atau profesi lainnya.
• Memiliki skill-based yang memadai dalam bidang teknologi informasi.
• Mendapatkan pengetahuan dasar dalam bentuk teori maupun praktek magang dalam mengelola suatu bisnis.
• Memperoleh akses untuk membangun networking dunia bisnis.

Read More..
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Perbedaan TCP dan UDP

Transmission Control Protocol (TCP)
Transmission Control Protocol (TCP) adalah salah satu jenis protokol yang memungkinkan kumpulan komputer untuk berkomunikasi dan bertukar data didalam suatu network (jaringan). TCP merupakan suatu protokol yang berada di lapisan transpor (baik itu dalam tujuh lapis model referensi OSI atau model DARPA) yang berorientasi sambungan (connection-oriented) dan dapat diandalkan (reliable).
KARAKTERISTIK TCP:
• Reliable berarti data ditransfer ke tujuannya dalam suatu urutan seperti ketika dikirim.
• Berorientasi sambungan (connection-oriented): Sebelum data dapat ditransmisikan antara dua host, dua proses yang berjalan pada lapisan aplikasi harus melakukan negosiasi untuk membuat sesi koneksi terlebih dahulu. Koneksi TCP ditutup dengan menggunakan proses terminasi koneksi TCP (TCP connection termination).
• Full-duplex: Untuk setiap host TCP, koneksi yang terjadi antara dua host terdiri atas dua buah jalur, yakni jalur keluar dan jalur masuk. Dengan menggunakan teknologi lapisan yang lebih rendah yang mendukung full-duplex, maka data pun dapat secara simultan diterima dan dikirim. Header TCP berisi nomor urut (TCP sequence number) dari data yang ditransmisikan dan sebuah acknowledgment dari data yang masuk
• Memiliki layanan flow control: Untuk mencegah data terlalu banyak dikirimkan pada satu waktu, yang akhirnya membuat “macet” jaringan internetwork IP, TCP mengimplementasikan layanan flow control yang dimiliki oleh pihak pengirim yang secara terus menerus memantau dan membatasi jumlah data yang dikirimkan pada satu waktu. Untuk mencegah pihak penerima untuk memperoleh data yang tidak dapat disangganya (buffer), TCP juga mengimplementasikan flow control dalam pihak penerima, yang mengindikasikan jumlah buffer yang masih tersedia dalam pihak penerima.
• Melakukan segmentasi terhadap data yang datang dari lapisan aplikasi (dalam DARPA Reference Model)
• Mengirimkan paket secara “one-to-one“: hal ini karena memang TCP harus membuat sebuah sirkuit logis antara dua buah protokol lapisan aplikasi agar saling dapat berkomunikasi. TCP tidak menyediakan layanan pengiriman data secara one-to-many.
KEGUNAAN TCP :
• Menyediakan komunikasi logika antar proses aplikasi yang berjalan pada host yang berbeda
• protokol transport berjalan pada end systems
• Pengiriman file (file transfer). File Transfer Protokol (FTP) memungkinkan pengguna komputer yg satu untuk dapat mengirim ataupun menerima file ke komputer jaringan. Karena masalah keamanan data, maka FTP seringkali memerlukan nama pengguna (username) dan password, meskipun banyak juga FTP yg dapat diakses melalui anonymous, lias tidak berpassword. (lihat RFC 959 untuk spesifikasi FTP)
• Remote login. Network terminal Protokol (telnet) memungkinkan pengguna komputer dapat melakukan log in ke dalam suatu komputer didalam suatu jaringan. Jadi hal ini berarti bahwa pengguna menggunakan komputernya sebagai perpanjangan tangan dari komputer jaringan tersebut.( lihat RFC 854 dan 855 untuk spesifikasi telnet lebih lanjut)
• Computer mail. Digunakan untuk menerapkan sistem elektronik mail.
• Network File System (NFS). Pelayanan akses file-file jarak jauh yg memungkinkan klien-klien untuk mengakses file-file pada komputer jaringan jarak jauh walaupun file tersebut disimpan secara lokal. (lihat RFC 1001 dan 1002 untuk keterangan lebih lanjut)
• remote execution. Memungkinkan pengguna komputer untuk menjalankan suatu program didalam komputer yg berbeda. Biasanya berguna jika pengguna menggunakan komputer yg terbatas, sedangkan ia memerlukan sumber yg banyak dalam suatu system komputer. Ada beberapa jenis remote execution, ada yg berupa perintah-perintah dasar saja, yaitu yg dapat dijalankan dalam system komputer yg sama dan ada pula yg menggunakan “prosedure remote call system”, yg memungkinkan program untuk memanggil subroutine yg akan dijalankan di system komputer yg berbeda. (sebagai contoh dalam Berkeley UNIX ada perintah “rsh” dan “rexec”)
• name servers. Nama database alamat yg digunakan pada internet (lihat RFC 822 dan 823 yg menjelaskan mengenai penggunaan protokol name server yg bertujuan untuk menentukan nama host di internet.)

UDP
UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP.
KARAKTERISTIK UDP:
• Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
• Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
• UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification.
• UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.
KEGUNAAN UDP:
UDP sering digunakan dalam beberapa tugas berikut:
• Protokol yang “ringan” (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.
• Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS)
• Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).
• Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan. Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service.

PERBEDAAN TCP DAN UDP:

• Berbeda dengan TCP, UDP merupakan connectionless dan tidak ada keandalan, windowing, serta fungsi untuk memastikan data diterima dengan benar. Namun, UDP juga menyediakan fungsi yang sama dengan TCP, seperti transfer data dan multiplexing, tetapi ia melakukannya dengan byte tambahan yang lebih sedikit dalam header UDP.
• UDP melakukan multiplexing UDP menggunakan cara yang sama seperti TCP. Satu-satunya perbedaan adalah transport protocol yang digunakan, yaitu UDP. Suatu aplikasi dapat membuka nomor port yang sama pada satu host, tetapi satu menggunakan TCP dan yang satu lagi menggunakan UDP—hal ini tidak biasa, tetapi diperbolehkan. Jika suatu layanan mendukung TCP dan UDP, ia menggunakan nilai yang sama untuk nomor port TCP dan UDP.
• UDP mempunyai keuntungan dibandingkan TCP dengan tidak menggunakan field sequence dan acknowledgement. Keuntungan UDP yang paling jelas dari TCP adalah byte tambahan yang lebih sedikit. Di samping itu, UDP tidak perlu menunggu penerimaan atau menyimpan data dalam memory sampai data tersebut diterima. Ini berarti, aplikasi UDP tidak diperlambat oleh proses penerimaan dan memory dapat dibebaskan lebih cepat. Pada tabel, Anda dapat melihat fungsi yang dilakukan (atau tidak dilakukan) oleh UDP atau TCP.

Read More..
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Tugas Pidato

Bismillahirrahmanir rahim.
Assalamu'alaikum Warahmatullahi Wabarakatuh.
Salam sejahtera bagi kita semua.

Saudara-saudara sebangsa dan setanah air yang saya cintai dan saya banggakan.
Malam ini, izinkan saya untuk kembali hadir di hadapan seluruh rakyat Indonesia. Kemarin malam, kita semua sudah mendengar hasil akhir dari Dewan Perwakilan Rakyat Republik Indonesia terkait telah selesainya pelaksanaan Hak Angket Bank Century.
Sehubungan dengan itu, saya memutuskan untuk berbicara langsung kepada seluruh rakyat Indonesia, selaku pemilik utama kedaulatan di negeri ini. Ketika DPR sudah memutuskan hasil hak angket tersebut, pada tempatnyalah saya, baik selaku Kepala Negara maupun dalam kapasitas saya selaku Kepala Pemerintahan, menyampaikan pandangan atas persoalan Bank Century.
Saya sangat menghormati proses politik yang telah berjalan di DPR. Saya mengikuti dengan cermat semua dinamika yang terjadi di dalam maupun di luar Gedung DPR. Apapun pandangan kita mengenai dinamika itu, saya memiliki pandangan yang kuat bahwa semua proses politik yang demokratis, jauh dari kekerasan, beretika dan bermartabat haruslah kita tumbuhkan, untuk menghasilkan keputusan yang membawa manfaat bagi bagian terbanyak dari rakyat Indonesia.

Malam ini, saya berdiri di sini pertama-tama untuk memberikan tanggapan kepada seluruh proses dan hasil keputusan di tingkat Pansus, maupun DPR. Kita perlu mencermati dengan seksama proses itu dan melihatnya sebagai bagian dari perkembangan, pertumbuhan dan pembelajaran demokrasi, yang kian hari kian dituntut untuk memenuhi tidak saja prinsip-prinsip rule of law namun juga rule of reason. Yaitu demokrasi berdasarkan hukum dan akal sehat. Yaitu demokrasi yang tidak saja merayakan kebebasan dan kemerdekaan, namun demokrasi yang juga menghormati hukum dan ketertiban. Dengan kata lain, sesungguhnya kita menghendaki tumbuhnya sebuah demokrasi yang lebih sejati, lebih bermakna dan lebih bermartabat, sebagaimana yang kita cita-citakan melalui gerakan reformasi sejak 1998. Saya percaya, karena pengalaman kita yang pahit di masa lampau, kita tidak ingin gagal dalam bersama-sama membangun demokrasi yang seperti itu. Tanah air kita tidak boleh, sekali lagi tidak boleh jadi ajang konflik-konflik sosial-politik yang akhirnya meledakkan kekerasan. Demokrasi bukanlah pameran adu kekuatan, baik kekuatan senjata, massa, ataupun harta.

Saudara-saudara,
Saya berkewajiban menyampaikan pandangan, tidak saja untuk mengajak seluruh rakyat Indonesia melihat masalah ini dengan utuh, jernih, dan objektif, namun juga sebagai bagian dari ikhtiar membangun tradisi demokrasi dan berpemerintahan yang bersih dan baik, yang kesemuanya ditujukan untuk menghadirkan kesejahteraan dan keadilan yang sejati.
Dalam konteks seperti itulah, pidato ini saya sampaikan. Kita ingin, semua pandangan yang beragam, baik yang pro maupun yang kontra, dapat diletakkan dalam argumentasi yang tidak saja berdasarkan fakta, namun juga sepenuhnya disandarkan kepada tanggung jawab untuk mengungkap kebenaran dan keadilan yang sejati di hadapan rakyat Indonesia.
Adalah tugas dan kewajiban saya untuk memberikan pandangan bahwa yang
benar harus kita katakan benar dan yang salah harus kita katakan salah. Yang
benar harus mendapatkan apresiasi, yang salah wajib menerima sanksi.

Saudara-saudara sebangsa dan setanah air,
Saya bersyukur, dengan kerja Panitia Angket DPR, kebenaran sejati itu telah terungkap. Berdasarkan keterangan resmi lembaga negara yang berwenang, termasuk Pusat Pelaporan dan Analisis Transaksi Keuangan (PPATK) dan Bank Indonesia yang disampaikan di depan sidang-sidang Panitia Angket, jelas-jelas ditegaskan, bahwa tuduhan adanya penyertaan modal sementara kepada Bank Century telah disalahgunakan untuk menyokong tim kampanye pasangan Capres- cawapres tertentu, "nyata-nyata tidak terbukti" dan memang tidak pernah ada.

Ke depan, kita harus menghentikan praktik- praktik buruk yang penuh prasangka jahat demikian. Kehidupan bermasyarakat dan berbangsa memerlukan pertalian sosial yang merupakan modal untuk kerja bersama di segala bidang. Modal sosial itu kuat apabila kita membangun sikap saling percaya mempercayai dan sikap saling hormat menghormati. Modal sosial itu melemah apabila kita hidup dengan dasar saling mencurigai, apalagi saling
memfitnah.

Saudara-saudara sebangsa dan setanah air,
Sayang sekali, bahwa dalam proses perdebatan yang berlangsung selama bekerjanya Panitia Hak Angket sering dilupakan detik-detik sulit ketika keputusan penyelamatan Bank Century dilakukan. Sering dilupakan pula bahwa tanah air kita beruntung karena Komite Stabilitas Sistem Keuangan (KSSK) telah terbentuk yang dipimpin oleh Dr. Sri Mulyani Indrawati dan Prof. Dr. Boediono, dua putra bangsa, yang rekam-jejaknya tidak sedikit pun meninggalkan catatan buruk terkait dengan kompetensi, kredibiltas, dan integritas pribadinya. Pada saat keputusan tentang penyelamatan Bank Century ditetapkan saya sendiri pada waktu yang sama sedang menjalankan tugas kenegaraan di luar negeri yaitu menghadiri Konferensi Tingkat Tinggi G-20 di Amerika Serikat serta APEC Summit di Peru. Dua pertemuan itu sangat penting karena para pemimpin dunia bertemu, termasuk Indonesia, untuk bersama-sama mengatasi krisis perekonomian global yang mencemaskan itu. Dari informasi serta keterangan yang kemudian kita ketahui bersama keputusan penyelamatan Bank Century adalah pilihan terbaik yang ada pada saat itu. Pilihan yang tersisa hanya ada dua, menutup Bank Century atau menyelamatkannya, KSSK, melalui rapat maraton beberapa hari sebelumnya hingga yang terakhir di tengah malam hingga dini hari pada tanggal 21 November 2008 akhirnya memutuskan untuk menyelamatkan Bank Century. Maka, dikucurkanlah dana penyertaan modal sementara yang berjumlah Rp6,7 triliun.

Perlu kita ingat kembali, hari-hari itu situasi Jakarta penuh dengan rumor dan spekulasi mengenai bakal terjadinya krisis berantai di bidang perbankan. Pengalaman di banyak negara, termasuk di Indonesia sendiri tahun 1998, terjadinya krisis kepercayaan yang bergerak cepat dan meluas terhadap kesehatan perbankan dapat benar-benar menjadi pemicu krisis yang sesungguhnya.
Sekali lagi, di saat pengambilan keputusan itu saya sedang berada di luar negeri. Saya memang tidak dimintai keputusan dan arahan. Saya juga tidak memberikan instruksi atas pengambilan kebijakan tentang ihwal itu?antara lain karena pengambilan keputusan KSSK berdasarkan Perpu Nomor 4 Tahun 2008, memang tidak memerlukan keterlibatan Presiden. Meskipun demikian, saya dapat memahami mengapa keputusan penyelamatan itu dilakukan. Tidak cukup hanya memahami, saya pun membenarkan kebijakan penyelamatan Bank Century tersebut.

Dengan keyakinan yang kuat bahwa krisis benar-benar terjadi, saya percaya, bahwa siapapun yang berkewajiban mengambil keputusan pada saat itu pasti akan melakukan hal yang sama. Siapa saja berkewajiban untuk memadamkan sekecil apapun api yang dapat jadi pemicu kebakaran yang akan melumpuhkan dunia perbankan. Dan kita tahu, sekarang ini dunia perbankan bukanlah hanya milik para bankir. Dunia perbankan berkaitan erat dengan kehidupan social ekonomi rakyat, seperti pedagang kecil, petani, pegawai, bahkan pensiunan, penata-laksana rumah tangga dan mahasiswa.

Saudara-saudara sebangsa dan setanah air,
Panitia Angket DPR telah menyelesaikan tugas konstitusionalnya. Kita sangat berharap bahwa semua yang diperdebatkan melalui sidang- sidangnya itu akan mendorong kita untuk terus melakukan perbaikan sistem bernegara kita, khususnya dalam menghadapi kemungkinan krisis ekonomi yang akan datang.

Kerja Panitia Angket telah selesai, Upaya perbaikan telah disampaikan, Pemerintah tentu akan memperhatikan dengan sangat serius masukan DPR tersebut. Kepada yang nyata-nyata bersalah, engan bukti yang tak terbantahkan seperti pemilik dan manajemen Bank Century, langkah hukum yang tegas sebaiknya perlu terus dilakukan dan segera dituntaskan. Kepada mereka yang dalam kondisi krisis telah berjasa dalam penyelamatan perekonomian nasional kita/ kita patut memberikan penghargaan yang setinggi-tingginya.

Mereka semua menunggu dengan harapan besar bahwa segera setelah pemerintahan baru hasil Pemilu terbentuk, sejumlah keputusan strategis dapat dibuat untuk melanjutkan apa yang tertunda. Sekarang adalah saatnya. Marilah kita semua memastikan bahwa ke depan kita dapat kembali berkonsentrasi pada bidang dan wilayah kerja kita masing- masing. Marilah kita lanjutkan pengabdian kita pada negeri ini pada seluruh masa depan Indonesia yang lebih baik.
Semoga Allah SWT Tuhan Yang Maha Kuasa senantiasa membimbing perjalanan
bangsa kita ke arah yang benar.
Wassalamu'alaikum warahmatullahiwabarakatuh.

Read More..
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Resensi Novel

Judul novel : Namaku Hiroko
Pengarang : Nh. Dini
Tahun terbit : 2002
Penerbit : PT. Gramedia Pustaka Utama
Kota terbit : Jakarta

Resensi
Hiroko adalah seorang gadis desa anak sulung dari keluarga petani miskin. Ibu kandung Hiroko meninggal saat Hiroko berumur 4 tahun kemudian ayah Hiroko menikah lagi dan dari ibu tirinya itu Hiroko mempunyai dua adik laki-laki.
Karena kehidupan Hiroko yang miskin, Hiroko tidak mampu meneruskan pendidikannya ke tingkat yang lebih tinggi. Hiroko hanya lulusan sekolah rendah saja.
Dalam kondisi pribadi yang demikian, tak lain yang bisa dilakukannya adalah menjadi pembantu rumah tangga. Ia bekerja di rumah pasangan suami istri yang sudah berumur lanjut. Di sana Hiroko mulai merasakan perbedaan kehidupan antara di desa yang serba kesusahan dengan kehidupan kota yang memanjakan. Hiroko tidak lama bekerja karena kemudian datang kabar dari desa bahwa neneknya meninggal dunia. Akhirnya Hiroko pun kembali pulang ke desanya.
Hiroko kembali mendapat pekerjaan, dia diterima bekerja di sebuah toko besar. Di sana ia bertugas sebagai penerima tamu yang datang ke toko itu. Walau gajinya kecil Hiroko sangat menyukai pekerjaan yang baru itu. Suatu waktu Hiroko berkenalan dengan seorang pria bernama, Kishihara Yukio seorang pria yang berpenghasilan cukup tinggi dan menyukai Hiroko. Akan tetapi Hiroko tidak begitu menyukainya. Hiroko hanya menyukai pemberian materinya saja.
Setelah lama bekerja di toko itu Hiroko berhasil mengambil hati salah seorang atasannya, Nakajima-san namanya. Ia begitu memperhatikan dan mendorong kemajuan Hiroko dalam bekerja. Atas saran Nakajima-san Hiroko tinggal di sebuah apartemen kecil di atas sebuah bar bernama, Manhattan. Di tempat tinggalnya yang baru Hiroko mengenal kehidupan malam di kotanya. Keinginan Hiroko untuk mendapatkan segala kesuksesan hidup, menjadikannya menghalalkan segala cara asal tidak mencuri. Atas dasar itu pula Hiroko menjadi penari kabaret di sebuah klub malam. Kecantikan dan kemolekan tubuhnya, membuat keberuntungan bagi Hiroko sehingga menjadi terkenal. Ia dibayar cukup mahal untuk setiap pertunjukannya.
Di akhir cerita Hiroko menjadi pemilik dari bar Mahattan tempat dahulu ia tinggal. Sebagian besar saham toko tempatnya bekerja pun berhasil dikuasainya. Atas jerih payahnya itu, kini Hiroko berhasil menjadi seorang yang sukses di kota besar. Dia bisa menyekolahkan dua adik tirinya dan membiayai kehidupan kedua orang tuanya di desa.
Keunggulan : Novel ini merupakan novel yang menarik yang isinya menggambarkan bahwa jika kita berusaha, maka kita akan mendapatkan apa yang kita inginkan.
Kekurangan : Dalam novel ini, tokohnya melakukan usaha yang kurang baik untuk meraih keinginan. Seperti menjadi penari di klub malam

Read More..
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

TCP/IP

TCP/IP memerlukan IP address dan subnet mask. Anda dapat juga mengkonfigurasikan beberapa parameter pilihan, seperti pengaturan DNS dan Windows Internet Name Service (WINS). Tergantung pada setup jaringan anda, konfigurasi TCP/IP dapat dilakukan secara manualy atau dynamically.

· IP Address

Alamat Ip semata-mata merupakan identitas dari komputer anda pada jaringan. IP address mempunyai 4 field 32-bit address, yang dipisahkan oleh periode. Bagian alamat biasanya digunakan untuk mengidentifikasi alamat jaringan anda, bagian dari alamat tersebut digunakan untuk mengidentifikasi host(lokal) alamat komputer anda.

Jika anda menggunakan internet, kemudian anda mendaftarkan alamat IP anda ke salah satu situs pendaftaran internet. Di sana terdapat 3 kelas utama dari alamat IP. Tergantung kepada kelas yang anda gunakan, bagian lain dari address menunjukan bagian dari alamat jaringan dan alamat host.

Tabel di bawah ini menunjukan tiga kelas pada alamat jaringan dan jaringan nomor c dan host yang dapat diterima pada tiap-tiap kelas jaringan.

Tabel IP Class Assigment

Network Class

Address Range of First Field

Number of network Available

Number of Host Nodes Supported

A

B

C

1-126

128-191

192-223

126

16,384

2,097,152

16,777,214

65,534

254

· Subnet Mask

Subnet mask biasa digunakan untuk menentukan bagian yang mana dari alamat IP yang merupakan alamat jaringan dan bagian mana yang merupakan alamat dari host. Secara otomatis, dibawah ini subnet mask yang telah diaplikasikan.

Class

Subnet mask

A

B

C

255.0.0.0

255.255.0.0

255.255.255.0

Dengan menggunakan 255, anda terpilih sebagai octet atau actets yang digunakan untuk mengidentifikasikan alamat jaringan. Sebagai contoh, dalam kelas B alamat jaringan 191.200.2.1, subnet mask-nya adalah 255.255.0.0 maka 191.200 adalah alamat jaringan dan 2.1 adalah alamat dari host.

Tugas:

Sebuah class membutuhkan 5 buah network. Tentukan konfigurasi IP dari masing-masing subnetwork dengan menggunakan class C!

Jawab:

• jumlahkan bit ke-1 sampai mencukupi 5 network tersebut,tidak boleh kurang (harus pas/lebih), maka 1+2+4=7.
• Network maksimalnya adalah 7-1 = 6.
• Jumlahkan bit yang belum dihitung yaitu bit ke-3 sampai bit ke-8 adalah 8 + 16 + 32 + 64 + 128 = 248.

· Jumlah subnet 248 berarti 11111000, maka 24-2=30

· Jumlah host adalah 23-2=6 host

· maka subnet mask yang sebelumnya 255.255.255.0 diubah menjadi 255.255.255.248 dengan jumlah maksimal 6 network.

· Subnet yang valid 256-248=8

· Maka subnet yang tersedia adalah kelipatan 8, yaitu 8, 16, 24, 32, 40, 48, 56, 64, 72, 80, 88, 96, 104, 112, 120, 128, 136, 144, 152, 160, 168, 176, 184, 192, 200, 208, 216, 224, 232, 240.

Subnet

Range Network (Host Pertama – Host Terakhir)

Broadcast

192.168.81.8

192.168.81.9 sampai 192.168.81.14

192.168.81.15

192.168.81.16

192.168.81.7 sampai 192.168.81.30

192.168.81.31

192.168.81.24

192.168.81.33 sampai 192.168.81.38

192.168.81.39

192.168.81.32

192.168.81.41 sampai 192.168.81.46

192.168.81.47

192.168.81.40

192.168.81.49 sampai 192.168.81.54

192.168.81.55

192.168.81.48

192.168.81.57 sampai 192.168.81.62

192.168.81.63

192.168.81.56

192.168.81.65 sampai 192.168.81.70

192.168.81.71

192.168.81.64

192.168.81.73 sampai 192.168.81.78

192.168.81.79

192.168.81.72

192.168.81.81 sampai 192.168.81.86

192.168.81.87

192.168.81.80

192.168.81.89 sampai 192.168.81.94

192.168.81.95

192.168.81.88

192.168.81.97 sampai 192.168.81.102

192.168.81.103

192.168.81.96

192.168.81.104 sampai 192.168.81.110

192.168.81.111

192.168.81.104

192.168.81.113 sampai 192.168.81.118

192.168.81.119

192.168.81.112

192.168.81.121 sampai 192.168.81.126

192.168.81.127

192.168.81.120

192.168.81.129 sampai 192.168.81.134

192.168.81.135

192.168.81.128

192.168.81.137 sampai 192.168.81.142

192.168.81.143

192.168.81.136

192.168.81.145 sampai 192.168.81.150

192.168.81.151

192.168.81.144

192.168.81.153 sampai 192.168.81.158

192.168.81.159

192.168.81.152

192.168.81.161 sampai 192.168.81.166

192.168.81.167

192.168.81.160

192.168.81.169 sampai 192.168.81.174

192.168.81.175

192.168.81.168

192.168.81.177 sampai 192.168.81.182

192.168.81.183

192.168.81.176

192.168.81.185 sampai 192.168.81.190

192.168.81.191

192.168.81.184

192.168.81.193 sampai 192.168.81.198

192.168.81.199

192.168.81.192

192.168.81.201 sampai 192.168.81.206

192.168.81.207

192.168.81.200

192.168.81.209 sampai 192.168.81.214

192.168.81.215

192.168.81.208

192.168.81.217 sampai 192.168.81.222

192.168.81.223

192.168.81.216

192.168.81.225 sampai 192.168.81.230

192.168.81.231

192.168.81.224

192.168.81.233 sampai 192.168.81.238

192.168.81.239

192.168.81.232

192.168.81.241 sampai 192.168.81.246

192.168.81.247

192.168.81.240

192.168.81.249 sampai 192.168.81.254

192.168.81.255



NAMA : RENY JUWITA SARI

NPM : 11108607

KELAS : 3KA15

Read More..
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS