Professional Documents
Culture Documents
1. Pendahuluan
Topologi jala atau Topologi mesh adalah masing komputer harus memiliki port I/O
suatu bentuk hubungan antar perangkat sebanyak 5-1 = 4 port (lihat gambar).
dimana setiap perangkat terhubung secara
langsung ke perangkat lainnya yang ada di Dengan bentuk hubungan seperti itu,
dalam jaringan. Akibatnya, dalam topologi topologi mesh memiliki beberapa kelebihan,
mesh setiap perangkat dapat berkomunikasi yaitu:
langsung dengan perangkat yang dituju
(dedicated links). • Hubungan dedicated links menjamin
data langsung dikirimkan ke
Dengan demikian maksimal banyaknya komputer tujuan tanpa harus melalui
koneksi antar perangkat pada jaringan komputer lainnya sehingga dapat
bertopologi mesh ini dapat dihitung yaitu lebih cepat karena satu link
sebanyak n(n-1)/2. Selain itu karena setiap digunakan khusus untuk
perangkat dapat terhubung dengan perangkat berkomunikasi dengan komputer
lainnya yang ada di dalam jaringan maka yang dituju saja (tidak digunakan
setiap perangkat harus memiliki sebanyak n- secara beramai-ramai/sharing).
1 Port Input/Output (I/O ports). • Memiliki sifat Robust, yaitu Apabila
terjadi gangguan pada koneksi
Berdasarkan pemahaman di atas, dapat komputer A dengan komputer B
dicontohkan bahwa apabila sebanyak 5 karena rusaknya kabel koneksi
(lima) komputer akan dihubungkan dalam (links) antara A dan B, maka
bentuk topologi mesh maka agar seluruh gangguan tersebut tidak akan
koneksi antar komputer dapat berfungsi mempengaruhi koneksi komputer A
optimal, diperlukan kabel koneksi sebanyak dengan komputer lainnya.
5(5-1)/2 = 10 kabel koneksi, dan masing- • Privacy dan security pada topologi
mesh lebih terjamin, karena
komunikasi yang terjadi antara dua jenis ini * Karena setiap komputer
komputer tidak akan dapat diakses harus terkoneksi secara langsung
oleh komputer lainnya. dengan komputer lainnya maka
• Memudahkan proses identifikasi instalasi dan konfigurasi menjadi
permasalahan pada saat terjadi lebih sulit.
kerusakan koneksi antar komputer. • Banyaknya kabel yang digunakan
juga mengisyaratkan perlunya space
Meskipun demikian, topologi mesh yang memungkinkan di dalam
bukannya tanpa kekurangan. Beberapa ruangan tempat komputer-komputer
kekurangan yang dapat dicatat yaitu: tersebut berada.
Topologi Jaringan Pohon (Tree) Topologi lebih tinggi kemudian tidak berfungsi, maka
jaringan ini disebut juga sebagai topologi kelompok lainnya yang berada dibawahnya
jaringan bertingkat. Topologi ini biasanya akhirnya juga menjadi tidak efektif. Cara
digunakan untuk interkoneksi antar sentral kerja jaringan pohon ini relatif menjadi
denganhirarki yang berbeda. Untuk hirarki lambat.
yang lebih rendah digambarkan pada lokasi
yang rendah dan semakin keatas Komputer adalah alat yang dipakai
mempunyai hirarki semakin tinggi. Topologi untuk mengolah data menurut prosedur
jaringan jenis ini cocok digunakan pada yang telah dirumuskan. Kata computer
sistem jaringan komputer . semula dipergunakan untuk
menggambarkan orang yang
Pada jaringan pohon, terdapat beberapa perkerjaannya melakukan perhitungan
tingkatan simpul (node). Pusat atau simpul aritmatika,dengan atau tanpa alat bantu,
yang lebih tinggi tingkatannya, dapat tetapi arti kata ini kemudian dipindahkan
mengatur simpul lain yang lebih rendah kepada mesin itu sendiri. Asal mulanya,
tingkatannya. Data yang dikirim perlu pengolahan informasi hampir eksklusif
melalui simpul pusat terlebih dahulu. berhubungan dengan masalah
Misalnya untuk bergerak dari komputer aritmatika, tetapi komputer modern
dengan node-3 kekomputer node-7 seperti dipakai untuk banyak tugas yang tidak
halnya pada gambar, data yang ada harus berhubungan dengan matematika.
melewati node-3, 5 dan node-6 sebelum
berakhir pada node-7. Keungguluan jaringan Dalam arti seperti itu terdapat alat
model pohon seperti ini adalah, dapat seperti slide rule, jenis kalkulator
terbentuknya suatu kelompok yang mekanik mulai dari abkus dan
dibutuhkan pada setiap saat. Sebagai seterusnya, sampai semua komputer
contoh, perusahaan dapat membentuk elektronik yang kontemporer. Istilah
kelompok yang terdiri atas terminal lebih baik yang cocok untuk arti luas
pembukuan, serta pada kelompok lain seperti "komputer" adalah "yang
dibentuk untuk terminal penjualan. Adapun mengolah informasi" atau "sistem
kelemahannya adalah, apabila simpul yang pengolah informasi." Selama bertahun-
tahun sudah ada beberapa arti yang 1897 juga digunakan sebagai "alat
berbeda dalam kata "komputer", dan hitung mekanis". Selama Perang Dunia II
beberapa kata yang berbeda tersebut kata tersebut menunjuk kepada para
sekarang disebut disebut sebagai pekerja wanita Amerika Serikat dan
komputer. Inggris yang pekerjaannya menghitung
jalan artileri perang dengan mesin
Kata computer secara umum pernah hitung.
dipergunakan untuk mendefiniskan
orang yang melakukan perhitungan Charles Babbage mendesain
aritmatika, dengan atau tanpa mesin salah satu mesin hitung pertama yang
pembantu. Menurut Barnhart Concise disebut mesin analitikal. Selain itu,
Dictionary of Etymology, kata tersebut berbagai alat mesin sederhana seperti
digunakan dalam bahasa Inggris pada slide rule juga sudah dapat dikatakan
tahun 1646 sebagai kata untuk "orang sebagai komputer.
yang menghitung" kemudian menjelang
Satu cara lain pencipta perangkat perusakSatu cara lain untuk mencuri uang dari komputer
mendapatkan keuntungan dari jangkitan merekayang terjangkiti adalah untuk mengambil alih
adalah untuk menggunakan komputer yang dijangkitimodem putar-nomor (dial-up) dan memutar-
mereka untuk melakukan tugas-tugas bagi penciptanomor panggilan yang mahal. Pemutar-nomor
perangkat tersebut. Komputer yang terjangkiti ini(dialer) atau pemutar-nomor yang cabul (porn
digunakan sebagai wakil terbuka (open proxy) untukdialer) memutar-nomor panggilan berbiaya tinggi
(premium-rate) seperti "nomor 900" di A.S. dan Seringkali berubah dan bertambah
meninggalkan sambungan terbuka, menagih biaya fungsinya
sambungan kepada pengguna yang terjangkiti.
• Hal ini mempersulit perangkat lunak
pencegah virus untuk melacak sifat muatan
Perangkat perusak yang (payload) terakhir karena rangkaian unsur-
mencuri data unsur perangkat perusak berubah terus
menerus.
• Perangkat perusak seperti ini
Perangkat perusak yang mencuri data adalah ancamanmenggunakan aras penyandian aman
jejaring yang melepaskan informasi pribadi danberkas ganda (multiple file encryption
informasi milik perorangan (proprietary information levels).
untuk mendapatkan uang dari data yang tercuri, yaitu
melalui penggunaan langsung atau penyebaran gelap.Menghalangi Sistem Pelacak Penerobosan
Ancaman keamanan isi kandungan yang terlingkup(Intrusion Detection Systems [IDS])
dalam istilah payung (umbrella term) ini mencakupsesudah pemasangan yang berhasil
perekam ketikan, pencakar layar (screen scraper
perangkat pengintai, perangkat iklan, pintu belakang• Tidak ada keanehan dengan jaringan
dan jaringan-mayat. Istilah ini tidak merujuk kepadayang dapat dilihat.
kegiatan-kegiatan seperti pengiriman pesan sampah,• Perangkat perusak seperti ini
pengelabuan (phishing), peracunan DNS bersembunyi di dalam lalu lintas web.
penyalahgunaan SEO, dll. Namun, saat ancaman-• Lebih siluman dalam pemakaian lalu
ancaman ini terdapat dari pengunduhan berkas ataulintas dan sumber daya.
pemasangan langsung – seperti banyak serangan
lainnya yang bersasaran ganda – berkas yangMenghalangi penyandian aman cakram (disk
bertindak sebagai perantara bagi informasi wakilencryption)
(proxy information), digolongkan sebagai perangkat
perusak yang mencuri data. • Data dicuri sewaktu pengawasandian
aman (decryption) dan penayangan.
• Perangkat perusak seperti ini dapat
Ciri-ciri perangkat merekam ketikan, kata sandi dan cuplikan
perusak yang mencuri layar (screenshot).
DAFTAR PUSTAKA
3. Tehnologi informatika.tehnologi
jaringan komputer dan internet
,bekasi : STMIK MERCUSUAR 2010