Thursday, October 31, 2013

INTERAKSI MANUSIA DAN KOMPUTER DALAM BIDANG KESEHATAN

2 comments
INTERAKSI  MANUSIA  DAN KOMPUTER DALAM BIDANG KESEHATAN
Perkembangan teknologi computer yang begitu pesat telah merambah ke berbagai sektor termasuk kesehatan. Meskipun dunia kesehatan (dan medis) merupakan bidang yang bersifat information-intensive, akan tetapi adopsi teknologi komputer relatif tertinggal. Sebagai contoh, ketika transaksi finansial secara elektronik sudah menjadi salah satu prosedur standar dalam dunia perbankan, sebagian besar rumah sakit di Indonesia baru dalam tahap perencanaan pengembangan billing system. Meskipun rumah sakit dikenal sebagai organisasi yang padat modal-padat karya, tetapi investasi teknologi informasi masih merupakan bagian kecil. Di sisi yang lain, masyarakat menyadari bahwa teknologi komputer merupakan salah satu tool penting dalam peradaban manusia untuk mengatasi (sebagian) masalah derasnya arus informasi. Teknologi informasi dan komunikasi komputer saat ini adalah bagian penting dalam manajemen informasi. Di dunia medis, dengan perkembangan pengetahuan yang begitu cepat (kurang lebih 750.000 artikel terbaru di jurnal kedokteran dipublikasikan tiap tahun), dokter akan cepat tertinggal jika tidak memanfaatkan berbagai tool untuk mengudapte perkembangan terbaru. Selain memiliki potensi dalam memfilter data dan mengolah menjadi informasi, TI mampu menyimpannya dengan jumlah kapasitas jauh lebih banyak dari cara-cara manual. Konvergensi dengan teknologi komunikasi juga memungkinkan data kesehatan di-share secara mudah dan cepat. Disamping itu, teknologi memiliki karakteristik perkembangan yang sangat cepat. Setiap dua tahun, akan muncul produk baru dengan kemampuan pengolahan yang dua kali lebih cepat dan kapasitas penyimpanan dua kali lebih besar serta berbagai aplikasi inovatif terbaru. Dengan berbagai potensinya ini, adalah naif apabila manajemen informasi kesehatan di rumah sakit tidak memberikan perhatian istimewa. Artikel ini secara khusus akan membahas perkembangan teknologi informasi untuk mendukung manajemen rekam medis secara lebih efektif dan efisien. Tulisan ini akan dimulai dengan berbagai contoh aplikasi teknologi informasi, faktor yang mempengaruhi keberhasilan serta refleksi bagi komunitas rekam medis.
Komputer banyak berperan membantu di dunia kesehatan antara lain :
 adminstrasi
dalam dunia kedokteran administrasi juga berperan dalam pelayanan kesehatan.misalnya saja dalam proses bembayaran biaya berobat,perawatan dll.
inilah yang membuat perkembangan teknologi sangat berperan dalam bidang kesehatn.
diagnostik
Di dunia kesehatan,dokter sering kali menggunakan computer untuk meniagnosis pasien.misalnya saja dalam pemeriksaan jantung,paru,otak dll.

Dengan igunakanya computer,dokter dapat mengetahui penyakit pasien.
READ FULL POST

Wednesday, October 30, 2013

Konsep Keamanan Jaringan Internet

2 comments
Konsep Keamanan Jaringan Internet
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia internet. Di Indonesia sendiri beberapa orang  telah ditangkap karena menggunakan kartu kredit curian untuk membeli barang melalui internet.  Akibat dari berbagai  kegiatan ini diduga kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada di internet.
Kejahatan cyber atau lebih dikenal dengan cyber crime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang terhubung juga pada internet. Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat berupa:
1.      Pencurian terhadap data
2.      Akses terhadap jaringan internal
3.      Perubahan terhadap data-data penting

4.      Pencurian informasi dan berujung pada penjualan informasi

Beberapa tujuan para penyusup adalah:
-          Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.
-          Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious.
-          Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The Profile Intruder.
READ FULL POST

MEMBANGUN KONEKSI DATA KOMPUTER

0 comments
. MEMBANGUN KONEKSI DATA

      Mekanisme mentransfer data terdiri dari menyiapkan sambungan data ke port yang sesuai dan memilih parameter untuk transfer . Baik pengguna dan server - DTPS memiliki port data default. Pengguna- proses port data default adalah sama dengan koneksi port kontrol ( yaitu , U ) . The - proses server port data default adalah port yang berdekatan dengan koneksi port kontrol ( yaitu , L - 1 ) .
     Transfer Ukuran byte 8 - bit byte . Ini ukuran byte hanya relevan untuk transfer sebenarnya dari data, tetapi tidak memiliki bantalan pada representasi data dalam sistem file host . Pasif proses transfer data ( ini mungkin user- DTP atau kedua server DTP ) akan "mendengarkan " pada port data sebelum mengirim perintah permintaan transfer .
      Perintah permintaan FTP menentukan arah transfer data . Server , setelah menerima permintaan transfer , akan memulai koneksi data ke port . Bila sambungan dibuat , transfer data dimulai antara DTP , dan server - PI mengirimkan balasan mengkonfirmasikan kepada pengguna - PI .    
       Setiap implementasi FTP harus mendukung penggunaan port default data , dan hanya PENGGUNA - PI dapat memulai perubahan ke port non-standar . Adalah mungkin bagi pengguna untuk menentukan port data alternatif dengan menggunakan perintah PORT .
Pengguna mungkin ingin file dibuang pada printer garis TAC atau diambil dari host pihak ketiga . Dalam kasus terakhir , pengguna- PI set up koneksi kontrol dengan baik server PI . Satu server kemudian diberitahu (oleh perintah FTP ) untuk "mendengarkan " untuk koneksi yang lain akan memulai .
         The user- PI mengirimkan satu server - PI perintah PORT menunjukkan port data yang lain . Akhirnya , keduanya mengirim perintah transfer sesuai . Yang tepat urutan perintah dan balasan dikirim antara pengguna -controller dan server didefinisikan dalam Bagian tentang Balasan FTP .       Secara umum, itu adalah tanggung jawab server untuk mempertahankan sambungan data - untuk memulai dan untuk menutupnya .
        Pengecualian untuk ini adalah ketika pengguna- DTP mengirim data dalam modus transfer yang memerlukan koneksi akan ditutup untuk menunjukkan EOF . Server HARUS menutup sambungan data dalam kondisi berikut ini : 1. Server telah selesai mengirimkan data dalam modus transfer yang memerlukan dekat untuk menunjukkan EOF . 2. Server menerima perintah batalkan dari pengguna. 3. Spesifikasi port diubah oleh perintah dari pengguna . 4. Koneksi kontrol ditutup secara hukum atau sebaliknya . 5. Kondisi kesalahan irrecoverable terjadi .
READ FULL POST

SEJARAH FTP

0 comments
SEJARAH 
FTP memiliki evolusi yang panjang selama bertahun-tahun . Lampiran III adalah kompilasi kronologis Permintaan untuk Komentar dokumen yang berkaitan dengan FTP . Ini termasuk mekanisme transfer file yang diusulkan pertama pada tahun 1971 yang dikembangkan untuk implementasi pada host di MIT ( RFC 114 ) , ditambah komentar dan diskusi dalam RFC 141 .         


ISTILAH  ASCII          
Set karakter ASCII adalah sebagaimana didefinisikan dalam ARPA - Internet Protocol Handbook . Dalam FTP , karakter ASCII didefinisikan menjadi bagian bawah kode set delapan - bit (yaitu , bit yang paling signifikan adalah nol ) .  kontrol akses          Kontrol akses mendefinisikan hak akses pengguna terhadap penggunaan sistem , dan file dalam sistem itu. Kontrol akses yang diperlukan untuk mencegah penggunaan yang tidak sah atau file tanpa disengaja . Ini adalah hak prerogatif dari proses server FTP untuk memanggil kontrol akses .   ukuran byte          Ada dua ukuran byte kepentingan dalam FTP : ukuran byte logis dari file , dan ukuran byte transfer dokumen yang digunakan untuk transmisi data . Transfer ukuran byte selalu 8 bit . Transfer ukuran byte belum tentu ukuran byte di mana data yang akan disimpan dalam suatu sistem , maupun ukuran byte logis untuk interpretasi struktur data .  koneksi kontrol          Komunikasi jalur antara PENGGUNA - PI dan SERVER - PI untuk pertukaran perintah dan balasan . Koneksi ini mengikuti Protokol Telnet .   sambungan data 
         Sambungan duplex penuh atas data yang ditransfer , dalam modus tertentu dan jenis . Data yang ditransfer dapat menjadi bagian dari sebuah file , seluruh file atau beberapa file . Path mungkin antara server - DTP dan user- DTP , atau antara dua server DTPS .  port data          Pasif proses transfer data " mendengarkan " pada port data untuk koneksi dari proses transfer aktif untuk membuka sambungan data .   DTP Proses transfer data menetapkan dan mengelola koneksi data. The DTP dapat pasif atau aktif .   End – on – line          Urutan end - of-line mendefinisikan pemisahan garis pencetakan . Urutannya adalah Carriage Return, diikuti dengan Line Feed .   EOF Kondisi akhir - of-file yang mendefinisikan akhir dari file yang ditransfer .  EOR Kondisi akhir- record yang mendefinisikan akhir catatan yang ditransfer  pemulihan kesalahan          Sebuah prosedur yang memungkinkan pengguna untuk pulih dari kesalahan tertentu seperti kegagalan baik sistem host atau proses transfer. Dalam FTP , pemulihan kesalahan mungkin melibatkan restart transfer file di sebuah pos pemeriksaan tertentu.  perintah FTP          Satu set perintah yang terdiri dari informasi kontrol mengalir dari pengguna FTP untuk proses server - FTP .  berkas          Sebuah memerintahkan set data komputer ( termasuk program ) , panjang sewenang-wenang , unik diidentifikasi oleh pathname .   mode          Modus di mana data yang akan ditransfer melalui koneksi data. Modus mendefinisikan format data selama transfer termasuk EOR dan EOF . Mode transfer didefinisikan dalam FTP dijelaskan dalam Bagian pada Mode Transmisi .   NVT  Jaringan Virtual Terminal sebagaimana didefinisikan dalam Protokol Telnet .  NVFS          Jaringan Virtual File System . Sebuah konsep yang mendefinisikan sistem file jaringan standar dengan perintah standar dan konvensi pathname .  Halaman          Sebuah file dapat disusun sebagai seperangkat bagian-bagian independen yang disebut halaman . FTP mendukung pengiriman file terputus sebagai halaman diindeks independen. 
 pathname          Pathname didefinisikan sebagai string karakter yang harus input ke sistem file oleh pengguna untuk mengidentifikasi sebuah file . Pathname biasanya mengandung perangkat dan / atau nama direktori , dan berkas spesifikasi nama . FTP belum menentukan konvensi pathname standar. Setiap pengguna harus mengikuti konvensi penamaan file dari sistem file yang terlibat dalam transfer .   PI          Protokol penerjemah. Pengguna dan server sisi protokol memiliki peran yang berbeda diimplementasikan dalam user- PI dan server - PI .  catatan          Sebuah file sekuensial dapat disusun sebagai sejumlah bagian yang berdekatan disebut catatan . Struktur Rekam didukung oleh FTP tapi file tidak perlu memiliki struktur record  membalas          Balasan adalah pengakuan ( positif atau negatif ) yang dikirim dari server ke pengguna melalui koneksi kontrol dalam menanggapi perintah FTP . Bentuk umum dari balasan adalah kode selesai ( termasuk kode kesalahan ) diikuti oleh string teks . Kode yang digunakan oleh program dan teks biasanya ditujukan untuk pengguna manusia.  Server – DTP          Proses transfer data , dalam normal " aktif" negaranya , menetapkan koneksi data dengan " mendengarkan " data port . Ini set up parameter untuk transfer dan penyimpanan , dan transfer data pada perintah dari PI nya . The DTP dapat ditempatkan dalam" pasif " negara untuk mendengarkan , daripada memulai koneksi pada port data.  proses server – FTP          Suatu proses atau serangkaian proses yang melakukan fungsi transfer file yang bekerja sama dengan proses pengguna - FTP dan, mungkin , server lain . Fungsi terdiri dari juru protokol ( PI ) dan proses transfer data ( DTP ) .  Server – PI          Protokol server juru " mendengarkan " di Pelabuhan L untuk koneksi dari pengguna - PI dan menetapkan sambungan komunikasi kontrol. Ini menerima perintah FTP standar dari user- PI , mengirimkan balasan , dan mengatur server - DTP .  jenis          Data jenis representasi yang digunakan untuk transfer data dan penyimpanan . Jenis menyiratkan transformasi tertentu antara waktu penyimpanan dan data transfer data . Jenis representasi didefinisikan dalam FTP dijelaskan dalam Bagian tentang Pembentukan Data Connections .  pemakai          Seseorang atau suatu proses atas nama orang yang ingin mendapatkan layanan transfer file . Pengguna manusia dapat berinteraksi secara langsung dengan proses server 
- FTP , tetapi penggunaan yang user- FTP proses lebih disukai karena desain protokol tertimbang terhadap automata .   user-DTP          Proses transfer data " mendengarkan " pada port data untuk koneksi dari proses server - FTP . Jika dua server mentransfer data antara mereka , pengguna- DTP tidak aktif .   Proses user- FTP          Satu set fungsi termasuk juru protokol , proses transfer data dan antarmuka pengguna yang bersama-sama melakukan fungsi transfer file bekerja sama dengan satu atau lebih proses server FTP . User interface memungkinkan bahasa lokal untuk digunakan dalam dialog perintah - balasan dengan pengguna .   user- PI          Pengguna protokol juru memulai koneksi kontrol dari U port ke proses server - FTP , memulai perintah FTP , dan mengatur pengguna- DTP jika proses yang merupakan bagian dari transfer file 


THE FTP MODEL 
Dengan definisi di atas dalam pikiran , model berikut ( ditunjukkan pada Gambar 1 ) dapat digambarkan untuk layanan FTP .  
CATATAN: 1. Sambungan data dapat digunakan di kedua arah.                      2. Sambungan data tidak perlu waktu lama. File Transfer Protocol  
host yang sama yang memulai perintah FTP melalui kontrol koneksi, namun pengguna atau proses user-FTP harus memastikan "listen" pada port data tertentu. Seharusnya juga harus dicatat bahwa sambungan data dapat digunakan untuk pengiriman simultan dan menerima. Dalam situasi lain pengguna mungkin ingin mentransfer file antara dua host, baik yang merupakan host lokal. Pengguna set up mengontrol koneksi ke dua server dan kemudian mengatur untuk sambungan data antara mereka. Dengan cara ini, kontrol informasi 
akan diteruskan ke pengguna-PI namun data ditransfer antara server data proses transfer. Berikut ini adalah model ini Server-server interaksi. 
READ FULL POST

Tuesday, October 29, 2013

Fungsi dan tujuan internet protokol

1 comments

Fungsi atau tujuan dari Internet Protokol adalah untuk memindahkan datagrams melalui serangkaian interkoneksi jaringan . Hal ini dilakukan dengan melewatkan datagrams dari satu modul internet yang lain sampai tujuan tercapai . Modul internet berada di host dan gateway dalam sistem internet . Datagrams diarahkan dari satu modul internet yang lain melalui jaringan individu berdasarkan interpretasi alamat internet . Dengan demikian , salah satu mekanisme penting internet protokol adalah alamat internet . Dalam routing pesan dari satu modul internet yang lain , datagrams mungkin perlu melintasi jaringan yang ukuran paket maksimum lebih kecil dari ukuran datagram . Untuk mengatasi kesulitan ini, Mekanisme fragmentasi disediakan dalam protokol internet .
 Sebuah perbedaan dibuat antara nama , alamat , dan rute .
Nama : menunjukkan apa yang kita cari . alamat : menunjukkan di mana itu . rute : menunjukkan bagaimana cara menuju ke sana .
Penawaran protokol internet terutama dengan alamat . Ini adalah tugas tingkat yang lebih tinggi ( yaitu,protokol host-to - host atau aplikasi) untuk membuat pemetaan dari nama ke alamat . Internet modul internet peta alamat untuk alamat jaringan lokal . Ini adalah tugas tingkat yang lebih rendah ( yaitu, jaringan lokal atau gateway ) prosedur untuk membuat pemetaan dari alamat jaringan lokal untuk rute . Alamat yang panjang empat oktet ( 32 bit ) tetap . sebuah alamat dimulai dengan nomor jaringan , diikuti dengan alamat lokal ( disebut "istirahat" lapangan) . Ada tiga format atau kelas internet alamat : di kelas , bit urutan tinggi adalah nol, 7 bit berikutnya adalah jaringan , dan 24 bit terakhir adalah alamat lokal , dalam kelas b , urutan tinggi dua bit adalah satu-nol , 14 bit berikutnya adalah jaringan dan 16 bit terakhir adalah alamat lokal , di kelas c , urutan tinggi tiga bit adalah salah-salah - nol, 21 bit berikutnya adalah jaringan dan 8 bit terakhir adalah alamat lokal . Perawatan harus diambil dalam alamat internet pemetaan jaringan lokal alamat , host fisik tunggal harus dapat bertindak seolah-olah itu beberapa host yang berbeda dengan tingkat yang berbeda dengan menggunakan beberapa alamat internet . Beberapa host juga akan memiliki beberapa fisik interface (multi - homing ) . Artinya, ketentuan harus dibuat untuk host untuk memiliki beberapa fisik interface ke jaringan
dengan masing-masing memiliki beberapa internet logis alamat . Contoh pemetaan alamat dapat ditemukan dalam " Alamat Pemetaan “ .
Fragmentasi
Fragmentasi datagram internet diperlukan ketika berasal dalam jaringan lokal yang memungkinkan ukuran paket besar dan harus melintasi jaring lokal yang membatasi paket ke ukuran yang lebih kecil untuk mencapai tujuan. Sebuah internet datagram dapat ditandai " jangan fragmen . " setiap internet datagram sehingga ditandai tidak menjadi internet terfragmentasi di bawah setiap keadaan. Jika internet datagram ditandai tidak fragmen tidak dapat dikirimkan ke tujuan tanpa memecah-belah , itu adalah untuk menjadi dibuang sebagai gantinya. Fragmentasi , transmisi dan reassembly di jaringan local yang tidak terlihat oleh modul protokol internet disebut intranet fragmentasi dan dapat digunakan . Fragmentasi internet dan prosedur reassembly harus mampu untuk memecah datagram ke dalam jumlah hampir sewenang-wenang dari  otongan-potongan yang dapat kemudian dipasang kembali . Penerima fragmen menggunakan identifikasi lapangan untuk memastikan bahwa fragmen datagram yang berbeda tidak tercampur . Fragmen mengimbangi lapangan memberitahu penerima yang posisi fragmen di datagram asli . fragmen offset dan panjang menentukan porsi datagram asli ditutupi oleh fragmen ini . Semakin - fragmen flag menunjukkan ( oleh menjadi reset) fragmen terakhir . Bidang ini menyediakan cukup Informasi untuk berkumpul kembali datagram . Bidang identifikasi digunakan untuk membedakan fragmen satu datagram dari orang lain. Yang berasal modul protocol datagram internet menetapkan bidang identifikasi nilai yang harus unik untuk pasangan sumber - tujuan dan protokol untuk waktu datagram akan aktif dalam sistem internet . itu berasal modul protokol datagram yang lengkap set lebih - fragmen bendera ke nol dan fragmen offset ke nol . Untuk fragmen internet datagram panjang, internet modul protocol ( misalnya, dalam gateway ) , menciptakan dua datagrams internet baru dan salinan isi dari field header internet dari panjang datagram ke kedua header internet baru . Data lama datagram dibagi menjadi dua bagian pada 8 oktet ( 64 bit ) batas ( bagian  kedua tidak mungkin menjadi multiple integral dari 8 oktet , tapi pertama harus ) . Memanggil nomor dari 8 blok oktet dalam Bagian NFB pertama ( Jumlah Blok Fragment ) . pertama sebagian data ditempatkan di baru pertama
internet datagram , dan bidang panjang total diatur dengan panjang pertama datagram . Semakin - fragmen bendera diatur ke satu . kedua sebagian data ditempatkan di kedua internet datagram baru , dan bidang panjang total diatur dengan panjang kedua datagram . Semakin - fragmen bendera membawa nilai sama dengan panjang datagram . Fragmen mengimbangi bidang internet baru kedua datagram diatur ke nilai lapangan bahwa dalam jangka panjang datagram ditambah NFB . Prosedur ini dapat digeneralisasi untuk n -way split, bukan dua arah perpecahan dijelaskan. Untuk merakit fragmen dari sebuah datagram internet , internet protokol modul ( misalnya pada host tujuan ) menggabungkan datagrams internet yang semua memiliki nilai yang sama untuk empat bidang : identifikasi, sumber, tujuan , dan protocol . kombinasi dilakukan dengan menempatkan bagian data dari setiap fragmen dalam relative posisi ditunjukkan oleh fragmen offset dalam fragmen ini Header internet . Fragmen pertama akan memiliki fragmen offset nol , dan fragmen terakhir akan memiliki lebih banyak fragmen - bendera ulang ke nol
READ FULL POST

hal-hal atau tools yang bisa dilakukan dalam pemasaran internet

0 comments
.hal-hal atau tools yang bisa dilakukan dalam pemasaran internet, antara lain: 

  • Website, membuat website perusahaan atau organisasi yang bertujuan untuk memberikan informasi penting dan menarik kepada konsumen. Seperti: www.v-hass.ac.id.

  • Email Marketing, menyebarkan pesan promosi langsung ke email sasaran. Dengan menggunakan strategi mailing list atau menggunakan database email dari program ECRM (ElectronicCustomer Relationship Management). seperti: www.sahabatnestle.com 


    • Blog Marketing, masuk kedalam suatu forum sosial gratis (social media) yang membahas akan suatu topik-topik terkini. seperti: Wordpress, Facebook dan Twitter. f. Viral Marketing, Menggunakan metode viral, yang membuat pengunjung mau dan tertarik untuk terus berkunjung
    • Search Engine Marketing(SEO), pemanfaatan business directory untuk menjaring pengunjung dengan berkerjasama dengan search engine. seperti: Google dan yahoo. c. Web Banner, membuat kotak atau bendera iklan yang menarik di dalam suatu website  perusahaan atau organisasi.
    READ FULL POST

    keamanan jaringan internet tebaru 2013

    0 comments


    sebelum kita membicarakan keamanan jaringan internet kita review sedikit tentang internet

    internet ?
    adalah kumpulan komputer komputer seluruh dunia dalam satu jaringan ,atau kumpulan komputer komputer yang mencakup seluruh dunia saling berhubungan

    keamanan jaringan internet adalah bentuk usaha kita untuk melindungi sistem kita dari gangungan dari luar jarinagn ,seperti hacker dan lain lain .

    bentuk keamanan jaringan bisa kita kelompokkan dalam dunia jenis
    1. keamanan dari segi sistem jaringan milik kita
    2.keamanan dari software2 yang ada di komputer kita

    Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
    READ FULL POST

    SPESIFIKASI FUNGSIONAL

    0 comments
    3 SPESIFIKASI FUNGSIONAL
    3.1 Format Header Segmen TCP dikirim sebagai datagram internet. Internet Protocol Header membawa beberapa bidang informasi, termasuk sumber dan tujuan alamat host. Sebuah header TCP berikut header internet, penyediaan informasi khusus untuk protokol TCP. Divisi ini memungkinkan adanya protokol tingkat host yang lain daripada TCP .
    TCP Format Header  
    Perhatikan bahwa salah satu tanda centang merupakan salah satu posisi bit . Gambar 3.
    Sumber Port : 16 bit Nomor port sumber . Destination Port : 16 bit Nomor port tujuan.
    Nomor urut: 32 bit Nomor urut dari data oktet yang pertama di segmen ini ( kecuali ketika SYN hadir ). Jika SYN hadir nomor urut adalah nomor urut awal (ISN) danoktetdata yang pertama ISN +1.
    NomorPengakuan : 32 bit Jika bit kontrol ACK diatur bidang ini berisi nilai nomor urutan berikutnya, pengirim segmen mengharapkan untuk menerima. Setelah sambungan dibuat ini selalu dikirim .
    Data Offset : 4 bit Jumlah 32 kata bit dalam header TCP . Hal ini menunjukkan dimana data dimulai . TCP header ( bahkan satu termasuk opsi ) adalah jumlah integral 32 bit panjang .
    Reserved : 6 bit Reserved untuk penggunaan masa depan . Harus nol .
    Kontrol Bits : 6 bit ( dari kiri ke kanan ) : URG : Urgent Pointer field significant ACK : Acknowledgment field significant PSH : Push Function RST : Reset the connection SYN : Synchronize sequence numbers FIN : No more data from sender
    Window: 16 bit Jumlah oktet data yang diawali dengan salah satu menunjukkan bidang pengakuan yang di segmen ini pengirim bersedia menerima .
    Checksum : 16 bit Bidang checksum adalah melengkapi satu 16 bit jumlahnya satu komplemen dari semua 16 bit kata di header dan teks. Jika segmen header dan teks oktet berisi ganjil untuk checksummed, oktet terakhir yang dipadatkan pada sisi kanan dengan nol untuk membentuk sebuah kata 16 bit untuk tujuan checksum. Pad ini tidak menular sebagai bagian dari segmen. Sementara komputasi checksum, bidang checksum itu sendiri diganti dengan nol . Checksum juga mencakup 96 bit palsuheader konseptualdiawali ke header TCP. Header palsu ini berisi sumber alamat, Alamat tujuan, Protokol, dan panjang TCP. Hal ini TCP memberikan perlindungan terhadap segmen misrouted. Informasi ini dilakukan dalam
    Protokol Internet dan ditransfer di seluruh antarmuka TCP / Jaringan dalam argumen atau hasil dari panggilan oleh TCP pada IP .    
    Panjang TCP adalah panjang header TCP ditambah panjang data dalam oktet (ini bukan kuantitas eksplisit menular, tetapi dihitung ), dan tidak menghitung 12 oktet header palsu.
    Urgent Pointer : 16 bit Bidang ini mengkomunikasikan nilai saat ini dari pointer mendesak sebagai offset positif dari nomor urut di segmen ini . The mendesak pointer poin ke nomor urutan oktet menyusul data yang mendesak. Bidang ini hanya ditafsirkan dalam segmen dengan kontrol bit set URG .
    Pilihan : variabel Pilihan dapat menempati ruang pada akhir header TCP dan panjangnya merupakan kelipatan dari 8 bit. Semua pilihan termasuk dalam checksum. Sebuah opsi dapat dimulai pada setiap batas oktet.
    Ada dua kasus untuk format pilihan :  Kasus 1 : Sebuah octet tunggal opsi –kind Kasus 2 : Sebuah oktet opsi –kind, oktet opsi-panjang, dan oktet osi-data aktual.
    Saat ini didefinisikan pilihantermasuk (jenis yang ditunjukkan dalam octal):  
    Akhir Daftar Pilihan +--------+ |00000000| +--------+ Kind=0
    Pilihan ini kode menunjukkan akhir dari daftar pilihan.Ini mungkin tidak bertepatan dengan akhir dari header TCP menurut Offset bidang Data.Ini digunakan pada akhir semua pilihan, bukan akhir dari setiap pilihan, dan hanya perlu digunakan jika akhir dari opsi tidak akan dinyatakan bertepatan dengan akhir dari header TCP.
    No-Operation +--------+ |00000001| +--------+ Kind=1
    Kode pilihan ini dapat digunakan antara pilihan, misalnya, untuk menyelaraskan awal pilihan berikutnya pada batas kata. Tidak ada jaminan bahwa pengirim akan menggunakan opsi ini, maka penerima harus siap untuk memproses pilihan bahkan jika mereka tidak dimulai pada batas kata.
    Ukuran segment maksimum +--------+--------+---------+--------+ |00000010|00000100|  max seg size | +--------+--------+---------+--------+ Kind=2  Length=4 Jika opsi ini hadir, maka berkomunikasi menerima ukuran segmen maksimal pada TCP yang mengirimkan segmen ini. Bidang ini hanya akan dikirim harus dalam permintaan sambungan awal (yaitu, dalam segmen dengan kontrol bit set SYN). Jika opsi ini tidak digunakan, setiap ukuran segmen diperbolehkan.
    3.2 Terminologi Sebelum kita dapat membahas banyak tentang pengoperasian TCP kita perlu memperkenalkan beberapa terminologi rinci. Pemeliharaan koneksi TCP memerlukan mengingat dari beberapa variabel. Kami memahami variabel-variabel yang disimpan dalam catatan koneksi disebut Transmission Control Block atau TCB. Diantara variabel disimpan dalam TCB adalah nomor lokal dan remote socket , keamanan dan didahulukan dari koneksi, pointer untuk mengirim dan menerima buffer pengguna, pointer ke antrian retransmit dan segmen saat ini. Selain beberapa variabel yang berhubungan dengan mengirim dan menerima nomor urut disimpan dalam TCB tersebut .
    Kirim Urutan Variabel  SND.UNA - send unacknowledged SND.NXT - send next SND.WND - send window SND.UP - send urgent pointer SND.WL1 - segment sequence number used for last window update SND.WL2 - segment acknowledgment number used for last windowupdate ISS  -initial send sequence number    
    Menerima Urutan Variabel RCV.NXT - receive next RCV.WND - receive window RCV.UP - receive urgent pointer IRS  - initial receive sequence number

    Diagram berikut dapat membantu untuk menghubungkan beberapa variabel tersebut ke ruang barisan.
    Send Sequence Space
    1 - nomor urut lama yang telah diakui 2 - nomor urut data tidak diakui 3 - nomor urut diperbolehkan untuk transmisi data baru 4 - nomor urut masa depan yang belum diperbolehkan Figure 4. Receive Sequence Space
    1 - nomor urut lama yang telah diakui 2 - nomor urut diperbolehkan untuk penerimaan baru 3 - nomor urut masa depan yang belum diperbolehkan Figure 5.   Ada juga beberapa variabel yang sering digunakan dalam diskusi yang mengambil nilai-nilai mereka dari bidang segmen saat ini. Current Segment Variables SEG.SEQ - nomor urutan segmen SEG.ACK  - jumlah pengakuan segmen SEG.LEN  - panjang segmen SEG.WND  - window segmen SEG.UP  - segmen pointer mendesak SEG.PRC  - segmen nilai didahulukan
    Sebuah koneksi TCP berlangsung dari satu keadaan ke yang lain dalam menanggapi peristiwa.Peristiwa tersebut antara lain panggilan pengguna, BUKA, KIRIM, MENERIMA, TUTUP, ABORT, dan STATUS; segmen yang masuk, terutama yang mengandung SYN, ACK, RST dan bendera FIN, dan timeout.
    CATATAN: diagram ini hanya ringkasan dan tidak harus diambil sebagai spesifikasi keseluruhan.
    3.3 Nomor urutan Sebuah gagasan mendasar dalam desain adalah bahwa setiap oktet data yang dikirim melalui koneksi TCP memiliki nomor urut. Karena setiap pengurutan oktet, masing- masing dapat diakui. Mekanisme pengakuan yang digunakan adalah kumulatif sehingga pengakuan urutan nomor X menunjukkan bahwa semua oktet sampai yang tidak termasuk X telah diterima. Mekanisme ini memungkinkan untuk straigt-forwarddi duplikat deteksi adanya transmisi ulang. Penomoran oktet dalam segmen adalah bahwa data pertama oktet segera setelah header adalah bernomor paling rendah, dan oktet berikutnyabernomor berurutan.   Sangat penting untuk diingat bahwa ruang nomor urutan yang sebenarnya terbatas, meskipun sangat besar. Ruang ini berkisar 0-2 ** 32-1. Karena ruang terbatas, semua aritmatika yang berurusan dengan nomor urut harus dilakukan Modulo 2 ** 32. Ini unsigned aritmatika mempertahankan hubungan nomor urut karena siklus dari 2 ** 32 - 1 to 0 lagi. Ada beberapa seluk-beluk ke komputer Modulo aritmatika, sehinggaharus hati- hati diambil dalam pemrograman perbandingan nilai-nilai tersebut. Simbol "= <" berarti "kurang dari atau sama" (Modulo 2 ** 32) .
    Jenis-jenis khusus perbandingan nomor urut yang harusTCPlakukan meliputi:
    A. Menentukan bahwa pengakuan mengacu pada beberapa nomor urut yang dikirim tetapi belum diakui. B. Menentukan bahwa semua nomor urut ditempati oleh segmen yang telah diakui( misalnya, untuk menghapus segmen dari antrian transmisi). C. Menentukan bahwa segmen yang masuk berisi nomor urut yang diharapkan (yaitu, bahwa segmen "tumpang tindih" jendela menerima).
    Bagian pertama dari memeriksa tes ini untuk melihat apakah awal segmen jatuh di jendela, bagian kedua dari memeriksa tes untuk melihat apakah akhir segmen jatuh di jendela, jika segmen melewati salah satu bagian dari tes itu berisi data dalam jendela.
    Sebenarnya, itu sedikit lebih rumit dari ini. Karena jendela nol dan panjang segmen nol, kita memiliki empat kasus penerimaan dari segmen masuk:

    Perhatikan bahwa ketika jendela menerima adalah tidak ada segmen nol harus dapat diterima kecuali segmen ACK. Jadi, mungkin untuk TCP mempertahankan nol menerima jendela sementara transmisi data dan menerima ACK. Namun, bahkan ketika jendela penerimaan adalah nol, TCP harus memproses bidang RST dan URG semua segmen yang masuk.
    Kami telah mengambil keuntungan dari skema penomoran untuk melindungi informasi kontrol tertentu juga. Hal ini dicapai dengan implisit termasuk beberapa bendera kontrol dalam ruang barisan sehingga mereka dapat disebarkan dan diakui tanpa kebingungan (yaitu, satu dan hanya satu salinan kontrol akan ditindaklanjuti). Kontrol informasi secara fisik tidak dilakukan di ruang data segmen. Akibatnya, kita harus mengadopsi aturansecara implisit menetapkan nomor urut untuk kontrol. SYN dan FIN adalah satu-satunya kontrol yang membutuhkan perlindungan ini, dan kontrol ini digunakan hanya pada pembukaan sambungan dan penutupan. Untuk tujuan nomor urut, SYN dianggap terjadi sebelum pertama sebenarnya oktet data segmen di mana itu terjadi, sementara FIN dianggap terjadi setelah terakhir oktet data aktual dalam segmen di mana itu terjadi. Panjang segmen (SEG.LEN) mencakup data dan urutan ruang kontrol pendudukan. Bila SYN hadir maka SEG.SEQ adalah nomor urut dari SYN.
    Protokol tidak menentukan batasan pada koneksi tertentu yang digunakan berulang- ulang. Sambungan didefinisikan oleh sepasang soket. Kasus baru dari koneksi akan disebut sebagai inkarnasi dari sambungan. Masalah yang timbul adalah- "Bagaimana TCP mengidentifikasi segmen duplikat dari inkarnasikoneksi sebelumnya?" Masalah ini
    menjadi jelas jika sambungan sedang dibuka dan ditutup secara berurutan, atau jika koneksi istirahat dengan hilangnya memori dan kemudian dibangun kembali.
    Untuk menghindari kebingungan kita harus mencegah segmen dari satu inkarnasi sambungan dari yang digunakan, sementara nomor urut yang sama mungkin masih ada dalam jaringan dari inkarnasi sebelumnya. Kami ingin meyakinkan ini, bahkan jika TCP crash dan kehilangan semua tentang nomor urut yang telah digunakan. Ketika koneksi baru diciptakan, nomor urutan awal ( ISN ) dari generator bekerja yang memilih sedikitnya ISN 32 baru. Generator terikat dengan (mungkin fiktif ) 32 bit yang rendah order bit bertambah kira-kira setiap 4 mikrodetik. Dengan demikian, siklus ISN kira-kira setiap 4,55 jam. Karena kita menganggap bahwa segmen akan tinggal di jaringan tidak lebih dari Lifetime Segmen Maksimum (MSL) dan bahwa MSL kurang dari 4,55 jam kami dapat menganggap itu ISN akan menjadi unik.
    Untuk setiap koneksi ada nomor urut pengirim dan nomor urut penerima. Awal nomor urut kirim (ISS) dipilih oleh pengiriman data TCP, dan awal menerima nomor urut (IRS ) yang dipelajari selama sambungan menetapkan prosedur.
    Untuk koneksi yang akan dibentuk atau diinisialisasi, dua TCP harus melakukan sinkronisasi pada nomor urutan awal masing-masing. Hal ini dilakukan dalam pertukaran koneksi membentuk segmen membawa sedikit kontrol yang disebut "SYN" (untuk sinkronisasi) dan nomor urut awal. Sebagai kependekan, segmen membawa bit SYN juga disebut "SYNs". Oleh karena itu, solusinya memerlukan mekanisme yang tepat untuk mengambil nomor urut awal dan jabat tangan sedikit terlibat untuk bertukar ISN itu.
    Sinkronisasi mengharuskan setiap sisi untuk mengirim sendiri nomor urut awal itu dan untuk menerima konfirmasi dalam pengakuan dari sisi yang lain. Masing-masing pihak juga harus menerima nomor urutan awal dari pihak lain dan mengirim pernyataan yang menegaskan.
    1) A --> B SYN my sequence number is X 2) A <-- B ACK your sequence number is X 3) A <-- B SYN my sequence number is Y 4) A --> B ACK your sequence number is Y
     Karena langkah 2 dan 3 dapat dikombinasikan dalam satu pesan ini disebut tiga cara (atau tiga pesan) handshake.
    Tiga cara jabat tangan diperlukan karena nomor urut tidak terikat dengan jam global dalam jaringan, dan mungkin TCP memiliki mekanisme yang berbeda untuk memilih ISN itu. Penerima pertama SYN tidak memiliki cara untuk mengetahui apakah segmen adalah salah satu yang tertunda lama atau tidak, kecuali ia mengingat urutan nomor terakhir yang digunakan pada sambungan (yang mungkin tidak selalu), dan sehingga harus meminta si pengirim untuk memverifikasi SYN ini. Tiga cara jabat tangan dan keuntungan dari skema clock-driven dibahas dalam [3].
     Konsep waktu TCP Quiet
    Spesifikasi ini menyatakan bahwa host yang "crash" tanpa mempertahankan tentang nomor urut terakhir yang diketahui ditransmisikan pada setiap (yaitu, tidak tertutup) koneksi aktif akan menunda memancarkan apapun segmen TCP untuk setidaknya disepakati Maksimum Lifetime Segmen (MSL) adalah bagian host dalam sistem internet. Dalam paragraf di bawah ini, penjelasan untuk spesifikasi ini diberikan. TCP pelaksana mungkin melanggar "waktu tenang" pembatasan, tetapi hanya pada risiko menyebabkan beberapa data lama untuk dapat diterima sebagai data baru atau baru ditolak setua digandakan oleh beberapa penerima dalam sistem internet.
    TCPs mengkonsumsi ruang nomor urut setiap kali segmen terbentuk dan dimasukkan ke dalam antrian keluaran jaringan pada host sumber. Duplikat deteksi dan sekuensing algoritma dalam protokol TCP bergantung pada pengikatan unik data segmen ke ruang barisan sejauh bahwa nomor urut tidak akan menggilir semua 2 ** 32 nilai sebelum data segmen terikat kepada mereka nomor urut telah disampaikan dan diakui oleh penerima dan semua duplikat salinan segmen telah "terkuras" dari internet. Tanpa asumsi ini, dua segmen TCP yang berbeda bisa dibayangkan beassigned nomor urutan yang sama atau tumpang tindih, menyebabkan kebingungan pada penerima untuk yang data baru dan yang lama. Ingat bahwa setiap segmen terikat sebagai nomor urutan berturut-turut karena ada oktet data dalam segmen.
    Bahkan host yang dapat mengingat waktu dan menggunakannya untuk memilih nilai nomor urut awal tidak kebal dari masalah ini (yaitu, bahkan jika waktu hari digunakan untuk memilih nomor urut awal untuk setiap inkarnasi sambungan baru).
    Sebagai aturan umum, reset (RST) harus dikirim setiap kali segmen tiba yang tampaknya tidak dimaksudkan untuk sambungan saat ini . Sebuah ulang tidak harus dikirim jika tidak jelas bahwa hal ini terjadi . Ada tiga kelompok keadaan :
    1. Jika koneksi tidak ada ( CLOSED ) maka reset dikirim dalam menanggapi setiap segmen masuk kecuali ulang lain. Secara khusus , SYNs ditujukan kepada koneksi tidak ada yang ditolak dengan cara ini . Jika segmen yang masuk memiliki medan ACK , reset mengambil nomor urut yang dari bidang ACK segmen , jika reset memiliki nomor urut nol dan field ACK diatur ke jumlah dari nomor urut dan panjang segmen segmen masuk . Sambungan tetap dalam status CLOSED .
    2 . Jika sambungan di setiap keadaan non - disinkronkan ( DENGARKAN , SYN - SENT , SYN diterima ) , dan segmen yang masuk mengakui sesuatu yang belum dikirim ( segmen membawa ACK diterima ) , atau jika segmen masuk memiliki tingkat keamanan atau kompartemen yang tidak tepat sesuai dengan tingkat dan kompartemen diminta untuk sambungan tersebut , reset dikirim . Jika SYN kami belum diakui dan tingkat didahulukan dari segmen yang masuk lebih tinggi dari tingkat didahulukan diminta maka baik meningkatkan tingkat didahulukan lokal ( jika diizinkan oleh pengguna dan sistem ) atau mengirim ulang , atau jika tingkat didahulukan segmen yang masuk lebih rendah dari tingkat didahulukan diminta kemudian terus seolah-olah didahulukan cocok persis (jika remote TCP tidak bisa menaikkan tingkat didahulukan untuk mencocokkan kita ini akan terdeteksi pada segmen berikutnya mengirimkan , dan koneksi akan dihentikan kemudian ) . Jika SYN kami telah diakui (mungkin di segmen ini masuk ) tingkat didahulukan dari segmen yang masuk harus sesuai dengan tingkat prioritas lokal persis , jika tidak reset harus dikirim .Jika segmen yang masuk
    memiliki medan ACK , reset mengambil nomor urut yang dari bidang ACK segmen , jika reset memiliki nomor urut nol dan field ACK diatur ke jumlah dari nomor urut dan panjang segmen segmen masuk . Sambungan tetap di keadaan yang sama .
    3 . Jika sambungan dalam keadaan disinkronisasi ( ESTABLISHED , FIN - WAIT - 1 , FIN - WAIT - 2 , CLOSE- WAIT , PENUTUP , TERAKHIR - ACK , WAKTU - WAIT ) , setiap segmen dapat diterima ( dari nomor urut jendela atau pengakuan unacceptible nomor ) harus memperoleh hanya segmen pengakuan kosong yang berisi nomor send- urutan saat ini dan pengakuan menunjukkan nomor urutan berikutnya diharapkan akan diterima , dan koneksi tetap di keadaan yang sama .Jika segmen yang masuk memiliki tingkat keamanan , atau kompartemen , atau didahulukan yang tidak sama persis dengan tingkat , dan kompartemen , dan diutamakan diminta untuk sambungan , reset dikirim dan koneksi pergi ke status CLOSED . Reset mengambil nomor urutannya dari bidang ACK dari segmen yang masuk . Pengolahan ulang di semua keadaan kecuali SYN - SENT , semua reset ( RST ) segmen divalidasi dengan memeriksa SEQ - ladang mereka . Ulang adalah sah jika nomor urut yang ada di jendela. Di keadaan SYN - SENT ( RST diterima dalam menanggapi SYN awal) , RST diterima jika bidang ACK mengakui SYN .  Penerima RST pertama memvalidasi , maka perubahan keadaan . Jika penerima berada di keadaan Dengar , mengabaikan hal itu . Jika penerima dalam keadaan SYN - DITERIMA dan sebelumnya berada di keadaan Dengar , maka kembali ke penerima LISTEN keadaan , jika penerima dibatalkan sambungan dan pergi ke status CLOSED . Jika penerima berada di keadaan lain , itu dibatalkan sambungan dan menyarankan pengguna dan pergi ke status CLOSED

    3.4 Membangun Koneksi "Tiga-cara jabat tangan" adalah prosedur yang digunakan untuk membuat sambungan. Prosedur ini biasanya dimulai oleh salah satu TCP dan ditanggapi oleh TCP yang lain. Prosedur ini juga bekerja jika dua TCP secara bersamaan memulai prosedur. Ketika upaya simultan terjadi, masing-masing TCP menerima "SYN" segmen yang tidak membawa pengakuan setelah itu telah mengirim "SYN". Tentu saja, kedatangan seorang duplikat "SYN" segmen tua dapat berpotensi membuatnya tampak, kepada penerima, bahwa inisiasi koneksi simultan sedang berlangsung. Meskipun contoh-contoh tidak menunjukkan sinkronisasi sambungan menggunakan pembawa data segmen, ini adalah sah, asalkan penerima TCP tidak memberikan data kepada pengguna sampai jelas data berlaku (yaitu, data harus buffer pada penerima sampai sambungan mencapai keadaan ESTABLISHED). Tiga-cara jabat tangan mengurangi kemungkinan koneksi palsu. Ini adalah implementasi dari trade-off antara memori dan pesan untuk memberikan informasi untuk pemeriksaan ini.
    Dibaris 2 dari gambar 7, TCP A dimulai dengan mengirimkan segmen SYN menunjukkan bahwa ia akan menggunakan nomor urut dimulai dengan nomor urut 100. Doibaris 3, TCP B mengirimkan SYN dan mengakui SYN yang diterima dari TCP A. Perhatikan bahwa bidang pengakuan menunjukkan TCP B kini mengharapkan untuk mendengar urutan 101, mengakui SYN yang menempati urutan 100. Pada baris 4, TCP A merespon dengan segmen kosong yang berisi ACK untuk TCP B SYN, dan di baris 5, TCP A mengirimkan beberapa data. Perhatikan
    bahwa nomor urutan segmen sejalan 5 adalah sama seperti pada baris 4 karena ACK tidak menempati ruang nomor urut (jika itu terjadi, kita akan berakhir acking ACK itu!).    

    Sebagai contoh sederhana pemulihan dari duplikat tua, pertimbangkan gambar 9. Pada baris 3, sebuah duplikat SYN lama tiba di TCP B. TCP B tidak bisa mengatakan bahwa ini adalah duplikat tua, sehingga akan meresponnya secara normal (jalur 4). TCP A mendeteksi bahwa field ACK tidak benar dan mengembalikan RST (reset) dengan medan SEQ yang dipilih untuk membuat segmen dipercaya. TCP B, pada menerima RST, kembali ke keadaan mendengarkan. Bila SYN asli (pun intended) akhirnya tiba di line 6, sinkronisasi biasanya berlangsung. Jika SYN pada baris 6 tiba sebelum RST, pertukaran yang lebih kompleks mungkin terjadi dengan RST yang dikirim di kedua arah. Koneksi dikatakan "setengah terbuka" jika salah satu dari TCP tersebut telah ditutup atau dibatalkan sambungan di ujungnya tanpa sepengetahuan yang lain, atau jika kedua ujung sambungan telah menjadi desynchronized karena crash yang mengakibatkan hilangnya memori. Sambungan tersebut secara otomatis akan di ulang jika dilakukan usaha untuk mengirim data di kedua arah. Namun, koneksi setengah terbuka diharapkan menjadi tidak biasa, dan prosedur pemulihan ringan yang terlibat.  
    Ketika SYN tiba di baris 3, TCP B, berada dalam keadaan sinkron, dan segmen yang masuk di luar jendela, merespon dengan pengakuan yang menunjukkan apa urutan di samping mengharapkan untuk mendengar (ACK 100). TCP A melihat bahwa segmen ini tidak mengakui apa pun dikirim dan yang tidak sinkron, mengirimkan reset (RST) karena
    telah mendeteksi koneksi setengah terbuka. TCP B dibatalkan pada baris 5. TCP A akan terus berusaha untuk membuat sambungan, masalahnya sekarang dikurangi menjadi dasar 3-way handshake gambar 7.
    3.5 Menutup Koneksi Menutup Koneksi yang  TUTUP adalah operasi yang berarti " Saya tidak memiliki lebih banyak data untuk mengirim . " Gagasan menutup koneksi full-duplex tunduk pada interpretasi ambigu , tentu saja , karena mungkin tidak jelas bagaimana memperlakukan sisi penerimaan koneksi . Kami telah memilih untuk mengobati TUTUP dalam mode simplex . Pengguna yang menutup dapat terus MENERIMA sampai ia mengatakan bahwa pihak lain telah DITUTUP juga . Dengan demikian , program bisa memulai beberapa mengirimkan diikuti oleh TUTUP , dan kemudian terus sampai MENERIMA mengisyaratkan bahwa MENERIMA gagal karena pihak lain telah ditutup. Kami berasumsi bahwa TCP akan sinyal pengguna , bahkan jika tidak ada menerima luar biasa , bahwa pihak lain telah ditutup, sehingga pengguna dapat menghentikan timnya anggun . A TCP terpercaya akan memberikan semua buffer DIKIRIM sebelum sambungan itu ditutup sehingga pengguna yang mengharapkan tidak ada data dalam pengembalian hanya perlu menunggu untuk mendengar koneksi berhasil ditutup untuk mengetahui bahwa semua data telah diterima di tujuan TCP . Pengguna harus terus membaca koneksi mereka menutup untuk mengirim sampai TCP mengatakan tidak lebih banyak data . Pada dasarnya terdapat tiga kasus : 1) Pengguna memulai dengan mengatakan TCP untuk TUTUP sambungan  2) remote TCP memulai dengan mengirimkan sinyal kontrol FIN 3) Kedua pengguna TUTUP bersamaan 
    READ FULL POST

    macam macam Operasi dasar dari TCP

    0 comments
    macam macam Operasi dasar dari TCP
    1. Dasar Transfer Data : TCP mampu mentransfer aliran oktet secara kontinu di setiap arah antara pengguna dengan beberapa kemasan darijumlah oktet menjadi segmen untuk transmisi melalui sistem internet. Secara umum, TCP memutuskan kapan untuk memblokir dan meneruskan data pada kenyamanan mereka sendiri . Kadang-kadang pengguna perlu memastikan bahwa semua data yang telah merekasampaikan kepada TCP telah dikirimkan. Untuk tujuan ini fungsi push didefinisikan. Untuk memastikan bahwa data yang disampaikan ke TCP sebenarnya ditransmisikan pengirim menunjukkan bahwa itu harus didorong melalui ke penerima. Sebuah dorongan menyebabkan TCP untuk segera meneruskan dan mengirimkan data sampai saat itu ke penerima. Tepatnya titik dorong mungkin tidak terlihat oleh penerima dan fungsi mendorong tidak menyediakan penanda batas rekor .
      
    2. Keandalan : TCP harus memulihkan dari data yang rusak, hilang, digandakan, atau yang dikirimkan rusak oleh sistem komunikasi internet. Hal ini dicapai dengan menetapkan nomor urut untuk setiap oktet yang ditransmisikan, dan membutuhkan pengakuan positif (ACK) dari penerima TCP. Jika ACK tidak diterima dalam interval timeout, data akan ditransmisikan ulang. Pada penerima, nomor urut yang digunakan dengan benar agar
    segmen yang mungkin diterima rusak dan untuk menghilangkan duplikasi. Kerusakan ditangani dengan menambahkan checksum untuk setiap segmen yang ditransmisikan, memeriksa itu pada penerima , dan membuang segmen yang rusak. Selama TCP terus berfungsi dengan baik dan sistem internet tidak benar-benar dipartisi, tidak ada kesalahan transmisi yang akan mempengaruhi pengiriman data yang benar. TCP memulihkan dari kesalahan sistem komunikasi internet.  

    3. Aliran kontrol : TCP menyediakan sarana bagi penerima untuk mengatur jumlah data yang dikirim oleh pengirim. Hal ini dicapai dengan mengembalikan "jendela " dengan setiap ACK menunjukkan berbagai nomor urut yang dapat diterima di luar segmen terakhir yang berhasil diterima. Jendela menunjukkan jumlah yang diizinkan oktet bahwa pengirim dapat mengirimkan sebelum menerima izin selanjutnya.

    4. Multiplexing : Untuk memungkinkan banyak proses dalam Host tunggal untuk menggunakan fasilitas komunikasi TCP secara bersamaan, TCP menyediakan satu set alamat atau port dalam setiap host. Digabungkan dengan jaringan dan alamathost dari lapisan komunikasi internet, bentuk ini sebuah socket. Sepasang soket unik mengidentifikasi setiap koneksi. Artinya, soket dapat digunakan secara simultan di beberapa sambungan. Pengikatan port untuk proses ditangani secara independen oleh masing-masing Host.Namun, terbukti berguna untuk melampirkan proses yang sering digunakan (misalnya, layanan "logger" atau timesharing)ke soket tetapyangdiketahui oleh masyarakat.Layanan ini kemudian dapat diakses melalui alamat yang dikenal.Membangun dan belajar alamat port dari proses lain mungkin melibatkan mekanisme yang lebih dinamis.

    5. Koneksi : Keandalan dan mekanisme aliran kontrolyang dijelaskan di atas mengharuskan TCPs menginisialisasi dan memelihara status informasi tertentu untuk setiap aliran data.Kombinasi informasi ini, termasuk soket, nomor urut, dan ukuran jendela, disebut
    koneksi. Setiap sambungan unik ditentukan oleh sepasang soket dengan mengidentifikasi dua sisi. Ketika dua proses ingin berkomunikasi, TCP mereka harus terlebih dahulu membuat sambungan (menginisialisasi informasi status di setiap sisi).Ketika komunikasi mereka selesai, koneksi dihentikan atau ditutup untuk melepaskan sumber daya untuk keperluan lainnya. Karena koneksi harus dibentuk antara host yang tidak dapat diandalkan dan atas sistem komunikasi internet yang tidak dapat diandalkan, mekanisme jabat tangan dengan urutan nomor clock-based digunakan untuk menghindari kesalahan inisialisasi koneksi.

    6. Precedence dan Keamanan : Pengguna TCP dapat menunjukkan keamanan dan yang didahulukan dari komunikasi mereka. Penyisihan dibuat untuk nilai default yang akan digunakan bila fitur ini tidak diperlukan. 
    READ FULL POST

    array satu dimensi dan array dua dimensi

    0 comments
    Menyiapkan Array Character String Satu Dimensi Lengkap Dengan Isinya
    Public class Contoh {  Public static void main (String[] args){   Char[] C={‘A’,’B’,’C’);   For(int I=0; I< C.length(); I++){    System.out.print(C[I]);   }   System.out.println(“Selesai ”); } }
    Screen shoot  
    2. Mengambilkarakter tertentu pada java menggunakan method(fungsi) charAt()
    Sudah ada array integer satu dimensi yang dibuat dengan int A[11], belum ada isinya. Untuk menyelesaikan permasalahan tersebut menggunakan instruksi :
    For(I=0; I<=10; I++)  {   A[I] = 17;  } Atau
    I=0; While( I <= 10)  {  A[I] = 17;  I++;  }
    0 1 2 3 4 5 6 7 8 9 10 17 17 17 17 17 17 17 17 17 17 17  
    Ket : Yang di isi 11 elemen dari elemen yang berindex 0 sampai elemen yang berindex 10
    3. Interface LinearList
    public interface LinearList {    public boolean isEmpty();    public int size();    public Object get(int index);    public int indexOf(Object theElement);    public Object remove(int index);    public void add(int index, Object theElement);    public String toString(); }  
     4. Class ArrayLinearList  
    /** array implementation of LinearList */
    import java.util.*; import utilities.*;
    public class ArrayLinearList implements LinearList {    // data members    protected Object [] element;  // array of elements    protected int size;           // number of elements in array
       // constructors    /** create a list with initial capacity initialCapacity      * @throws IllegalArgumentException when      * initialCapacity < 1 */    public ArrayLinearList(int initialCapacity)    {       if (initialCapacity < 1)          throw new IllegalArgumentException                ("initialCapacity must be >= 1");       // size has the default initial value of 0       element = new Object [initialCapacity];    }
       /** create a list with initial capacity 10 */    public ArrayLinearList()    {// use default capacity of 10       this(10);    }    
    public boolean isEmpty(){        return true;    }    public int size(){        return 1;    }    public Object get(int index){        return 'c';    }    public int indexOf(Object elem){        return 1;    }    public Object remove(int index){        return '1';    }    public void add(int index, Object obj){
       } }
    5. Method isEmpty()
       // methods    /** @return true iff list is empty */    public boolean isEmpty()  
       {return size == 0;}  
    6. Method size()  
     /** @return current number of elements in list */    public int size()       {return size;}

    7. Method checkIndex(int index)
       /** @throws IndexOutOfBoundsException when      * index is not between 0 and size - 1 */    void checkIndex(int index)    {       if (index < 0 || index >= size)          throw new IndexOutOfBoundsException                ("index = " + index + "  size = " + size);    }  

    8. Method get(int index)
       /** @return element with specified index      * @throws IndexOutOfBoundsException when      * index is not between 0 and size - 1 */    public Object get(int index)    {       checkIndex(index);       return element[index];    }  
    9. Method indexOf(Object theElement)

       /** @return index of first occurrence of theElement,      * return -1 if theElement not in list */    public int indexOf(Object theElement)    {       // search element[] for theElement       for (int i = 0; i < size; i++)          if (element[i].equals(theElement))
                return i;           // theElement not found       return -1;    }        

    10. Method remove(int index) /** Remove the element with specified index.      * All elements with higher index have their      * index reduced by 1.      * @throws IndexOutOfBoundsException when      * index is not between 0 and size - 1      * @return removed element */    public Object remove(int index)    {       checkIndex(index);           // valid index, shift elements with higher index       Object removedElement = element[index];       for (int i = index + 1; i < size; i++)          element[i-1] = element[i];           element[--size] = null;   // enable garbage collection       return removedElement;    }  

    11. Method add(int index, Object theElement)
    public void add(int index, Object obj){           if (index < 0 || index > size)          // invalid list position          throw new IndexOutOfBoundsException                ("index = " + index + "  size = " + size);           // valid index, make sure we have space       if (size == element.length)       {   // no space, double capacity          Object [] newArr = new Object[2*size];          System.arraycopy(element, 0,newArr,0,size);          element = newArr;        }       // shift elements right one position       for (int i = size - 1; i >= index; i--)          element[i + 1] = element[i];
              element[index] = obj;           size++;
       
    12. Main method (digunakan untuk mengetes class ArrayLinearList) /** test program */    public static void main(String [] args)    {       // test default constructor       LinearList x = new ArrayLinearList();           // test size       System.out.println("Initial size is " + x.size());           // test isEmpty       if (x.isEmpty())          System.out.println("The list is empty");       else System.out.println("The list is not empty");           // test put       x.add(0, new Integer(2));       x.add(1, new Integer(6));       x.add(0, new Integer(1));       x.add(2, new Integer(4));       System.out.println("List size is " + x.size());           // test toString       System.out.println("The list is " + x);           // test indexOf       int index = x.indexOf(new Integer(4));       if (index < 0)          System.out.println("4 not found");       else System.out.println("The index of 4 is " + index);           index = x.indexOf(new Integer(3));       if (index < 0)          System.out.println("3 not found");       else System.out.println("The index of 3 is " + index);           // test get       System.out.println("Element at 0 is " + x.get(0));       System.out.println("Element at 3 is " + x.get(3));
              // test remove       System.out.println(x.remove(1) + " removed");       System.out.println("The list is " + x);       System.out.println(x.remove(2) + " removed");       System.out.println("The list is " + x);           if (x.isEmpty())          System.out.println("The list is empty");       else System.out.println("The list is not empty");           System.out.println("List size is " + x.size());    }  

    13. Program class ResizeArray public class ResizeArray {     public static void main(String args[])     {         int elements[] = new int[5]; //array lama         int hold[]= new int[elements.length * 2]; //array baru         System.out.println("panjang array lama : " + elements.length);         System.arraycopy(elements,0,hold,0, elements.length);         elements = hold; //rename         System.out.println("panjang array baru : " + elements.length); } }

    14. Program class KamusKata2D import java.util.Scanner;
    public class KamusKata2D {     public static void main(String[] args)     {         String[][] kata = {{"pintu","door"},{"buku","book"},{"rumah","house"},{"bunga","flower"},{"g unung","mountain"}};
            for(int i=0;i<kata.length;i++)         {             System.out.println("" + (i+1)+ "." + kata[i][0]);         }         Scanner scan = new Scanner(System.in);         System.out.println("Masukkan pilihan : ");         int pilihan = scan.nextInt();         System.out.println("Hasil : " + kata[pilihan-1][1]);
        } }

    15. Program class ArrayListJava (Pengaksesan array beserta methodnya dengan menggunakan class ArrayList yang telah disediakan oleh java) import java.util.ArrayList;
    public class ArrayListJava{     public static void main(String[] args)     {         ArrayList larik = new ArrayList();         larik.add('a');         larik.add('b');         larik.add('c');         larik.add('d');         System.out.println("Empty : " + larik.isEmpty());         System.out.println("Size : " + larik.size());         System.out.println("LArik 0 :" + larik.get(0));         System.out.println("LArik 2 :" + larik.get(2));        // System.out.println("LArik 1 :" + larik.get(6));        // System.out.println("LArik -3 :" + larik.get(-3));         System.out.println("index a :" + larik.indexOf('a'));         System.out.println("index a :" + larik.indexOf('c'));         System.out.println("index a :" + larik.indexOf('q'));         System.out.println("remove 0 :" + larik.remove(0));         System.out.println("remove 2 :" + larik.remove(2));         //System.out.println("remove 3 :" + larik.remove(3));         larik.add(0,'e');         larik.add(2,'f');         larik.add(3,'g');         larik.add(4,'h');         //larik.add(6,'h');        // larik.add(-3,'h');     } }  
    READ FULL POST
     

    About

    Copyright © tecknology and Software Download Design by BTDesigner | Blogger Theme by BTDesigner | Powered by Blogger