Monday, 3 October 2011

Konsep Asas Subnetting

Dalam posting yang lepas, kita telah membincangkan tentang Pengalamatan IP untuk Host, Rangkaian dan juga Broadcast. Untuk refresh semula... 

Jika kita mempunyai alamat IP 172.16.0.5, kita mengetahui bahawa:
  1. Alamat IP tersebut adalah dalam Class B: Oktet 1 mempunyai nilai 172, iaitu terletak di dalam julat Alamat IP Class B
  2. 172.16.0.5 adalah Host: Oktet 4 tidak bernilai 0 atau 255
  3. Alamat rangkaian/ ID Rangkaian adalah 172.16.0.0: Ambil kira oktet yang diperuntukkan untuk Rangkaian sahaja. Sifarkan oktet yang diperuntukkan untuk bahagian Host. (Alamat IP Host 172.16.0.5 adalah milik kepada rangkaian ini)
  4. Alamat Broadcast adalah 172.16.0.255: Untuk alamat IP Broadcast, Oktet 4 sentiasa bernilai 255
Baiklah, jika kita mempunyai satu alamat IP, 172.16.0.0, ia menyokong pengalamatan IP sebanyak 65 534 Host. bayangkan jika kesemua Host ini berada di dalam satu rangkaian yang sama, ia akan menjadi satu rangkaian yang amat besar seperti di bawah.

Rangkaian Class B

Apa yang akan terjadi adalah ia akan menjadi satu rangkaian yang tidak efisien, sesak dan tidak selamat. ini kerana kesemua Host di dalam rangkaian tersebut berkongsi Domain Perlanggaran (Collision Domain) dan Domain Broadcast (Broadcasting Domain) yang sama. Sebagai contoh, jika satu daripada 65 534 Host tersebut membuat Broadcast dengan cara perkongsian fail (File Sharing), kesemua Host di dalam rangkaian tersebut akan berupaya melihat file yang telah dikongsikan itu. Ini kerana, paket Broadcast tersebut sampai kepada setiap Host di dalam rangkaian tersebut. Bagaimana jika ada 100, 1000 atau 10 000 Host yang berkongsi fail? Sudah tentunya Rangkaian akan menjadi terlampau sesak.

Untuk mengelakkan kesesakan Rangkaian, Domain Perlanggaran dan Domain Broadcast ini harus dipecahkan menjadi lebih kecil supaya ia lebih mudah diurus. 

Proses memecahkan rangkaian yang besar menjadi rangkaian yang lebih kecil dinamakan Subnetting.  

Ia boleh dilakukan dengan membuat sempadan diantara rangkaian-rangkaian kecil tersebut dengan menggunakan Penghala (Router) seperti di bawah.

Memecahkan Rangkaian menjadi lebih kecil

Daripada gambar di atas, rangkaian 172.16.0.0 telah dipecahkan menjadi rangkaian-rangkaian kecil bermula daripada 172.16.1.0, 172.16.2.0 hinggalah ke 172.16.255.0.

Setelah rangkaian yang besar tadi telah dipecahkan menjadi kecil, nampak seperti masalah kita telah diselesaikan. Malangnya, ia tidak begitu. Penghala akan membaca alamat IP kedua-dua rangkaian, 172.16.1.0 dan 172.16.2.0 dan mentafsirkan bahawa ia adalah di dalam Class B.

Dalam Class B, Oktet 1 dan Oktet 2 diperuntukkan untuk Rangkaian. Oktet 3 dan Oktet 4 pula adalah untuk Host. Oleh itu, untuk mencari ID Rangkaian, Penghala akan mensifarkan Oktet 3 dan Oktet 4 kerana ia adalah untuk Host. Hanya Oktet 1 dan Oktet 2 yang diambil kira. Lihat bagaimana Penghala mentafsir rangkaian seperti di bawah:

Rangkaian A: 172.16.1.0
  • ID rangkaian: 172.16.0.0
Rangkaian B: 172.16.2.0
  • ID Rangkaian: 172.16.0.0
Oleh itu, dari segi pentafsiran Penghala, kedua-dua rangkaian kecil ini masih berada di dalam rangkaian yang sama! Di dalam Jadual Penghalaan (Routing Table), kedua-dua rangkaian kecil tersebut masih di dalam rangkaian yang sama, seperti di tunjukkan di dalam kotak merah dalam gambar di bawah.

Rangkaian 172.16.1.0 dan 172.16.2.0 masih berada di dalam Rangkaian yang sama

Maka, untuk menyelesaikan masalah ini, disinilah datangnya penggunaan Subnetmask (Topeng lalai).

Dalam posting seterusnya, kita akan membincangkan bagaimana Subnetmask dapat mengasingkan rangkaian tersebut menjadi rangkaian yang lebih kecil.

Semoga anda faham konsep asas Subnetting pada posting ini.  Jika anda tidak begitu faham, baca berulang-ulang kali atau tinggalkan komen


Jika anda membaca posting ini melalui Facebook, mungkin beberapa item di dalam posting tidak dapat dipaparkan.  Untuk melihat paparan penuh, anda boleh ke http://najwankhambari.blogspot.com/.

Thursday, 29 September 2011

Penggodaman Facebook

[Jika anda membaca posting ini melalui Facebook, mungkin slide/ animasi/ gambar di dalam notes tidak dapat dipapar. Untuk melihat paparan penuh, anda boleh ke click 'View original post' atau ke http://najwankhambari.blogspot.com/]


Facebook atau Mukabuku telah menjadi trend pada masa sekarang.  Ia merupakan satu daripada cabang Social Networking.  Tapi pada saya, ia lebih kepada Social NOT working sebab semua pengguna hanya bersosial secara maya sahaja.  Ini menyebabkan orang ramai hanya duduk di hadapan skrin komputer dan malas untuk keluar untuk menghadiri jemputan, gathering, reunion dan sebagainya.

Bagaimanapun, apa yang hendak saya tekankan disini adalah tentang bahaya atau risiko berkongsi terlalu banyak maklumat berkaitan diri kita sendiri da laman Facebook.  Kalau boleh, semuanya hendak diberitahu.. pekerjaan, tarikh lahir, dan sebagainya.  Dan sejak kebelakangan ini, lebih banyak kes-kes penggodam berjaya mengambil alih akaun-akaun facebook kita.

Bagaimana mereka lakukannya? Ini kerana kita sendiri yang membantu mereka menggodam dengan memberi maklumat-maklumat peribadi kita di Facebook.

Dalam slide di bawah, saya sertakan kronologi, proses dan kaedah bagaimana penggodam dapat memecah masuk akaun facebook anda. (Jangan salahgunakan teknik ini ya!)


Oh, by the way, saya join satu contest photography di FB.  Sila click http://on.fb.me/mZVRLP, kemudian click "Like" ya!

Selepas ini, hati-hati dalam berkongsi maklumat anda di Facebook!



Jika anda rasa posting ini dapat memberikan manfaat, sila click "Share" jika anda membaca penulisan ini melalui Facebook.

Monday, 26 September 2011

IP Addressing - Bahagian Host



*Posting ini pernah saya bincangkan sebelum ini di blog saya yang dahulu.  Blog lama tersebut telah tidak dikemaskini.  Maka saya pindahkan kandungan maklumatnya ke blog ini.

Dalam posting yang lepas, kita telah membincangkan tentang alamat IP, kaedah memperuntukkan bit alamat IP kepada bahagian Rangkaian dan Host, mengenalpasti kelas alamat IP (Class A, Class B atau Class C) dan akhirnya julat alamat IP untuk ketiga-tiga kelas alamat IP.

Dalam Bahagian 2 ini, kita akan membincangkan tentang alamat IP untuk bahagian Host pula. Untuk memudahkan perbincangan, kita akan menggunakan alamat IP Class C sebagai contoh kerana ia hanya memperuntukkan 8 bit atau Oktet yang terakhir sahaja untuk bahagian Host. Katakan kita ata satu alamat IP seperti di bawah:


Contoh alamat IP Class C

Ini adalah alamat IP Class C kerana daripada Oktet 1:
  1. Bit binary yang ketiga adalah OFF (iaitu bernombor 0)
  2. Nombor decimal 192 berada di dalam julat Class C iaitu 191 hingga 223. 

Maka Oktet 4 adalah diperuntukkan untuk bahagian Host. Persoalan sekarang adalah, apakah julat yang boleh diperuntukkan di dalam Oktet 4 supaya PC di dalam rangkaian kita boleh dinomborkan.

Jika diperhatikan, kemungkinan-kemungkinan gabungan nombor binary yang boleh diletakkan di dalam Oktet 4 adalah bermula daripada 00000000 hingga 11111111. Oleh itu, Julat untuk penomboran PC atau apa jua Host di dalam rangkaian bermula daripada 192.168.1.0 hingga 192.168.1.255. Bagaimanapun, nombor binary 00000000 dan 11111111 telah dirizabkan untuk penggunaan yang tertentu. 00000000 (atau di dalam decimalnya 0) dirizabkan untuk memberi nombor pengenalan kepada rangkaian (network id) manakala 11111111 (atau dalam decimalnya 255) telah dirizabkan untuk penggunaan broadcast. Oleh itu, julat yang tinggal adalah daripada 00000001 (1) hingga 11111110 (224) sahaja. Julat ini sahajalah yang boleh diperuntukkan untuk penggunaan Host di dalam sesuatu rangkaian seperti yang ditunjukkan di bawah.


Penggunaan nilai 0 dan nilai 255 tidak sah untuk Host kerana telah dirizabkan

Maka, untuk alamat IP Class C, Oktet 4 hanya boleh digunakan bermula daripada 1 hingga 254 sahaja. Contoh alamat IP Class C yang sah: 192.168.3.5, 200.5.5.6.

*PERINGATAN: Penggunaan 0 dan 255 tidak sah jika diperuntukkan untuk Host hanya untuk penggunaan dalam Oktet 4 SAHAJA termasuk untuk Class B dan Class A. Bagi alamat IP Class B dan Class A, Oktet 2 dan Oktet 3 juga diperuntukkan untuk Host, tetapi penggunaan 0 dan 255 adalah sah di dalam Oktet 2 dan Oktet 3 yang tersebut. Lihat contoh di bawah untuk memudahkan pemahaman.

Contoh alamat IP Host yang sah:

Class A: 10.0.255.5
–> Oktet 2 dan Oktet 3 diperuntukkan untuk Host, tetapi penggunaan 0 dan 255 adalah sah.

Class B: 172.255.0.6
–> Oktet 3 diperuntukkan untuk Host, tetapi penggunaan 0 dan 255 adalah sah.


Contoh alamat IP Host yang TIDAK sah:

Class A: 10.0.255.0
–> Oktet 4 menggunakan nilai 0

Class B: 172.255.0.255
–> Oktet 4 menggunakan nilai 255

Class C: 192.168.2.255
–> Oktet 4 menggunakan nilai 255

Semoga anda faham konsep asas Pengalamatan IP berkenaan bahagian Host pada posting ini.
Jika anda tidak begitu faham, baca berulang-ulang kali dan tinggalkan komen.

Jika anda membaca posting ini melalui Facebook, mungkin beberapa item di dalam posting tidak dapat dipaparkan.  Untuk melihat paparan penuh, anda boleh ke http://najwankhambari.blogspot.com/.

Monday, 19 September 2011

IP Addressing - Bahagian Rangkaian

*Posting ini pernah saya bincangkan sebelum ini di blog saya yang dahulu.  Blog lama tersebut telah tidak dikemaskini.  Maka saya pindahkan kandungan maklumatnya ke blog ini.

IP addressing adalah kaedah menamakan komputer (PC) kita dalam proses penghantaran data. Setiap PC kita diberikan nombor atau juga dikenali sebagai alamat supaya boleh dikenalpasti. Contohnya, PC 1 menghantar data ke PC 2. Begitu juga di dalam kehidupan seharian, alamat rumah di dalam Malaysia ini tidak boleh ada satu pun yang sama supaya penghantaran surat tidak menghadapi kekeliruan tentang siapakah penerima sebenar surat tersebut. Tetapi di dalam rangkaian komputer, ada berjuta-juta PC dan setiap PC tersebut mestilah mempunyai nombor yang tidak sama.

IP adalah singkatan kepada Internet Protocol (Protokol Internet dalam Bahasa Melayu). Setiap alamat yang dikhaskan kepada sesebuah PC terdiri daripada 32 digit binary seperti dalam contoh di bawah.

Contoh Alamat IP

Tetapi, adalah sukar bagi kita sebagai manusia untuk mengingati digit yang berbentuk binary. Jadi, untuk memudahkan kita mengingati nombor binary tersebut, alamat IP itu dipecahkan kepada empat (4) bahagian. Setiap bahagian mempunyai 8 digit binary. Setiap bahagian dikenali oktet. Setiap oktet disempadankan dengan satu titik noktah. Oleh itu, alamat IP mempunyai 4 oktet seperti di bawah.

32 bit Alamat IP dibahagi kepada 4 Oktet

*PERINGATAN: PC tidak mengetahui apa-apa tentang pembahagian alamat IP mengikut oktet. Apa yang PC (dan juga alatan rangkaian lain seperti switch dan router) tahu, alamat IP terdiri daripada 32 digit binary. Itu sahaja.

Bagaimanapun, jika diperhatikan, digit binary ini masih sukar untuk kita ingati kerana manusia sudah biasa dengan pengiraan digit dalam bentuk decimal. Oleh itu, untuk memudahkan lagi kita mengingati alamat IP ini, kita tukarkan setiap digit binary tersebut kepada bentuk decimal, mengikut oktet seperti contoh dibawah.

Alamat IP Binary diterjemah kepada Alamat IP Decimal

Maka dengan itu, mudahlah kita untuk mengingati alamat IP dan juga mudah untuk kita membuat pengiraan dalam proses memecahkan rangkaian kita yang akan dibincangkan nanti.

Sebagaimana yang telah dibincangkan tadi, alamat IP terdiri daripada 32 digit binary. Setiap digit binary dikenali sebagai satu bit. Setiap bit hanya boleh berada di dalam keadaan 1 (ON) atau 0 (OFF) sahaja.

Alamat IP yang sepanjang 32 bit tersebut sebenarnya terdiri daripada dua (2) bahagian utama, iaitu bahagian Rangkaian (Network) dan bahagian Host (Node). Sepertimana alamat rumah, ia terdiri daripada bahagianTaman Perumahan dan Nombor Rumah. Bahagian Rangkaian adalah ibarat Taman Perumahan dan bahagian Host adalah ibarat Nombor Rumah. Persoalan yang timbul sekarang adalah, berapakah bit yang diperuntukkan untuk bahagian Rangkaian, dan berapakah bit pula yang akan diperuntukkan untuk bahagian Host. Para jurutera rangkaian sebenarnya telah membentangkan beberapa kaedah untuk pembahagian bit diantara Rangkaian dan Host. 3 kaedah utama yang dibentangkan adalah seperti di bawah.

Tiga kaedah peruntukkan bit kepada bahagian Rangkaian dan Host

Ketiga-tiga kaedah tersebut masih digunakan sehingga sekarang. Kaedah 1 memperuntukkan 8 bit untuk Rangkaian, Kaedah 2 memperuntukkan 16 bit untuk Rangkaian dan Kaedah 3 memperuntukkan 24 bit untuk Rangkaian. Pembahagian bit menggunakan Kaedah 1 dikenali sebagai Class A, Kaedah 2 dikenali sebagai Class B dan Kaedah 3 dikenali sebagai Class C. Maka daripada itu, kita akan dapati bahawa ada alamat IP yang akan jatuh di bawah kategori Class Aatau Class B atau Class C.

Di dalam rangkaian komputer, penghantaran maklumat mesti berlaku dengan kaedah yang paling efisien supaya tidak berlaku penangguhan penghantaran data yang akan menyebabkan kesesakan trafik rangkaian. Oleh itu, penghalaan (routing) paket mesti berlaku dengan pantas. Proses penghalaan biasanya akan dijalankan oleh Router. Router mestilah mengetahui maklumat penghantaran paket khususnya penerima paket tersebut. Oleh itu, adalah menjadi tugas Router untuk menganalisis paket dan mengenalpasti alamat IP tersebut sama ada daripada Class A, B atau C dan seterusnya menjalankan proses penghalaan. Persoalan yang timbul, bagaimana Router dapat mengetahui sesuatu alamat IP itu masuk ke Class yang mana satu?

Jurutera rangkaian telah membuat syarat untuk mengkhususkan alamat IP tersebut supaya berada di kelas-kelas yang tertentu.

================================

Untuk mengenalpasti alamat IP Class A, bit yang pertama bagi alamat tersebut mestilah sentiasa 0 atau OFF.

Contoh alamat IP Class A: 01101001 . 10010110 . 00110001 . 10100110

Oleh itu, apabila Router menemui alamat IP ini, ia akan memeriksa bit yang pertama dahulu. Jika nilainya adalah 0, secara automatik Router telah mengenalpasti bahawa itu adalah alamat Class A.

Jika ditukarkan di dalam bentuk decimal, alamat IP Class A mempunyai julat yang tertentu. Mari kita periksa julat tersebut.

Bagi Class A, kemungkinan-kemungkinan gabungan bit tersebut berada di dalam keadaa 1 atau 0 bermula daripada:

00000000 hinggalah 0111111
(bit pertama mestilah sentiasa 0!).

Jika diterjemahkan kepada decimal, julat alamat IP untuk Class A adalah daripada 0 hingga 127. Bagaimanapun, alamat IP 0 dan 127 telah dirizabkan untuk penggunaan tertentu. Maka, julat untuk alamat IP Class A adalah daripada 1 hingga 126. Apa sahaja alamat IP yang bermula daripada nombor 1 hingga 126, maka alamat IP tersebut adalah alamat IP Class A.
Contoh alamat IP Class A: 21.5.100.3

================================

Untuk mengenalpasti alamat IP Class B pula, bit yang kedua bagi alamat tersebut mestilah sentiasa 0 atau OFF.

Contoh alamat IP Class B: 10101001 . 10010110 . 00110001 . 10100110

Julat bagi alamat IP Class B pula adalah daripada:

10000000 hinggalah 10111111
(bit kedua mesti sentiasa 0!)

Maka julat alamat IP Class B adalah daripada 128 hingga 191. Apa sahaja alamat IP yang bermula daripada nombor 128 hingga 191, maka alamat IP tersebut adalah alamat IP Class B.
Contoh alamat IP Class B: 172.5.100.3

================================

Begitu juga untuk mengenalpasti alamat IP Class C, bit yang ketiga bagi alamat tersebut mestilah sentiasa 0 atau OFF.

Contoh alamat IP Class C: 11011001 . 10010110 . 00110001 . 10100110

Julat bagi alamat IP Class C pula adalah daripada:

11000000 hinggalah 11011111
(bit ketiga mesti sentiasa 0!).

Maka julat alamat IP Class C adalah daripada 192 hingga 223. Apa sahaja alamat IP yang bermula daripada nombor 192 hingga 223, maka alamat IP tersebut adalah alamat IP Class C.
Contoh alamat IP Class C: 192.5.100.3

================================

Maka secara ringkasnya untuk, alamat IP adalah seperti berikut.

Class A: 1 hingga 126
Class B: 128 hingga 191
Class C: 192 hingga 223

Dalam posting ini, saya hanya membincangkan pengalamatan pada bahagian Rangkaian sahaja, iaitu penentuan dan pembahagian alamat IP kepada kelas-kelas tertentu.

Dalam posting berikutnya, saya akan membincangkan pengalamatan pada bahagian Host.

Jika anda membaca posting ini melalui Facebook, mungkin beberapa item di dalam posting tidak dapat dipaparkan.  Untuk melihat paparan penuh, anda boleh ke http://najwankhambari.blogspot.com/.



Monday, 12 September 2011

Bengkel 1 FTMK Semester 1 Sesi 2011/ 2012 - Dulu dan Kini

[Jika anda membaca posting ini melalui Facebook, mungkin slide/ animasi/ gambar di dalam notes tidak dapat dipapar. Untuk melihat paparan penuh, anda boleh ke click 'View original post' atau ke http://najwankhambari.blogspot.com/]

Semester 1 Sesi 2011/ 2012 akan bermula pada bulan September 2011.  Pelajar-pelajar Tahun 2 akan mengambil satu subjek yang sangat menarik iaitu Bengkel 1.  Antara tujuan utama Bengkel 1 adalah untuk memantapkan kemahiran pengaturcaraan (coding) yang mana setiap pelajar dikehendaki membangunkan satu perisian.  


Pada awal penubuhan FTMK, setiap pelajar  (termasuklah saya, pada tahun 2003)

Monday, 5 September 2011

HTTPS Everywhere - Memastikan Privasi Ketika Melayari Internet

Pernahkah anda terfikir bahawa ketika anda sedang sibuk mengemaskini status Facebook anda, atau sedang membaca e-mail, ada orang lain yang memerhatikan username dan password yang anda gunakan?  Ia tidak mustahil, (lebih-lebih lagi dengan pelbagai teknik penggodaman yang berada di Internet) jika anda tidak mengaplikasikan ciri-ciri keselamatan semasa melayari Internet seperti membolehkan (enable) servis HTTPS.  Malangnya, tidak semua laman web menyediakan servis HTTPS.  Hanya segelintir laman web sahaja seperti Google Mail dan syarikat perbankan Internet seperti Maybank2u dan Cimbclicks yang menawarkan servis HTTPS.

Monday, 22 August 2011

Address Resolution Protocol (ARP)

*Layer di dalam posting ini merujuk kepada lapisan pada Open System Interconnection (OSI)


Address Resolution Protocol (ARP) atau dalam Bahasa Melayunya Protokol Resolusi Alamat adalah satu protokol yang penting di dalam rangkaian.  Protokol ini memetakan (mapping) Alamat IP (pada Layer 3) kepada Alamat MAC (Layer 2).

Sebagai contoh, jika PC-X hendak menghantar maklumat atau paket kepada PC-Y di dalam Rangkaian Kawasan Setempat (Local Area Network, LAN) yang sama, PC-X seharusnya mengetahui Alamat MAC PC-Y.  Ini kerana di dalam LAN, peranti yang digunakan untuk menghubungkan komputer adalah switch iaitu sebuah peranti yang beroperasi pada Layer 2.  Layer 2 hanya melibatkan pengalamatan MAC sahaja.  

Dalam penghantaran paket, kita sudah dibiasakan dengan pengalamatan IP.  Maka masalah timbul kerana kita hanya mengetahui alamat penerima dalam bentuk Alamat IP, sedangkan switch hanya menyokong Alamat MAC sahaja kerana ia beroperasi sehingga pada Layer 2.  Oleh itu untuk mengatasi masalah ini, kita memerlukan ARP untuk membuat mapping di mana kita mesti mengetahui Alamat IP itu milik Alamat MAC yang mana.

Untuk memahami konsep asa ARP, saya sertakan slide yang telah saya buat seperti di bawah.  Dalam bentuk grafik, mungkin lebih mudah untuk kita memahami konsep ARP ini.

Tuesday, 16 August 2011

Private Key dan Public Key

Dalam menghantar maklumat melalui rangkaian, beberapa ciri keselamatan perlu diaplikasikan.  Ini bagi mengelakkan daripada orang ketiga (eavesdropper) daripada mencuri maklumat yang sedang dihantar.  Dalam posting yang lepas, saya telah menunjukkan kaedah yang mudah iaitu kaedah shift-keying dimana maklumat telah diubah atas persetujuan penghantar dan penerima.  Bagaimanapun, terdapat beberapa kelemahan menggunakan kaedah tersebut seperti yang telah dibincangkan sebelum ini.

Saturday, 13 August 2011

Penghantaran Maklumat dengan Shift Keying

Untuk menghantar maklumat melalui rangkaian, kita seharusnya memastikan maklumat tersebut sampai kepada penerima dan tidak dapat dipintas oleh pihak ketiga.  Bagaimanapun, adalah sukar untuk memastikan bahawa tiada pihak ketiga yang memintas maklumat yang sedang dihantar.  Oleh itu, cara yang mudah untuk memastikan maklumat kita selamat adalah dengan menggunakan kod rahsia supaya pihak ketiga tersebut tidak dapat memahami tentang maklumat yang sedang dihantar.

Kaedah paling mudah adalah dengan menggunakan Shift-Keying.  Kaedah ini menganjakkan setiap karaktor maklumat yang hendak dihantar.

Contohnya, maklumat yang hendak disampaikan adalah "BASIKAL".  Dengan menggunakan kaedah Shift-Keying, setiap karaktor/ huruf dalam perkataan tersebut akan dianjakkan.  Jika kita menggunakan Shift-Keying 2, kita menganjakkan huruf tersebut sebanyak 2 kali.  Sebagai contoh, huruf B, jika dianjakkan sebanyak 2 kali, hasilnya adalah huruf D.  Jika Shift-Keying 5, huruf B akan dianjakkan sebanyak 5 kali, menghasilkan huruf G.

Sebagai contoh, kita hendak menggunakan Shift=Keying 7.  Oleh itu, perkataan "BASIKAL" akan ditransformasikan menjadi "IHZPRHS". 

Kaedah ini amat mudah, namun ia mempunyai kelemahan yang besar:

  • Penghantar dan penerima mesti mempersetujui berapakah Shift-Key yang hendak digunakan.  
  • Dalam menukar-nukar maklumat berkenaan Shift-Key yang hendak digunakan, pihak ketiga mungkin dapat mencuri maklumat Shift-Key tersebut.
  • Akhirnya, maklumat yang telah di Shift-Key boleh dibaca oleh pihak ketiga kerana ia telah dapat mencuri maklumat Shift-Key tersebut.


Kaedah yang lebih selamat adalah dengan menggunakan Private Key dan Public Key yang dibincangkan di dalamposting yang lain di sini.


Friday, 5 August 2011

Connectify - Perisian untuk berkongsi capaian Internet

Pernahkah anda cuba untuk berkongsi capaian ke Internet?

Sebagai contoh, anda hanya mempunyai satu akaun broadband ke Internet melalui laptop, dan anda hendak berkongsi capaian Internet ini bersama tiga orang kawan anda yang menggunakan laptop, telefon bimbit dan iPad.  Anda boleh mengikuti langkah-langkah yang telah disediakan oleh Microsoft seperti di sini tetapi kaedah yang paling mudah adalah dengan menggunakan perisian Connectify.

Connectify membenarkan kita berkongsi capaian Internet dengan menjadikan laptop yang mempunyai capaian ke Internet itu (namakan sebagai Laptop A) seolah-olah seperti sebuah Hotspot atau Access Point (AP).  Oleh itu, setiap laptop, telefon bimbit, tablet dan apa juga perkakasan yang mahukan capaian ke Internet akan menjadikan Laptop A itu sebagai gateway atau pintu utama ke Internet.

Anda hanya perlu:

  1. Muat turun perisian Connectify ini di sini (atau muat turun versi 3.0 beta di sini) dan install.
  2. Namakan Hostpot anda
  3. Masukkan password
  4. Pilih capaian Internet yang hendak dikongsikan.  Cth: Celcom (jika anda menggunakan broadband)
  5. Klik pada butang "Start Hotspot"


Hotspot anda telah tersedia.  Laptop lain yang mahukan capaian ke Internet boleh mengimbas (scan) Hostpot yang telah anda namakan di Langkah 2 tadi dan connect.  Capaian ke Internet dapat diakses oleh laptop lain.

UPDATE:  Sila gunakan Connectify 3.0 beta.  Terdapat beberapa isu yang telah dikenalpasti jika menggunakan versi 2.2 seperti Blue Screen of Death (BSOD) jika menggunakan modem broadband.  Isu BSOD telah diselesaikan pada versi 3.0 beta.

Selamat mencuba.


Sunday, 24 July 2011

GMail Drive - Backup Data Anda ke Akaun E-mail di Internet

Proses untuk backup data anda adalah sangat penting.  Ini kerana cakera keras (hardisk) laptop anda boleh rosak pada bila-bila masa sahaja.  Selain itu, laptop juga mudah hilang dicuri dan diserang virus.  Maka semua data atau dokumen yang anda simpan boleh hilang dalam sekelip mata.

Terdapat pelbagai cara untuk backup data anda.  Kaedah yang biasa adalah dengan membuat satu salinan ke usb drive anda.  Walaupun ia adalah satu teknik yang baik, usb drive anda juga mudah hilang.

Cara yang paling selamat adalah dengan memuatnaik dokumen anda ke Internet secara PERCUMA.  Jangan bimbang jika anda tiada hosting sendiri di Internet.  Ini kerana GMail menyediakan anda sekurang-kurangnya 7GB storan untk anda gunakan dalam akaun email anda.  

Untuk itu, anda boleh menggunakan dua kaedah:

  1. Menghantar email kepada diri sendiri dan lampirkan (attach) dokumen yang hendak di backup.
  2. Menggunakan perisian GMail Drive dan muat naik dokumen anda ke akaun GMail dengan pantas, seolah-olah seperti sedang copy paste ke usb drive.

Oleh kerana semua orang tahu kaedah yang pertama (dan ia adalah kaedah yang sangat lambat!), saya akan tunjukkan kaedah yang kedua dengan menggunakan GMail Drive.

Keperluan:  Anda mesti mempunyai akaun GMail.

Hanya beberapa langkah mudah diperlukan:

  1. Muat turun perisian GMail Drive di sini dan install.
  2. Buka My Computer.  Anda akan dapat melihat satu tambahan cakera (disk) iaitu GMail Drive.
  3. Klik dua kali pada cakera tersebut.  Masukkan username dan password akaun GMail anda.  Klik OK.
  4. Selepas Login, ia akan memaparkan senarai dokumen anda.
  5. Anda boleh mula backup dokumen anda dengan menarik (drag) dokumen tersebut kedalam folder GMail Drive anda.

Secara keseluruhannya, saya menggunakan perisian ini untuk backup dokumen penting serta gambar-gambar keluarga saya.  Tak kiralah anda nak backup dokumen apa pun, perisian GMail Drive ini sangat berguna.


Bagaimanapun, terdapat satu kelemahan pada perisian ini.  Sebenarnya, ia adalah sekatan yang dikenakan oleh GMail iaitu:  dokumen yang dimuatnaik ke GMail tidak boleh lebih daripada 10Mb.

Tetapi jangan bimbang, kita boleh memecahkan dokumen yang besar kepada beberapa bahagian kecil dengan menggunakan perisian seperti WinRar.

Selamat mencuba.


Sunday, 15 May 2011

Mengapa Simulasi Rangkaian Komputer?

Berikut merupakan satu artikel yang telah saya tulis di dalam Buletin Fakulti Teknologi Maklumat dan Komunikasi (FTMK) Universiti Teknikal Malaysia Melaka (UTeM) Edisi Julai 2011.  Ia adalah satu artikel berkenaan simulasi rangkaian komputer dan juga sebahagian daripada kerja yang telah saya laksanakan semasa pembelajaran Masters saya.



Simulasi rangkaian merupakan satu teknik di mana sebuah program memodelkan perilaku rangkaian sama ada dengan mengira atau menghitung interaksi antara entiti rangkaian yang berbeza seperti komputer, penghala, jalinan data, dan switch dengan menggunakan rumus matematik, atau menangkap dan memain semula pemerhatian daripada rangkaian tersebut [ 1 ]. Perilaku rangkaian dan pelbagai aplikasi serta perkhidmatan yang disokong sesebuah rangkaian itu kemudiannya dapat diamati. Pelbagai atribut persekitaran juga boleh diubahsuai dengan cara yang terkawal untuk menilai bagaimana rangkaian akan berinteraksi dan berperilaku di bawah keadaan atau senario yang berbeza.


Sementara itu, tinjauan yang dilakukan oleh [ 2 ] menunjukkan bahawa lebih 50% dari hasil kajian yang diterbitkan pada tahun 2001 dalam jurnal dan prosiding utama di dalam bidang telekomunikasi diperolehi melalui penggunaan simulasi. Ini adalah kerana kepesatan teknologi yang menyumbang kepada kuasa perkomputeran untuk terus meningkat, telah tersedia untuk para penyelidik menjalankan simulasi yang lebih kompleks. Selain itu, analisis teori dan eksperimen langsung dengan menggunakan alatan sebenar adalah terhad [ 3 ]. Simulasi rangkaian dilaksanakan dengan menggunakan perisian simulator rangkaian.


Terdapat pelbagai pilihan perisian simulasi rangkaian (juga disebut simulator) yang popular dan biasa digunakan oleh para penyelidik di seluruh dunia.  Sesetengahnya adalah percuma dan berasaskan sumber terbuka seperti NS-2, GloMoSim, J-Sim dan Omnet. Manakala tidak kurang juga simulasi rangkaian yang berasaskan komersil seperti OPNET Modeler, QualNet dan NetSim.  


Bagaimanapun, berdasarkan kepada hasil tinjauan dan pembacaan, NS-2 adalah perisian yang paling popular di kalangan para penyelidik di seluruh dunia.  Ini adalah berasaskan kepada kajian tinjauan yang dilakukan oleh [ 4 ]. Tinjauan ini bertujuan menentukan keadaan simulasi khususnya penyelidikan  berkaitan rangkaian tanpa wayar. Tinjauan telah dibuat terhadap Proceedings of the ACM International Symposium on Mobile Ad Hoc Networking and Computing (MobiHoc) dari tahun 2000-2005. 

Jadual 1 di bawah menunjukkan ringkasan hasil daripada tinjauan tersebut.



Dari jadual di atas, adalah jelas bahawa NS-2 adalah pilihan utama simulator yang akan digunakan dalam sebahagian besar kajian yang dijalankan pada prosiding tersebut, dengan skor 43.8%. NS-2 adalah simulator rangkaian yang paling popular dan banyak digunakan di dalam bidang penyelidikan. Ini dapat dijelaskan dengan beberapa faktor utama seperti dibawah [ 5 ]:

1. NS-2 adalah percuma dan berasaskan perisian sumber terbuka

NS-2 adalah perisian yang boleh dimuat turun, dipasang dan diubahsuai secara percuma, tanpa memerlukan kos atau lesen yangmahal. Sebagai  perbandingan, OPNET memerlukan lesen untuk beroperasi dengan kefungsian yang penuh. Dengan kos pelaksanaan yang tinggi, OPNET bukan pilihan simulator utama dalam kebanyakan penyelidikan. Sementara itu, terdapat beberapa simulator percuma yang lain juga seperti GloMoSim dan OMNeT + +. Namun, NS-2 masih menyediakan kefungsian yang lebih baik kerana ia mampu menyokong protokol dan algoritma yang lebih luas.

2. NS-2 disokong oleh komuniti yang sangat besar

Terdapat banyak newsletter dan kumpulan sokongan NS-2 di Internet. Oleh itu, terdapat banyak kod yang disumbangkan dan ciri-ciri tambahan baru yang dibangunkan oleh rakan penyelidik lain di serata university di dunia yang dikongsi bersama. Ia berbeza sama sekali dengan OPNET yang hanya dibangunkan oleh satu entiti sahaja. Ini adalah kebaikan utama perisian yang berasaskan sumber terbuka.

3. Hasil simulasi NS-2 adalah lebih mirip kepada persekitaran rangkaian sebenar

Sebuah kajian telah dilaksanakan [ 6 ] untuk membandingkan prestasi simulator, khusus untuk NS-2 dan GloMoSim untuk dibandingkan dengan testbed. Hasil kajian menunjukkan bahawa hasil simulasi NS-2 itu lebih dekat dan mirip dengan hasil testbed berbanding GloMoSim.  

Tidak dinafikan bahawa kaedah paling baik dalam menentukan prestasi sesebuah rangkaian adalah dengan memasang perkakasan sebenar rangkaian itu sendiri pada senario sebenar. Bagaimanapun, ia melibatkan kos yang sangat tinggi lebih-lebih lagi jika rangkaian tersebut adalah kompleks dan masih lagi pada peringkat perancangan. Oleh itu, penggunaan simulator dapat memberikan alternatif dalam menentukan prestasi sesebuah rangkaian dan sekurang-kurangnya dapat memberikan gambaran awal dalam menjangka prestasi sesebuah rangkaian itu sebelum dilaksanakan pada situasi yang sebenar tanpa melibatkan kos yang tinggi sama ada dari segi kewangan mahupun masa.

Rujukan:
[1]  Wikipedia, (2010). Network Simulation. Viewed 12 May 2011, http://en.wikipedia.org/wiki/Network_simulation
[2]  Pawlikowski, K., Jeong H.-D.J., Lee J.-S. R. (2002). On Credibility of Simulation Studies of Telecommunication Networks. IEEE Communications Magazine vol. 40, issue 1, pp. 132 - 139.
[3]  Di Caro, G. A. (2003). Analysis of Simulation environments for Mobile Ad-Hoc Networks. Technical Report No. IDSIA-24-03, Dalle Molle Institute for Artificial Intelligence, Manno, Switzerland.
[4] Kurkowski, S., Camp, T., Colagrosso, M. (2005). ACM SIGMOBILE Mobile Computing and Communications Review - Special Issue on Medium Access and Call Admission Control Algorithms for Next Generation Wireless Networks. Newsletter vol. 9, Issue 4.
[5] Khambari, M.N.M (2009). Enhancing Quality of Service (QoS) through Variation of Parameter Values. MSc thesis, Universiti Teknikal Malaysia Melaka, Malaysia.
[6] Haq, F. & Kunz, T. (2005). Simulation vs Emulation: Evaluating Mobile Ad Hoc Network Routing Protocols. Proceedings of the International Workshop on Wireless Ad-hoc Networks 2005(IWWAN'05).