Rabu, 29 Desember 2010

Nama Nama Katagori Web

blog = ariherlambang@rocketmail.com // stikomdb

multiply = ariherlambang69@yahoo.co.id // stikomdb
facebook = ariherlambang38@yahoo.com //stikom

Sabtu, 10 April 2010

Biografi Tokoh Ilmu Komputer Bill Gates

Biografi Tokoh Ilmu Komputer
Bill Gates

Membaca biografi tokoh, adalah salah satu sistem terapi peningkatan diri. Dalam beberapa jam, Anda dapat belajar mengenai rahasia sukses tokoh-tokoh besar, dan menelaah kehidupan yang mereka lalui dalam 60 tahun atau bahkan lebih, selama hidup mereka. Anda juga akan membaca tentang keberhasilan dan prestasi. Dan memahami berapa kali para tokoh harus kalah dan jatuh bangun dalam proses perjalanan menuju kemenangan. Saat membaca biografi, anda mungkin mendapat kesimpulan yang mengejutkan tentang betapa banyak kelebihan yang anda miliki. Anda mungkin akan menyimpulkan, “Hei, saya bisa melakukan hal ini.” Anda bisa membuat hidup anda lebih berarti. Biografi membantu anda mencari jalan.

Dengan filosofi itulah tulisan “mengenal tokoh-tokoh ilmu komputer” ini digarap. Tulisan ini menampilkan sejarah dan biografi tokoh-tokoh yang telah berjasa dalam usaha mengembangkan Ilmu Komputer dalam berbagai bidang garapan, baik secara teori maupun implementasi. Kali ini akan ditampilakan tokoh terpopuler di bidang TI yakni William Henry Gates III atau lebih terkenal dengan sebutan Bill Gates.

Bill Gates, lahir di Seatle, Washington pada tanggal 28 Oktober 1955. Ayah Bill, Bill Gates Jr., bekerja di sebuah firma hukum sebagai seorang pengacara dan ibunya, Mary, adalah seorang mantan guru. Bill adalah anak kedua dari tiga bersaudara. Sejak kecil Bill mempunyai hobi "hiking",bahkan hingga kini pun kegiatan ini masih sering dilakukannya bila ia sedang "berpikir".

Bill kecil mampu dengan mudah melewati masa sekolah dasar dengan nilai sangat memuaskan, terutama dalam pelajaran IPA dan Matematika. Mengetahui hal ini orang tua Bill, kemudian menyekolahkannya di sebuah sekolah swasta yang terkenal dengan pembinaan akademik yang baik, bernama "LAKESIDE".

Pada saat itu , Lakeside baru saja membeli sebuah komputer, dan dalam waktu seminggu, Bill Gates, Paul Allen dan beberapa siswa lainnya (sebagian besar nantinya menjadi programmer pertama MICROSOFT) sudah menghabiskan semua jam pelajaran komputer untuk satu tahun.

Kemampuan komputer Bill Gates sudah diakui sejak dia masih bersekolah di Lakeside. Dimulai dengan meng"hack" komputer sekolah, mengubah jadwal, dan penempatan siswa. Tahun 1968, Bill Gates, Paul Allen, dan dua hackers lainnya disewa oleh Computer Center Corp. untuk menjadi tester sistem keamanan perusahaan tersebut.

Sebagai balasan, mereka diberikan kebebasan untuk menggunakan komputer perusahaan. Menurut Bill saat itu lah mereka benar- benar dapat "memasuki" komputer. Dan disinilah mereka mulai mengembangkan kemampuan menuju pembentukan Microsoft, 7 tahun kemudian.

Selanjutnya kemampuan Bill Gates semakin terasah. Pembuatan program system pembayaran untuk Information Science Inc, merupakan bisnis pertamanya. Kemudian bersama Paul Ellen mendirikan perusahaan pertama mereka yang disebut Traf-O-Data.

Mereka membuat sebuah komputer kecil yang mampu mengukur aliran lalu lintas. Bekerja sebagai debugger di perusahaan kontrkator pertahanan TRW, dan sebagai penanggungjawab komputerisasi jadwal sekolah, melengkapi pengalaman Bill Gates.

Musim gugur 1973, Bill Gates berangkat menuju Harvard University dan terdaftar sebagai siswa fakultas hukum. Bill mampu dengan baik mengikuti kuliah, namun sama seperti ketika di SMA, perhatiannya segera beralih ke komputer. Selama di Harvard, hubungannya dengan Allen tetap dekat.

Bill dikenal sebagai seorang jenius di Harvard. Bahkan salah seorang guru Bill mengatakan bahwa Bill adalah programmer yang luar biasa jenius, namun seorang manusia yang menyebalkan.

Desember 1974, saat hendak mengunjungi Bill Gates, Paul Allen membaca artikel majalah Popular Electronics dengan judul "World's First Microcomputer Kit to Rival Commercial Models". Artikel ini memuat tentang komputer mikro pertama Altair 9090.

Allen kemudian berdiskusi dengan Bill Gates. Mereka menyadari bahwa era "komputer rumah" akan segera hadir dan meledak, membuat keberadaan software untuk komputer - komputer tersebut sangat dibutuhkan. Dan ini merupakan kesempatan besar bagi mereka.

Kemudian dalam beberapa hari, Gates menghubungi perusahaan pembuat Altair, MITS (Micro Instrumentation and Telemetry Systems). Dia mengatakan bahwa dia dan Allen, telah membuat BASIC yang dapat digunakan pada Altair. Tentu saja ini adalah bohong. Bahkan mereka sama sekali belum menulis satu baris kode pun. MITS, yang tidak mengetahui hal ini, sangat tertarik pada BASIC.

Dalam waktu 8 minggu BASIC telah siap. Allen menuju MITS untuk mempresentasikan BASIC. Dan walaupun, ini adalah kali pertama bagi Allen dalam mengoperasikan Altair, ternyata BASIC dapat bekerja dengan sempurna.

Setahun kemudian Bill Gates meninggalkan Harvard dan mendirikan Microsoft. Terlepas dari masalah perseteruan Microsoft dengan beberapa organisasi dan vendor lain berhubungan dengan masalah monopoli software, pemakaian teknologi vendor lain, dsb.

Saat ini Microsoft tumbuh menjadi vendor software dan sistem operasi yang menguasai pangsa pasar software dunia. Windows 95, 98, ME, 2000, XP adalah sistem operasi produksi Microsoft yang selalu ditunggu-tunggu oleh pengguna pc di dunia.

tokoh para ilmu komputer

Saturday, April 10, 2010
Alan Turing

Author: Sukmapurwanoto Bagus Nugroho · Published: September 13, 2007 · Category: Tokoh Teknologi Informasi

Sukmapurwanoto Bagus Nugroho

Alan Mattison Turing lahir di Paddington London, 23 Juni 1912. Turing melewati awal hidupnya di sebuah rumah panti asuhan di India. Saat kembali ke Inggris tahun 1926, Turing bersekolah di Sherborne. Keingintahuannya dalam bidang matematika dan sains sangat berbading terbalik dengan minatnya dibidang Bahasa dan social.
Download Tulisan Lengkap: sukmapurwanoto-alanturing.zip
Tokoh-Tokoh Ilmu Komputer

Author: Romi Satria Wahono · Published: August 25, 2007 · Category: Tokoh Teknologi Informasi

Romi Satria Wahono

Membaca biografi tokoh, adalah salah satu sistem terapi peningkatan diri. Dalam beberapa jam, Anda dapat belajar mengenai rahasia sukses tokoh-tokoh besar, dan menelaah kehidupan yang mereka lalui dalam 60 tahun atau bahkan lebih, selama hidup mereka. Anda juga akan membaca tentang keberhasilan dan prestasi. Dan memahami berapa kali para tokoh harus kalah dan jatuh bangun [...]
50 Orang Terpenting Di Dunia Web

Author: Administrator · Published: May 28, 2007 · Category: Tokoh Teknologi Informasi

Siapa saja yang memberi pengaruh terbesar dalam jaringan online? Berdasarkan analisis PC World, terdapat tenaga broker Web, blogger, kalangan intelektual, dan pengusaha untuk menemukan kontribusi mengenai siapa yang menentukan cara pemanfaatan layanan Web orang di dunia.
Artikel ini juga dimunculkan di Sini
Download Tulisan Lengkap: abe-tokoh-web.pdf
Wawancara Khusus dengan Tokoh-Tokoh Free Software

Author: Administrator · Published: March 26, 2007 · Category: Linux Dasar dan Opensource, Tokoh Teknologi Informasi

Dunia free software adalah dunia yang indah. Setiap orang di setiap pelosok dapat memberikan kontribusi untuk kemajuan bersama. Setiap orang dapat memanfaatkan free software untuk memenuhi kebutuhannya.Namun, free software bukanlah hal yang instan. Dunia free software adalah proses. Dimulai dari keinginan untuk saling berbagi dan maju bersama, kemudian dikerjakan dan dipertahankan oleh berbagai pihak yang [...]
Adam Osborne

Author: Administrator · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

Adam Osborne adalah salah seorang pemegang peranan penting dan berpengaruh dalam sejarah awal PC. Adam Osborne dilahirkan di Thailand pada tahun 1939, dan menghabiskan masa kanak-kanaknya di Tamil Nadu, India selatan, bersama kedua orang tuanya yang berkebangsaan Inggris. Osborne pindah ke Inggris pada usianya yang ke 11, dan pada tahun 1961 lulus dari universitas Birmingham [...]
Al Khwarizmi

Author: Romi Satria Wahono · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

Romi Satria Wahono

Terminologi algoritma, mungkin bukan sesuatu yang asing bagi kita. Penemunya adalah seorang ahli matematika dari uzbekistan yang bernama Abu Abdullah Muhammad Ibn Musa al-Khwarizmi. Di literatur barat beliau lebih terkenal dengan sebutan Algorizm. Panggilan inilah yang kemudian dipakai untuk menyebut konsep algoritma yang ditemukannya. Abu Abdullah Muhammad Ibn Musa al-Khwarizmi (770-840) lahir di Khwarizm (Kheva), [...]
Bill Atkinson

Author: Administrator · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

Bagi anda para penggemar Apple tentu akan sangat sayang sekali jika tidak mengenal tokoh yang satu ini. Beliau adalah Bill Atkinson, programer jenius dibalik QuickDraw, MacPaint, dan HyperCard. Bill Atkinson juga merupakan anggota tim Macintosh di Apple Computer. Sebagai salah seorang arsitek software di Macintosh, Bill juga seorang menjadi pionir dalam teknik pencetakan digital dan [...]
Bill Gates

Author: Sukmapurwanoto Bagus Nugroho · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

Sukmapurwanoto Bagus Nugroho

William Henry Gates III atau lebih terkenal dengan sebutan Bill Gates, lahir di Seatle, Washington pada tanggal 28 Oktober 1955. Ayah Bill, Bill Gates Jr., bekerja di sebuah firma hukum sebagai seorang pengacara dan ibunya, Mary, adalah seorang mantan guru. Bill adalah anak kedua dari tiga bersaudara. Sejak kecil Bill mempunyai hobi “hiking”,bahkan hingga kini [...]
Bjarne Stroustrup

Author: Administrator · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

Bjarne Stroustrup dilahirkan di kota Aarhus Denmark tahun 1950. Ia meraih gelar Cand.Scient bidang Matematika dan Ilmu Komputer tahun 1975 dari University of Aarhus Denmark, gelar Ph.D bidang Ilmu Komputer diraihnya tahun 1979 di Cambridge University, England.
Download Tulisan Lengkap: ardi-stroustrup.zip
Bob Metcalfe

Author: Administrator · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

Bob Metcalfe lahir tahun 1946 di Brooklyn, New York. Ia meraih gelar bidang electrical engineering and business management dari M.I.T. Selanjutnya di Harvard University ia meraih gelar Master of Science dalam bidang applied mathematics. Selama menjalani studi Ph.D nya dalam bidang komputer di Harvard, ia menangani tugas di M.I.T untuk membuat sebuah perangkat keras yang [...]
Brian W. Kernighan

Author: Administrator · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

Sejak tahun 1969 Brian Kernighan bekerja di Bell Laboratories, Lucent Technologies di Muray Hill. Selama 20 tahun Kernighan mengepalai The Computing Structures Research Department. Bidangnya adalah mengenai software tools, application-oriented language, programming methodology dan user interfaces. Kernighan juga sebagai consulting editor untuk Addison-wesley`s professional computing series. Brian Kernighan bersama dengan Dennis Ritchie membuat sebuah buku [...]
Carly Fiorina

Author: Administrator · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

Sejak tahun 1969 Brian Kernighan bekerja di Bell Laboratories, Lucent Technologies di Muray Hill. Selama 20 tahun Kernighan mengepalai The Computing Structures Research Department. Bidangnya adalah mengenai software tools, application-oriented language, programming methodology dan user interfaces. Kernighan juga sebagai consulting editor untuk Addison-wesley`s professional computing series. Brian Kernighan bersama dengan Dennis Ritchie membuat sebuah buku [...]
Charles Babbage

Author: Administrator · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

Mesin penghitung (Difference Engine no.1) yang ditemukan oleh Charles Babbage (1791-1871) adalah salah satu icon yang paling terkenal dalam sejarah perkembangan komputer dan merupakan kalkulator otomatis pertama. Babbage juga terkenal dengan julukan bapak komputer. The Charles Babbage Foundation memakai namanya untuk menghargai kontribusinya terhadap dunia komputer.
Download Tulisan Lengkap: sukmapurwanoto-charlesbabbage.zip
David Packard

Author: Administrator · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

David Packard (1912-1996) lahir pada 7 September 1912 di Pueblo, Colorado. Packard adalah salah seorang pendiri Hewlett-Packard Company. Perusahaan ini didirikan pada tahun 1939 bersama sahabat karibnya sewaktu di Stanford University, William R. Hewlett.
Download Tulisan Lengkap : bayu-davidpackard.zip
Dennis Ritchie

Author: Administrator · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

Dennis Mc Allistair Ritchie bersama Ken Thompson membuat bahasa yang paling terkenal di dunia komputer menyaingi bahasa inggris di dunia real. Bahasa itu adalah bahasa C.
Dennis M Ritchie lahir ditengah perang dunia ke 2 pada tanggal 9 September 1941 di Bronxville NewYork. Lulus dari Harvard thn 1963 dalam bidang Fisika dan melanjutkan pendidikan di HArvard [...]
Donald Knuth

Author: Administrator · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

Beliau dilahirkan 10 Januari 1938 di Milwaukee,Wisconsin USA dengan berayahkan Ervin Henry Knuth dan beribukan Lousie Marie Bohning. Ayahnya adalah seorang guru di sebuah sekolah Protestan dan beliaulah yang berperan penting dalam menentukan minat Donald. DAri ayahnyalah ia mewarisi kecintaan terhadap pendidikan, musik dan matemathik. Khususnya ,beliau sangat mencintai organ.
Download Tulisan Lengkap: alfian-donaldknuth.zip
Edsgar Wybe Dijkstra

Author: Administrator · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

Edsgar Wybe Dijkstra adalah salah seorang kontributor utama dalam pengembangan ALGOL, sebuah bahasa pemrogaman tingkat tinggi. Dan juga, merupakan salah seorang pengembang dari ilmu dan dari bahasa pemrograman secara umum.
Dijkstra dilahirkan di Rotterdam, Belanda pada tahun 1930. Putera dari ayah seorang kimiawan dan ibu seorang matematikawan. Dia adalah lulusan dari The Gymnasium Erasmianum di Rotterdam, [...]
Frederick Emmons Terman

Author: Administrator · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

Frederick Emmons Terman, seorang author, guru, dosen, dan adminstrator universitas Stanford yang terbaik yang pernah ada. Seorang Frederick Emmons Terman? Nama ini cukup asing ditelinga kita bukan? Padahal pria kelahiran 7 Juni 1900 inilah pendiri dari Sillicon Valley, dan juga sebagai pencipta tekhnologi antiradar. Seperti ayahnya, Terman Senior, yang menciptakan konsep test IQ (Stanford Binet [...]
Grace Murray Hopper

Author: Administrator · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

Laksamana muda Dr. Grace Murray Hopper, seorang wanita luar biasa yang pertama sekali menciptakan kompiler dan dijuluki sebagai mother of COBOL (Common Business-Oriented Language), sebuah bahasa pemrograman modern pertama. Lahir di kota New York, 9 Desember 1906, dari pasangan Walter Fletcher Murray dan Marry Campbel Horne Murray. Sebagai anak tertua dari tiga bersaudara, sifat ingin [...]
Henry Ross Perot

Author: Administrator · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

Henry Ross Perot lahir pada tanggal 27 juni 1930 di Texarkana, Texas. Perot dikenal sebagai seorang American business executive dan politisi. Henry Ross Perot adalah pendiri dari Electronic Data Systems (EDS) yang berada di Dallas. Orangtuanya bernama Ross dan Lulu May Perot. Perot mempunyai saudara perempuan bernama Bette. Sedangkan istrinya bernama Margot Birmingham yang berasal [...]
Howard Aiken

Author: Administrator · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

Howard Aiken lahir pada 9 Maret 1900 di Hoboken, New Jersey, Amerika. Aiken adalah orang yang mencetuskan ide untuk dibuat sebuah mesin penghitung yang dapat membantu penelitian yang kemudian mesin ini diberi nama Mark I, cikal bakal komputer modern seperti yang ada saat ini. Aiken berkuliah di University of Wisconsin, Madison. Pada tahun 1939 memperoleh [...]
Jack St Clari Kilby

Author: Administrator · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

Sedikit manusia yang hidup dengan pengertian dan profesionalitas yang mendalam untuk merubah dunia ini. Jack Kilby adalah salah seorang diantaranya. Penemuannya untuk sirkuit integrasi yang monolitis atau sering juga disebut microchip sekitar 45 tahun yang lalu di Texas Instruments (TI) menjadi fondasi tehknikal dan konseptual untuk keseluruhan bidang mikro elektronik modern pada saat ini. Terobosan [...]
Jerry Yang

Author: Administrator · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

Jerry Yang adalah salah satu pendiri dan pemimpin dari Yahoo!, salah satu situs terbesar di Internet. Tidak banyak informasi yang bisa didapatkan mengenai perjalanan hidup Yang. Jerry Yang dilahirkan pada tahun 1968 di Taipei, Taiwan, dengan nama Yang Chih-Yuan. Saat usianya menginjak 10 tahun, Yang Chih-Yuan dan keluarganya pindah ke Amerika, dan Yang Chih-Yuan merubah [...]
Kenneth Thompson

Author: Administrator · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

Lahir pada tahun 1943 di New Orleans, Lousiana. Selama 17 tahun, 1943 1960 hidup berpindah-pindah setiap beberapa tahun. Lulus dan gelar B.S dan M.S. pada jurusan teknik elektro dari Universitas California, Barkeley pada tahun 1965-1966. Setelah lulus bergabung dengan departemen penelitian komputer Bell Labs dan mengerjakan proyek MULTICS. MULTICS (Multiplexed Information and Computing Service) dikembangkan [...]
Konrad Suze

Author: Administrator · Published: September 13, 2006 · Category: Tokoh Teknologi Informasi

Lahir pada tanggal 22 Juni 1910 di Berlin-Wilmersdorf, Jerman. Mulai masuk kuliah pada tahun 1927 di Techisches Hochschule di Berlin-Charlottenburg dan mengambil jurusan teknik sipil. Di tempat inilah yang mempengaruhinya Zuse untuk tertarik mengembangkan mesin mekanik untuk menghitung pada tahun 1934.
Download Tulisan Lengkap: handy-konradzuse.zip

Penemu Komputer Digital

Howard Hathaway Aiken
Penemu Komputer Digital


Apakah komputer digital yang pertama kali dibuat manusia sama dengan yang sekarang ini bisa kita gunakan? Jauh berbeda, baik bentuk, ukuran, fungsi, maupun kemampuan. Komputer yang ada saat ini jauh lebih kecil namun dengan kemampuan jauh lebih komplit dibanding yang pertama kali dibuat. Mau tahu ukurannya? Tinggi 2,4 meter, panjang 15,3 meter, berat 35 ton, membutuhkan kabel sepanjang 800 kilometer, dan 3 juta buah sambungan!

Adalah Howard Hathaway Aiken sebagai orang pertama yang menemukannya. Aiken lahir di Hoboken, New Jersey, Amerika Serikat, 9 Maret 1900. Ia pernah mengenyam bangku kuliah di Universitas Wisconsin dan menyelesaikan pendidikan doktoralnya di Universitas Harvard tahun 1939. Ia pernah bergabung dengan Angkatan Laut Amerika Serikat di bagian artileri (persenjataan).

Tugasnya di divisi persenjataan itu membuatnya harus memikirkan dan membuat perhitungan yang sangat teliti dan cepat akan akurasi tembakan meriam, peluncuran roket, atau membuat rencana bangunan yang rumit. Tahun 1939, dengan dibantu tiga orang insinyur lainnya yaitu Durfee, Hamilton, dan Lake, mereka mengerjakan proyek pembuatan mesin hitung elektronik yang dapat menghitung secara cermat dan cepat tentang penjumlahan, pengurangan, perkalian, dan pembagian. Hasilnya, tahun 1944 jadilah komputer yang diberi nama Harvard Mark I yang kemudian digunakan oleh Angkatan Laut AS.

Cara mengoperasikan Mark I itu tidak semudah saat ini. Perintah dan pertanyaan disampaikan melalui pita kertas yang berlubang-lubang. Komputer akan menjawab pertanyaan itu dengan kertas berlubang juga atau langsung dengan kertas yang telah diketik dengan mesin tik listrik.

Mungkin Aiken tidak membayangkan bahwa komputer yang awalnya dia buat sebesar gudang itu saat ini menjadi sangat ringkas, bahkan bisa dimasukkan ke saku dalam bentuk PDA. Aiken meninggal di St. Louis, Missouri, Amerika Serikat, 14 Maret 1973.

World Wide Web

World Wide Web
From Wikipedia, the free encyclopedia
Jump to: navigation, search
"The Web" and "WWW" redirect here. For other uses, see WWW (disambiguation).
The Web's historic logo designed by Robert Cailliau

The World Wide Web, abbreviated as WWW and commonly known as The Web, is a system of interlinked hypertext documents contained on the Internet. With a web browser, one can view web pages that may contain text, images, videos, and other multimedia and navigate between them by using hyperlinks. Using concepts from earlier hypertext systems, British engineer and computer scientist Sir Tim Berners Lee, now the Director of the World Wide Web Consortium, wrote a proposal in March 1989 for what would eventually become the World Wide Web.[1] He was later joined by Belgian computer scientist Robert Cailliau while both were working at CERN in Geneva, Switzerland. In 1990, they proposed using "HyperText [...] to link and access information of various kinds as a web of nodes in which the user can browse at will",[2] and released that web in December.[3]

"The World-Wide Web (W3) was developed to be a pool of human knowledge, which would allow collaborators in remote sites to share their ideas and all aspects of a common project." [4] If two projects are independently created, rather than have a central figure make the changes, the two bodies of information could form into one cohesive piece of work.
Contents
[hide]

* 1 History
* 2 Function
o 2.1 Linking
o 2.2 Dynamic updates of web pages
o 2.3 WWW prefix
* 3 Privacy
* 4 Security
* 5 Standards
* 6 Accessibility
* 7 Internationalization
* 8 Statistics
* 9 Speed issues
* 10 Caching
* 11 See also
* 12 Notes
* 13 References
* 14 External links
o 14.1 Notes

[edit] History
Main article: History of the World Wide Web

In March 1989, Sir Tim Berners-Lee wrote a proposal[5] that referenced ENQUIRE, a database and software project he had built in 1980, and described a more elaborate information management system.

With help from Robert Cailliau, he published a more formal proposal (on November 12, 1990) to build a "Hypertext project" called "WorldWideWeb" (one word, also "W3") as a "web" of "hypertext documents" to be viewed by "browsers", using a client-server architecture.[2] This proposal estimated that a read-only web would be developed within three months and that it would take six months to achieve, "the creation of new links and new material by readers, [so that] authorship becomes universal" as well as "the automatic notification of a reader when new material of interest to him/her has become available". See Web 2.0 and RSS/Atom, which have taken a little longer to mature.

The proposal had been modeled after the Dynatext SGML reader, by Electronic Book Technology, a spin-off from the Institute for Research in Information and Scholarship at Brown University. The Dynatext system, licensed by CERN, was technically advanced and was a key player in the extension of SGML ISO 8879:1986 to Hypermedia within HyTime, but it was considered too expensive and had an inappropriate licensing policy for use in the general high energy physics community, namely a fee for each document and each document alteration.
This NeXT Computer used by Sir Tim Berners-Lee at CERN became the first web server.

A NeXT Computer was used by Berners-Lee as the world's first web server and also to write the first web browser, WorldWideWeb, in 1990. By Christmas 1990, Berners-Lee had built all the tools necessary for a working Web:[6] the first web browser (which was a web editor as well), the first web server, and the first web pages[7] which described the project itself. On August 6, 1991, he posted a short summary of the World Wide Web project on the alt.hypertext newsgroup.[8] This date also marked the debut of the Web as a publicly available service on the Internet. The first server outside Europe was set up at SLAC to host the SPIRES-HEP database. Accounts differ substantially as to the date of this event. The World Wide Web Consortium says December 1992[9], whereas SLAC itself claims 1991[10].

The crucial underlying concept of hypertext originated with older projects from the 1960s, such as the Hypertext Editing System (HES) at Brown University — among others Ted Nelson and Andries van Dam — Ted Nelson's Project Xanadu and Douglas Engelbart's oN-Line System (NLS). Both Nelson and Engelbart were in turn inspired by Vannevar Bush's microfilm-based "memex," which was described in the 1945 essay "As We May Think".[citation needed]

Berners-Lee's breakthrough was to marry hypertext to the Internet. In his book Weaving The Web, he explains that he had repeatedly suggested that a marriage between the two technologies was possible to members of both technical communities, but when no one took up his invitation, he finally tackled the project himself. In the process, he developed a system of globally unique identifiers for resources on the Web and elsewhere: the Universal Document Identifier (UDI) later known as Uniform Resource Locator (URL) and Uniform Resource Identifier (URI); and the publishing language HyperText Markup Language (HTML); and the Hypertext Transfer Protocol (HTTP).[11]

The World Wide Web had a number of differences from other hypertext systems that were then available. The Web required only unidirectional links rather than bidirectional ones. This made it possible for someone to link to another resource without action by the owner of that resource. It also significantly reduced the difficulty of implementing web servers and browsers (in comparison to earlier systems), but in turn presented the chronic problem of link rot. Unlike predecessors such as HyperCard, the World Wide Web was non-proprietary, making it possible to develop servers and clients independently and to add extensions without licensing restrictions. On April 30, 1993, CERN announced[12] that the World Wide Web would be free to anyone, with no fees due. Coming two months after the announcement that the Gopher protocol was no longer free to use, this produced a rapid shift away from Gopher and towards the Web. An early popular web browser was ViolaWWW, which was based upon HyperCard.

Scholars generally agree that a turning point for the World Wide Web began with the introduction[13] of the Mosaic web browser[14] in 1993, a graphical browser developed by a team at the National Center for Supercomputing Applications at the University of Illinois at Urbana-Champaign (NCSA-UIUC), led by Marc Andreessen. Funding for Mosaic came from the U.S. High-Performance Computing and Communications Initiative, a funding program initiated by the High Performance Computing and Communication Act of 1991, one of several computing developments initiated by U.S. Senator Al Gore.[15] Prior to the release of Mosaic, graphics were not commonly mixed with text in web pages, and the Web's popularity was less than older protocols in use over the Internet, such as Gopher and Wide Area Information Servers (WAIS). Mosaic's graphical user interface allowed the Web to become, by far, the most popular Internet protocol.

The World Wide Web Consortium (W3C) was founded by Tim Berners-Lee after he left the European Organization for Nuclear Research (CERN) in October, 1994. It was founded at the Massachusetts Institute of Technology Laboratory for Computer Science (MIT/LCS) with support from the Defense Advanced Research Projects Agency (DARPA)—which had pioneered the Internet—and the European Commission. By the end of 1994, while the total number of websites was still minute compared to present standards, quite a number of notable websites were already active, many of whom are the precursors or inspiration for today's most popular services.

Connected by the existing Internet, other websites were created around the world, adding international standards for domain names and the HTML. Since then, Berners-Lee has played an active role in guiding the development of web standards (such as the markup languages in which web pages are composed), and in recent years has advocated his vision of a Semantic Web. The World Wide Web enabled the spread of information over the Internet through an easy-to-use and flexible format. It thus played an important role in popularizing use of the Internet.[16] Although the two terms are sometimes conflated in popular use, World Wide Web is not synonymous with Internet.[17] The Web is an application built on top of the Internet.
[edit] Function

The terms Internet and World Wide Web are often used in every-day speech without much distinction. However, the Internet and the World Wide Web are not one and the same. The Internet is a global system of interconnected computer networks. In contrast, the Web is one of the services that runs on the Internet. It is a collection of interconnected documents and other resources, linked by hyperlinks and URLs. In short, the Web is an application running on the Internet.[18] Viewing a web page on the World Wide Web normally begins either by typing the URL of the page into a web browser, or by following a hyperlink to that page or resource. The web browser then initiates a series of communication messages, behind the scenes, in order to fetch and display it.

First, the server-name portion of the URL is resolved into an IP address using the global, distributed Internet database known as the domain name system, or DNS. This IP address is necessary to contact the Web server. The browser then requests the resource by sending an HTTP request to the Web server at that particular address. In the case of a typical web page, the HTML text of the page is requested first and parsed immediately by the web browser, which then makes additional requests for images and any other files that form parts of the page. Statistics measuring a website's popularity are usually based either on the number of 'page views' or associated server 'hits' (file requests) that take place.

While receiving these files from the web server, browsers may progressively render the page onto the screen as specified by its HTML, CSS, and other web languages. Any images and other resources are incorporated to produce the on-screen web page that the user sees. Most web pages will themselves contain hyperlinks to other related pages and perhaps to downloads, source documents, definitions and other web resources. Such a collection of useful, related resources, interconnected via hypertext links, is what was dubbed a "web" of information. Making it available on the Internet created what Tim Berners-Lee first called the WorldWideWeb (in its original CamelCase, which was subsequently discarded) in November 1990.[2]
[edit] Linking
Graphic representation of a minute fraction of the WWW, demonstrating hyperlinks

Over time, many web resources pointed to by hyperlinks disappear, relocate, or are replaced with different content. This makes hyperlinks obsolete, a phenomenon referred to in some circles as link rot and the hyperlinks affected by it are often called dead links. The ephemeral nature of the Web has prompted many efforts to archive web sites. The Internet Archive, active since 1996, is one of the best-known efforts.
[edit] Dynamic updates of web pages
Main article: Ajax (programming)

JavaScript is a scripting language that was initially developed in 1995 by Brendan Eich, then of Netscape, for use within web pages.[19] The standardized version is ECMAScript.[19] To overcome some of the limitations of the page-by-page model described above, some web applications also use Ajax (asynchronous JavaScript and XML). JavaScript is delivered with the page that can make additional HTTP requests to the server, either in response to user actions such as mouse-clicks, or based on lapsed time. The server's responses are used to modify the current page rather than creating a new page with each response. Thus the server only needs to provide limited, incremental information. Since multiple Ajax requests can be handled at the same time, users can interact with a page even while data is being retrieved. Some web applications regularly poll the server to ask if new information is available.[20]
[edit] WWW prefix

Many web addresses begin with www, because of the long-standing practice of naming Internet hosts (servers) according to the services they provide. The hostname for a web server is often www, as it is ftp for an FTP server, and news or nntp for a USENET news server. These host names appear as Domain Name System (DNS) subdomain names, as in www.example.com. The use of such subdomain names is not required by any technical or policy standard; indeed, the first ever web server was called nxoc01.cern.ch,[21] and many web sites exist without a www subdomain prefix, or with some other prefix such as "www2", "secure", etc. These subdomain prefixes have no consequence; they are simply chosen names. Many web servers are set up such that both the domain by itself (e.g., example.com) and the www subdomain (e.g., www.example.com) refer to the same site, others require one form or the other, or they may map to different web sites.

When a single word is typed into the address bar and the return key is pressed, some web browsers automatically try adding "www." to the beginning of it and possibly ".com", ".org" and ".net" at the end. For example, typing 'apple' may resolve to http://www.apple.com/ and 'openoffice' to http://www.openoffice.org. This feature was beginning to be included in early versions of Mozilla Firefox (when it still had the working title 'Firebird') in early 2003.[22] It is reported that Microsoft was granted a US patent for the same idea in 2008, but only with regard to mobile devices.[23]

The 'http://' or 'https://' part of web addresses does have meaning: These refer to Hypertext Transfer Protocol and to HTTP Secure and so define the communication protocol that will be used to request and receive the page and all its images and other resources. The HTTP network protocol is fundamental to the way the World Wide Web works, and the encryption involved in HTTPS adds an essential layer if confidential information such as passwords or bank details are to be exchanged over the public internet. Web browsers often prepend this 'scheme' part to URLs too, if it is omitted. Despite this, Berners-Lee himself has admitted that the two 'forward slashes' (//) were in fact initially unnecessary[24]. In overview, RFC 2396 defined web URLs to have the following form: ://?#. Here is for example the web server (like www.example.com), and identifies the web page. The web server processes the , which can be data sent via a form, e.g., terms sent to a search engine, and the returned page depends on it. Finally, is not sent to the web server. It identifies the portion of the page which the browser shows first.

In English, www is pronounced by individually pronouncing the name of characters (double-u double-u double-u). Although some technical users pronounce it dub-dub-dub this is not widespread. The English writer Douglas Adams once quipped in The Independent on Sunday (1999): "The World Wide Web is the only thing I know of whose shortened form takes three times longer to say than what it's short for," with Stephen Fry later pronouncing it in his "Podgrammes" series of podcasts as "wuh wuh wuh." In Mandarin Chinese, World Wide Web is commonly translated via a phono-semantic matching to wàn wéi wǎng (万维网), which satisfies www and literally means "myriad dimensional net",[25] a translation that very appropriately reflects the design concept and proliferation of the World Wide Web. Tim Berners-Lee's web-space states that World Wide Web is officially spelled as three separate words, each capitalized, with no intervening hyphens.[26]
[edit] Privacy

Computer users, who save time and money, and who gain conveniences and entertainment, may or may not have surrendered the right to privacy in exchange for using a number of technologies including the Web.[27] Worldwide, more than a half billion people have used a social network service,[28] and of Americans who grew up with the Web, half created an online profile[29] and are part of a generational shift that could be changing norms.[30][31] Facebook progressed from U.S. college students to a 70% non-U.S. audience, and in 2009 prior to launching a beta test of the "transition tools" to set privacy preferences,[32] estimated that only 20% of its members use privacy settings.[33]

Privacy representatives from 60 countries have resolved to ask for laws to complement industry self-regulation, for education for children and other minors who use the Web, and for default protections for users of social networks.[34] They also believe data protection for personally identifiable information benefits business more than the sale of that information.[34] Users can opt-in to features in browsers to clear their personal histories locally and block some cookies and advertising networks[35] but they are still tracked in websites' server logs, and particularly web beacons.[36] Berners-Lee and colleagues see hope in accountability and appropriate use achieved by extending the Web's architecture to policy awareness, perhaps with audit logging, reasoners and appliances.[37] Among services paid for by advertising, Yahoo! could collect the most data about users of commercial websites, about 2,500 bits of information per month about each typical user of its site and its affiliated advertising network sites. Yahoo! was followed by MySpace with about half that potential and then by AOL–TimeWarner, Google, Facebook, Microsoft, and eBay.[38]
[edit] Security

The Web has become criminals' preferred pathway for spreading malware. Cybercrime carried out on the Web can include identity theft, fraud, espionage and intelligence gathering.[39] Web-based vulnerabilities now outnumber traditional computer security concerns,[40][41] and as measured by Google, about one in ten web pages may contain malicious code.[42] Most Web-based attacks take place on legitimate websites, and most, as measured by Sophos, are hosted in the United States, China and Russia.[43] The most common of all malware threats is SQL injection attacks against websites.[44] Through HTML and URIs the Web was vulnerable to attacks like cross-site scripting (XSS) that came with the introduction of JavaScript[45] and were exacerbated to some degree by Web 2.0 and Ajax web design that favors the use of scripts.[46] Today by one estimate, 70% of all websites are open to XSS attacks on their users.[47]

Proposed solutions vary to extremes. Large security vendors like McAfee already design governance and compliance suites to meet post-9/11 regulations,[48] and some, like Finjan have recommended active real-time inspection of code and all content regardless of its source.[39] Some have argued that for enterprise to see security as a business opportunity rather than a cost center,[49] "ubiquitous, always-on digital rights management" enforced in the infrastructure by a handful of organizations must replace the hundreds of companies that today secure data and networks.[50] Jonathan Zittrain has said users sharing responsibility for computing safety is far preferable to locking down the Internet.[51]
[edit] Standards
Main article: Web standards

Many formal standards and other technical specifications define the operation of different aspects of the World Wide Web, the Internet, and computer information exchange. Many of the documents are the work of the World Wide Web Consortium (W3C), headed by Berners-Lee, but some are produced by the Internet Engineering Task Force (IETF) and other organizations.

Usually, when web standards are discussed, the following publications are seen as foundational:

* Recommendations for markup languages, especially HTML and XHTML, from the W3C. These define the structure and interpretation of hypertext documents.
* Recommendations for stylesheets, especially CSS, from the W3C.
* Standards for ECMAScript (usually in the form of JavaScript), from Ecma International.
* Recommendations for the Document Object Model, from W3C.

Additional publications provide definitions of other essential technologies for the World Wide Web, including, but not limited to, the following:

* Uniform Resource Identifier (URI), which is a universal system for referencing resources on the Internet, such as hypertext documents and images. URIs, often called URLs, are defined by the IETF's RFC 3986 / STD 66: Uniform Resource Identifier (URI): Generic Syntax, as well as its predecessors and numerous URI scheme-defining RFCs;
* HyperText Transfer Protocol (HTTP), especially as defined by RFC 2616: HTTP/1.1 and RFC 2617: HTTP Authentication, which specify how the browser and server authenticate each other.

[edit] Accessibility
Main article: Web accessibility

Access to the Web is for everyone regardless of disability including visual, auditory, physical, speech, cognitive, or neurological. Accessibility features also help others with temporary disabilities like a broken arm or the aging population as their abilities change.[52] The Web is used for receiving information as well as providing information and interacting with society, making it essential that the Web be accessible in order to provide equal access and equal opportunity to people with disabilities.[53] Tim Berners-Lee once noted, "The power of the Web is in its universality. Access by everyone regardless of disability is an essential aspect."[52] Many countries regulate web accessibility as a requirement for websites.[54] International cooperation in the W3C Web Accessibility Initiative led to simple guidelines that web content authors as well as software developers can use to make the Web accessible to persons who may or may not be using assistive technology.[52][55]
[edit] Internationalization

The W3C Internationalization Activity assures that web technology will work in all languages, scripts, and cultures.[56] Beginning in 2004 or 2005, Unicode gained ground and eventually in December 2007 surpassed both ASCII and Western European as the Web's most frequently used character encoding.[57] Originally RFC 3986 allowed resources to be identified by URI in a subset of US-ASCII. RFC 3987 allows more characters—any character in the Universal Character Set—and now a resource can be identified by IRI in any language.[58]
[edit] Statistics

According to a 2001 study, there were massively more than 550 billion documents on the Web, mostly in the invisible Web, or deep Web.[59] A 2002 survey of 2,024 million Web pages[60] determined that by far the most Web content was in English: 56.4%; next were pages in German (7.7%), French (5.6%), and Japanese (4.9%). A more recent study[when?], which used Web searches in 75 different languages to sample the Web, determined that there were over 11.5 billion Web pages in the publicly indexable Web as of the end of January 2005.[61] As of March 2009[update], the indexable web contains at least 25.21 billion pages.[62] On July 25, 2008, Google software engineers Jesse Alpert and Nissan Hajaj announced that Google Search had discovered one trillion unique URLs.[63] As of May 2009[update], over 109.5 million websites operated.[64] Of these 74% were commercial or other sites operating in the .com generic top-level domain.[64]
[edit] Speed issues

Frustration over congestion issues in the Internet infrastructure and the high latency that results in slow browsing has led to an alternative, pejorative name for the World Wide Web: the World Wide Wait.[65] Speeding up the Internet is an ongoing discussion over the use of peering and QoS technologies. Other solutions to reduce the World Wide Wait can be found at W3C.[66] Standard guidelines for ideal Web response times are:[67]

* 0.1 second (one tenth of a second). Ideal response time. The user doesn't sense any interruption.
* 1 second. Highest acceptable response time. Download times above 1 second interrupt the user experience.
* 10 seconds. Unacceptable response time. The user experience is interrupted and the user is likely to leave the site or system.

[edit] Caching

If a user revisits a Web page after only a short interval, the page data may not need to be re-obtained from the source Web server. Almost all web browsers cache recently obtained data, usually on the local hard drive. HTTP requests sent by a browser will usually only ask for data that has changed since the last download. If the locally cached data are still current, it will be reused. Caching helps reduce the amount of Web traffic on the Internet. The decision about expiration is made independently for each downloaded file, whether image, stylesheet, JavaScript, HTML, or whatever other content the site may provide. Thus even on sites with highly dynamic content, many of the basic resources only need to be refreshed occasionally. Web site designers find it worthwhile to collate resources such as CSS data and JavaScript into a few site-wide files so that they can be cached efficiently. This helps reduce page download times and lowers demands on the Web server.

There are other components of the Internet that can cache Web content. Corporate and academic firewalls often cache Web resources requested by one user for the benefit of all. (See also Caching proxy server.) Some search engines also store cached content from websites. Apart from the facilities built into Web servers that can determine when files have been updated and so need to be re-sent, designers of dynamically generated Web pages can control the HTTP headers sent back to requesting users, so that transient or sensitive pages are not cached. Internet banking and news sites frequently use this facility. Data requested with an HTTP 'GET' is likely to be cached if other conditions are met; data obtained in response to a 'POST' is assumed to depend on the data that was POSTed and so is not cached.
[edit] See also
Internet portal

* CERN
* Deep web
* Electronic publishing
* List of websites
* Streaming media
* Web 1.0
* Web 2.0
* Web accessibility
* Web archiving
* Web browser
* Web directory
* Web operating system
* Web science
* Web search engine
* Web services
* Website architecture
* Website governance
* Prestel

[edit] Notes

1. ^ "Tim Berners Lee - Time 100 People of the Century". Time Magazine. http://www.yachtingnet.com/time/time100/scientist/profile/bernerslee.html. "He wove the World Wide Web and created a mass medium for the 21st century. The World Wide Web is Berners-Lee's alone. He designed it. He loosed it on the world. And he more than anyone else has fought to keep it open, nonproprietary and free. ."
2. ^ a b c "Berners-Lee, Tim; Cailliau, Robert (November 12, 1990). "WorldWideWeb: Proposal for a HyperText Project". http://www.w3.org/Proposal.html. Retrieved July 27, 2009.
3. ^ Berners-Lee, Tim. "Pre-W3C Web and Internet Background". World Wide Web Consortium. http://www.w3.org/2004/Talks/w3c10-HowItAllStarted/?n=15. Retrieved April 21, 2009.
4. ^ Wardrip-Fruin, Noah and Nick Montfort, ed (2003). The New Media Reader. Section 54. The MIT Press. ISBN 0-262-23227-8.
5. ^ "Information Management: A Proposal". March 1989. http://www.w3.org/History/1989/proposal.html. Retrieved July 27, 2009.
6. ^ "Tim Berners-Lee: WorldWideWeb, the first web client". W3.org. http://www.w3.org/People/Berners-Lee/WorldWideWeb. Retrieved July 27, 2009.
7. ^ "First Web pages". W3.org. http://www.w3.org/History/19921103-hypertext/hypertext/WWW/TheProject.html. Retrieved July 27, 2009.
8. ^ "Short summary of the World Wide Web project". Groups.google.com. August 6, 1991. http://groups.google.com/group/alt.hypertext/msg/395f282a67a1916c. Retrieved July 27, 2009.
9. ^ "W3C timeline". http://www.w3.org/2005/01/timelines/timeline-2500x998.png. Retrieved March 30, 2010.
10. ^ "About SPIRES". http://www.slac.stanford.edu/spires/about/. Retrieved March 30, 2010.
11. ^ "Inventor of the Week Archive: The World Wide Web". Massachusetts Institute of Technology: MIT School of Engineering. http://web.mit.edu/invent/iow/berners-lee.html. Retrieved July 23, 2009.
12. ^ "Ten Years Public Domain for the Original Web Software". Tenyears-www.web.cern.ch. April 30, 2003. http://tenyears-www.web.cern.ch/tenyears-www/Welcome.html. Retrieved July 27, 2009.
13. ^ "Mosaic Web Browser History - NCSA, Marc Andreessen, Eric Bina". Livinginternet.com. http://www.livinginternet.com/w/wi_mosaic.htm. Retrieved July 27, 2009.
14. ^ "NCSA Mosaic - September 10, 1993 Demo". Totic.org. http://www.totic.org/nscp/demodoc/demo.html. Retrieved July 27, 2009.
15. ^ "Vice President Al Gore's ENIAC Anniversary Speech". Cs.washington.edu. February 14, 1996. http://www.cs.washington.edu/homes/lazowska/faculty.lecture/innovation/gore.html. Retrieved July 27, 2009.
16. ^ "Internet legal definition of Internet". West's Encyclopedia of American Law, edition 2. Free Online Law Dictionary. July 15, 2009. http://legal-dictionary.thefreedictionary.com/Internet. Retrieved November 25, 2008.
17. ^ "WWW (World Wide Web) Definition". TechTerms. http://www.techterms.com/definition/www. Retrieved february 19 2010.
18. ^ "The W3C Technology Stack". World Wide Web Consortium. http://www.w3.org/Consortium/technology. Retrieved April 21, 2009.
19. ^ a b Hamilton, Naomi (July 31, 2008). "The A-Z of Programming Languages: JavaScript". Computerworld. IDG. http://www.computerworld.com.au/article/255293/-z_programming_languages_javascript. Retrieved May 12, 2009.
20. ^ Buntin, Seth (23 September 2008). "jQuery Polling plugin". http://buntin.org/2008/sep/23/jquery-polling-plugin/. Retrieved 2009-08-22.
21. ^ "Frequently asked questions by the Press - Tim Berners-Lee". W3.org. http://www.w3.org/People/Berners-Lee/FAQ.html. Retrieved July 27, 2009.
22. ^ "automatically adding www.___.com". mozillaZine. May 16, 2003. http://forums.mozillazine.org/viewtopic.php?f=9&t=10980. Retrieved May 27, 2009.
23. ^ Masnick, Mike (July 7 2008). "Microsoft Patents Adding 'www.' And '.com' To Text". Techdirt. http://www.techdirt.com/articles/20080626/0203581527.shtml. Retrieved May 27, 2009.
24. ^ "Berners-Lee 'sorry' for slashes". BBC News. October 14, 2009. http://news.bbc.co.uk/1/hi/technology/8306631.stm. Retrieved March 31, 2010.
25. ^ "MDBG Chinese-English dictionary - Translate". http://us.mdbg.net/chindict/chindict.php?page=translate&trst=0&trqs=World+Wide+Web&trlang=&wddmtm=0. Retrieved July 27, 2009.
26. ^ "Frequently asked questions by the Press - Tim BL". W3.org. http://www.w3.org/People/Berners-Lee/FAQ.html. Retrieved July 27, 2009.
27. ^ Hal Abelson, Ken Ledeen and Harry Lewis (April 14, 2008). "1–2". Blown to Bits: Your Life, Liberty, and Happiness After the Digital Explosion. Addison Wesley. ISBN 0-13-713559-9. http://www.bitsbook.com/. Retrieved November 6, 2008.
28. ^ comScore (August 12, 2008). "Social Networking Explodes Worldwide as Sites Increase their Focus on Cultural Relevance". Press release. http://www.comscore.com/press/release.asp?press=2396. Retrieved November 9, 2008.
29. ^ Amanda Lenhart and Mary Madden (April 18, 2007). "Teens, Privacy & Online Social Networks" (PDF). Pew Internet & American Life Project. http://www.pewinternet.org/pdfs/PIP_Teens_Privacy_SNS_Report_Final.pdf. Retrieved November 9, 2008.
30. ^ Schmidt, Eric (Google). (October 20, 2008). Eric Schmidt at Bloomberg on the Future of Technology. New York, New York: YouTube. Event occurs at 16:30. http://www.youtube.com/watch?v=rD_x9LW5QRg. Retrieved November 9, 2008.
31. ^ Nussbaum, Emily (February 12, 2007). "Say Everything". New York (New York Media). http://nymag.com/news/features/27341/. Retrieved November 9, 2008.
32. ^ Wortham, Jenna (July 1, 2009). "Facebook Will Give Users More Control Over Who Sees What". The New York Times Company. http://bits.blogs.nytimes.com/2009/07/01/facebook-will-give-users-more-control-over-who-sees-what/. Retrieved July 1, 2009.
33. ^ Stone, Brad (March 28, 2009). "Is Facebook Growing Up Too Fast?". The New York Times. http://www.nytimes.com/2009/03/29/technology/internet/29face.html?pagewanted=all. and Lee Byron (Facebook) (March 28, 2009). "The Road to 200 Million". The New York Times. http://www.nytimes.com/imagepages/2009/03/29/business/29face.graf01.ready.html. Retrieved April 2, 2009.
34. ^ a b "30th International Conference of Data Protection and Privacy Commissioners" (PDF). Press release. October 17, 2008. http://www.privacyconference2008.org/pdf/press_final_en.pdf. Retrieved November 8, 2008.
35. ^ Cooper, Alissa (October 2008). "Browser Privacy Features: A Work In Progress" (PDF). Center for Democracy and Technology. http://www.cdt.org/privacy/20081022_browser_priv.pdf. Retrieved November 8, 2008.
36. ^ Joshua Gomez, Travis Pinnick, and Ashkan Soltani (June 1, 2009). "KnowPrivacy" (PDF). University of California, Berkeley, School of Information. pp. 8–9. http://www.knowprivacy.org/report/KnowPrivacy_Final_Report.pdf. Retrieved June 2, 2009.
37. ^ Daniel J. Weitzner, Harold Abelson, Tim Berners-Lee, Joan Feigenbaum, James Hendler, Gerald Jay Sussman (June 13, 2007). "Information Accountability". MIT Computer Science and Artificial Intelligence Laboratory. http://hdl.handle.net/1721.1/37600. Retrieved November 6, 2008.
38. ^ Story, Louise and comScore (March 10, 2008). "They Know More Than You Think" (JPEG). The New York Times. http://www.nytimes.com/imagepages/2008/03/10/technology/20080310_PRIVACY_GRAPHIC.html. in Story, Louise (March 10, 2008). "To Aim Ads, Web Is Keeping Closer Eye on You". The New York Times (The New York Times Company). http://www.nytimes.com/2008/03/10/technology/10privacy.html. Retrieved March 9, 2008.
39. ^ a b Ben-Itzhak, Yuval (April 18, 2008). "Infosecurity 2008 - New defence strategy in battle against e-crime". ComputerWeekly (Reed Business Information). http://www.computerweekly.com/Articles/2008/04/18/230345/infosecurity-2008-new-defence-strategy-in-battle-against.htm. Retrieved April 20, 2008.
40. ^ Christey, Steve and Martin, Robert A. (May 22, 2007). "Vulnerability Type Distributions in CVE (version 1.1)". MITRE Corporation. http://cwe.mitre.org/documents/vuln-trends/index.html. Retrieved June 7, 2008.
41. ^ "Symantec Internet Security Threat Report: Trends for July-December 2007 (Executive Summary)" (PDF). Symantec Corp.. April 2008. pp. 1–2. http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_exec_summary_internet_security_threat_report_xiii_04-2008.en-us.pdf. Retrieved May 11, 2008.
42. ^ "Google searches web's dark side". BBC News. May 11, 2007. http://news.bbc.co.uk/2/hi/technology/6645895.stm. Retrieved April 26, 2008.
43. ^ "Security Threat Report" (PDF). Sophos. Q1 2008. http://www.sophos.com/sophos/docs/eng/marketing_material/sophos-threat-report-Q108.pdf. Retrieved April 24, 2008.
44. ^ "Security threat report" (PDF). Sophos. July 2008. http://www.sophos.com/sophos/docs/eng/papers/sophos-security-report-jul08-srna.pdf. Retrieved August 24, 2008.
45. ^ Fogie, Seth, Jeremiah Grossman, Robert Hansen, and Anton Rager (2007) (PDF). Cross Site Scripting Attacks: XSS Exploits and Defense. Syngress, Elsevier Science & Technology. pp. 68–69, 127. ISBN 1597491543. http://www.syngress.com/book_catalog//SAMPLE_1597491543.pdf. Retrieved June 6, 2008.
46. ^ O'Reilly, Tim (September 30, 2005). "What Is Web 2.0". O'Reilly Media. pp. 4–5. http://www.oreillynet.com/pub/a/oreilly/tim/news/2005/09/30/what-is-web-20.html. Retrieved June 4, 2008. and AJAX web applications can introduce security vulnerabilities like "client-side security controls, increased attack surfaces, and new possibilities for Cross-Site Scripting (XSS)", in Ritchie, Paul (March 2007). "The security risks of AJAX/web 2.0 applications" (PDF). Infosecurity (Elsevier). http://www.infosecurity-magazine.com/research/Sep07_Ajax.pdf. Retrieved June 6, 2008. which cites Hayre, Jaswinder S. and Kelath, Jayasankar (June 22, 2006). "Ajax Security Basics". SecurityFocus. http://www.securityfocus.com/infocus/1868. Retrieved June 6, 2008.
47. ^ Berinato, Scott (January 1, 2007). "Software Vulnerability Disclosure: The Chilling Effect". CSO (CXO Media): p. 7. http://www.csoonline.com/article/221113. Retrieved June 7, 2008.
48. ^ Prince, Brian (April 9, 2008). "McAfee Governance, Risk and Compliance Business Unit". eWEEK (Ziff Davis Enterprise Holdings). http://www.eweek.com/c/a/Security/McAfee-Governance-Risk-and-Compliance-Business-Unit/. Retrieved April 25, 2008.
49. ^ Preston, Rob (April 12, 2008). "Down To Business: It's Past Time To Elevate The Infosec Conversation". InformationWeek (United Business Media). http://www.informationweek.com/news/security/client/showArticle.jhtml?articleID=207100989. Retrieved April 25, 2008.
50. ^ Claburn, Thomas (February 6, 2007). "RSA's Coviello Predicts Security Consolidation". InformationWeek (United Business Media). http://www.informationweek.com/news/security/showArticle.jhtml?articleID=197003826. Retrieved April 25, 2008.
51. ^ Duffy Marsan, Carolyn (April 9, 2008). "How the iPhone is killing the 'Net". Network World (IDG). http://www.networkworld.com/news/2008/040908-zittrain.html. Retrieved April 17, 2008.
52. ^ a b c "Web Accessibility Initiative (WAI)". World Wide Web Consortium. http://www.w3.org/WAI/l. Retrieved April 7, 2009.
53. ^ "Developing a Web Accessibility Business Case for Your Organization: Overview". World Wide Web Consortium. http://www.w3.org/WAI/bcase/Overviewl. Retrieved April 7, 2009.
54. ^ "Legal and Policy Factors in Developing a Web Accessibility Business Case for Your Organization". World Wide Web Consortium. http://www.w3.org/WAI/bcase/pol. Retrieved April 7, 2009.
55. ^ "Web Content Accessibility Guidelines (WCAG) Overview". World Wide Web Consortium. http://www.w3.org/WAI/intro/wcag.php. Retrieved April 7, 2009.
56. ^ "Internationalization (I18n) Activity". World Wide Web Consortium. http://www.w3.org/International/. Retrieved April 10, 2009.
57. ^ Davis, Mark (April 5, 2008). "Moving to Unicode 5.1". Google. http://googleblog.blogspot.com/2008/05/moving-to-unicode-51.html. Retrieved April 10, 2009.
58. ^ World Wide Web Consortium (January 26, 2005). "World Wide Web Consortium Supports the IETF URI Standard and IRI Proposed Standard". Press release. http://www.w3.org/2004/11/uri-iri-pressrelease.html. Retrieved April 10, 2009.
59. ^ "The 'Deep' Web: Surfacing Hidden Value". Brightplanet.com. http://www.brightplanet.com/resources/details/deepweb.html. Retrieved July 27, 2009.
60. ^ "Distribution of languages on the Internet". Netz-tipp.de. http://www.netz-tipp.de/languages.html. Retrieved July 27, 2009.
61. ^ Alessio Signorini. "Indexable Web Size". Cs.uiowa.edu. http://www.cs.uiowa.edu/~asignori/web-size/. Retrieved July 27, 2009.
62. ^ "The size of the World Wide Web". Worldwidewebsize.com. http://www.worldwidewebsize.com/. Retrieved July 27, 2009.
63. ^ Alpert, Jesse; Hajaj, Nissan (July 25, 2008). "We knew the web was big...". The Official Google Blog. http://googleblog.blogspot.com/2008/07/we-knew-web-was-big.html.
64. ^ a b "Domain Counts & Internet Statistics". Name Intelligence. http://www.domaintools.com/internet-statistics/. Retrieved May 17, 2009.
65. ^ "World Wide Wait". TechEncyclopedia. United Business Media. http://www.techweb.com/encyclopedia/defineterm.jhtml?term=world+wide+wait. Retrieved April 10, 2009.
66. ^ Khare, Rohit and Jacobs, Ian (1999). "W3C Recommendations Reduce 'World Wide Wait'". World Wide Web Consortium. http://www.w3.org/Protocols/NL-PerfNote.html. Retrieved April 10, 2009.
67. ^ Nielsen, Jakob (from Miller 1968; Card et al. 1991) (1994). "Usability Engineering:". Morgan Kaufmann. http://www.useit.com/papers/responsetime.html. Retrieved April 10, 2009.

[edit] References

* Niels Brugger, ed. Web History (2010) 362 pages; Historical perspective on the World Wide Web, including issues of culture, content, and preservation.
* Fielding, R.; Gettys, J.; Mogul, J.; Frystyk, H.; Masinter, L.; Leach, P.; Berners-Lee, T. (June 1999). Hypertext Transfer Protocol — HTTP/1.1. Request For Comments 2616. Information Sciences Institute. ftp://ftp.isi.edu/in-notes/rfc2616.txt.
* Berners-Lee, Tim; Bray, Tim; Connolly, Dan; Cotton, Paul; Fielding, Roy; Jeckle, Mario; Lilley, Chris; Mendelsohn, Noah; Orchard, David; Walsh, Norman; Williams, Stuart (December 15, 2004). Architecture of the World Wide Web, Volume One. Version 20041215. W3C. http://www.w3.org/TR/webarch/.
* Polo, Luciano (2003). "World Wide Web Technology Architecture: A Conceptual Analysis". New Devices. http://newdevices.com/publicaciones/www/. Retrieved July 31, 2005.
* Skau, H.O. (March 1990). "The World Wide Web and Health Information". New Devices. http://newdevices.com/publicaciones/www/. Retrieved 1989

Website

Website
Website adalah halaman informasi yang disediakan melalui jalur internet sehingga bisa diakses di seluruh dunia selama terkoneksi dengan jaringan internet. Website merupakan komponent atau kumpulan komponen yang terdiri dari teks, gambar, suara animasi sehingga lebih merupakan media informasi yang menarik untuk dikunjungi. Secara garis besar, website bisa digolongkan menjadi 3 bagian yaitu:
• Website Statis
• Website Dinamis
• Website Interaktif
Website Statis adalah web yang mempunyai halaman tidak berubah. Artinya adalah untuk melakukan perubahan pada suatu halaman dilakukan secara manual dengan mengedit code yang menjadi struktur dari website tersebut.
Website Dinamis merupakan website yang secara struktur diperuntukan untuk update sesering mungkin. Biasanya selain utama yang bisa diakses oleh user pada umumnya, juga disediakan halaman backend untuk mengedit kontent dari website. Contoh umum mengenai website dinamis adalah web berita atau web portal yang didalamnya terdapat fasilitas berita, polling dan sebagainya.
Website Interaktif adalah web yang saat ini memang sedang booming. Salah satu contoh website interaktif adalah blog dan forum. Di website ini user bisa berinteraksi dan beradu argument mengenai apa yang menjadi pemikiran mereka. Biasanya website seperti memiliki moderator untuk mengatur supaya topik yang diperbincangkan tidak keluar jalur.

Surat elektronik( E-mail)

Surat elektronik( E-mail)
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Langsung ke: navigasi, cari
Artikel bertopik teknologi informasi ini perlu dirapikan agar memenuhi standar Wikipedia
Merapikan artikel bisa berupa membagi artikel ke dalam paragraf atau wikifikasi artikel. Setelah dirapikan, tolong hapus pesan ini.
Untuk fitur surat elektronik di Wikipedia, lihat Wikipedia:Surat elektronik
Surat elektronik (disingkat ratel, ratron, surel, atau surat-e) atau surat digital atau pos elektronik (disingkat pos-el) atau nama umumnya dalam bahasa Inggris "e-mail atau email" (ejaan Indonesia: imel) adalah sarana kirim mengirim surat melalui jalur jaringan komputer (misalnya Internet).


Lima langkah dalam proses pengiriman e-mail
Dengan surat biasa umumnya pengirim perlu membayar per pengiriman (dengan membeli perangko), tetapi surat elektronik umumnya biaya yang dikeluarkan adalah biaya untuk membayar sambungan Internet. Tapi ada perkecualian misalnya surat elektronik ke telepon genggam, kadang pembayarannya ditagih per pengiriman.
Daftar isi
[sembunyikan]
• 1 Sejarah
• 2 Metode pengiriman
• 3 Cara membaca surat elektronik
• 4 Etika penggunaan surat elektronik
• 5 Keamanan
• 6 Lihat pula

Sejarah
Surat elektronik sudah mulai dipakai di tahun 1960-an. Pada saat itu Internet belum terbentuk, yang ada hanyalah kumpulan 'mainframe' yang terbentuk sebagai jaringan. Mulai tahun 1980-an, surat elektronik sudah bisa dinikmati oleh khalayak umum. Sekarang ini banyak perusahaan pos di berbagai negara menurun penghasilannya disebabkan masyarakat sudah tidak memakai jasa pos lagi.
Anatomi Ratel, sebagai contoh:
emailsaya@surabaya.vibriel.net.id
Keterangan:
• emailsaya: nama kotak surat (mailbox) atau nama pengguna (username) yang ingin dituju dalam mailserver
• surabaya.vibriel.net.id: nama mailserver tempat pengguna yang dituju, rinciannya:
o surabaya: subdomain (milik pemegang nama domain), biasanya merujuk ke suatu komputer dalam lingkungan pemilik domain
o vibriel: nama domain, biasanya menunjukkan nama perusahaan/organisasi/perorangan (Vibriel)
o net: second level domain, menunjukkan bahwa domain ini termasuk kategori networking (net)
o id: top level domain, menunjukkan bahwa domain ini terdaftar di otoritas domain Indonesia (id)
Metode pengiriman
Untuk mengirim surat elektronik kita memerlukan suatu program mail-client. Surat elektronik yang kita kirim akan melalui beberapa poin sebelum sampai di tujuan. Untuk lebih jelasnya lihat diagram dibawah. Contoh yang dipakai adalah layanan SMTP dan POP3.
Saya menulis surel → e-mail client (di komputer saya) → SMTP server penyedia e-mail saya → Internet → POP3 server penyedia e-mail penerima → e-mail client (di komputer si penerima) → surat dibaca si penerima
Terlihat surat elektronik yang terkirim hanya melalui 5 poin (selain komputer pengirim dan penerima). Sebenarnya lebih dari itu sebab setelah surat elektronik meninggalkan POP3 Server maka itu akan melalui banyak server-server lainnya. Tidak tertutup kemungkinan surat elektronik yang kita kirim disadap orang lain. Maka dari itu bila surat elektronik yang kita kirim mengandung isi yang sensitif sebaiknya kita melakukan tindakan pencegahan, dengan mengacak (enkrip) data dalam surat elektronik tersebut (contohnya menggunakan PGP, sertifikat digital, dan lain-lain)
Cara membaca surat elektronik
Surat elektronik pada mulanya disimpan di dalam sebuah mailserver. Biasanya bila seseorang memakai koneksi ISP untuk sambungan ke internet, ia akan diberikan satu surat elektronik gratis. Surat elektronik yang diterima akan disimpan di server surat elektronik ISP.
Ada dua cara untuk mengakses surat elektronik:
• Dengan cara menggunakan 'browser', seperti Internet Explorer atau Mozilla Firefox. Metode ini disebut sebagai web-based, artinya kita menggunakan media web sebagai perantara ke kotak surat elektronik. Contoh: Yahoo! Mail dan Gmail. Untuk menggunakannya, pengguna haruslah dalam keadaan online. Layanan surat elektronik berbasis web biasanya disediakan oleh penyelenggara layanan email gratis.
• Menggunakan program pengakses surat elektronik (e-mail client), seperti: Eudora Mail, Outlook Express, Windows Mail, Mozilla Thunderbird, Mutt. Dengan menggunakan program seperti ini, seseorang harus mengetahui konfigurasi yang bisa didapat dari ISP. Keuntungannya adalah dapat membaca surat elektronik tanpa perlu terhubung secara terus-menerus dengan internet dan puluhan surat elektronik dapat diterima dan dikirimkan secara bersama-sama sekaligus. Kelebihan yang lainnya adalah perangkat lunak ini menyediakan fungsi-fungsi penyuntingan dan pembacaan email secara offline. Dengan demikian biaya koneksi ke internet dapat dihemat.
Etika penggunaan surat elektronik
Etika dalam surat elektronik sama dengan etika dalam menulis surat biasa. Ada surat elektronik yang isinya formal ada yang informal. Beberapa poin penting:
• Jangan mengirim surat elektronik dengan lampiran (attachment) yang terlalu besar (lebih dari 512 kB). Tidak semua orang mempunyai akses Internet yang cepat, dan ada kemungkinan lampiran tersebut melebihi kapasitas surat elektronik penerima, sehingga akan ditolak mailserver penerima. Selain itu, perhatikan juga bahwa beberapa penyedia surat elektronik juga menerapkan batasan tentang jumlah, jenis, dan ukuran surat elektronik yang dapat diterima (dan dikirim) penggunanya,
• Jangan mengirim lanjut (forward) surat elektronik tanpa berpikir kegunaan bagi orang yang dituju.
• Selalu isi kolom subjek, jangan dibiarkan kosong.
• Dalam mengutip tulisan orang lain, selalu usahakan mengutip seperlunya, jangan mau gampangnya mengutip seluruh tulisan orang itu:
o dalam menjawab surat elektronik orang lain, kutip bagian yang kita tanggapi saja, selain lebih jelas juga tidak memakan waktu / jatah akses penerima,
o dalam mengutip tulisan orang ketiga, ingat hak cipta: kutip sesedikit mungkin dan rujuk ke tulisan aslinya.
• Jangan menggunakan huruf kapital karena dapat menimbulkan kesan anda BERTERIAK.
• Gunakan kata-kata dengan santun. Adakalanya sesuatu yang kita tulis akan terkesan berbeda dengan apa yang sebetulnya kita maksudkan.
Keamanan
Keamanan data di surat elektronik tidaklah terjamin dan selalu ada risiko terbuka untuk umum, dalam artian semua isinya dapat dibaca oleh orang lain. Hal ini disebabkan oleh karena surat elektronik itu akan melewati banyak server sebelum sampai di tujuan. Tidak tertutup kemungkinan ada orang yang menyadap surat elektronik yang dikirimkan tersebut.
Surat elektronik dapat diamankan dengan melakukan teknik pengacakan (enkripsi). Salah satu program enkripsi yang populer adalah PGP (Pretty Good Privacy). Dengan memakai PGP maka isi akan dienkrip, dan hanya orang yang tertuju dapat mendekripsi dan membaca surat elektronik tersebut. Kerugiannya adalah membuat repot pihak pengirim dan penerima (karena keduanya harus memiliki program PGP, dan pengirim juga harus memiliki kunci umum penerima, dan melakukan enkripsi pesan dengan kunci tersebut).

Subnet mask

Subnet mask
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Langsung ke: navigasi, cari

Artikel bertopik teknologi informasi ini perlu dirapikan agar memenuhi standar Wikipedia
Merapikan artikel bisa berupa membagi artikel ke dalam paragraf atau wikifikasi artikel. Setelah dirapikan, tolong hapus pesan ini.
Subnet mask adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada angka biner 32 bit yang digunakan untuk membedakan network ID dengan host ID, menunjukkan letak suatu host, apakah berada di jaringan lokal atau jaringan luar.
RFC 950 mendefinisikan penggunaan sebuah subnet mask yang disebut juga sebagai sebuah address mask sebagai sebuah nilai 32-bit yang digunakan untuk membedakan network identifier dari host identifier di dalam sebuah alamat IP. Bit-bit subnet mask yang didefinisikan, adalah sebagai berikut:
• Semua bit yang ditujukan agar digunakan oleh network identifier diset ke nilai 1.
• Semua bit yang ditujukan agar digunakan oleh host identifier diset ke nilai 0.
Setiap host di dalam sebuah jaringan yang menggunakan TCP/IP membutuhkan sebuah subnet mask meskipun berada di dalam sebuah jaringan dengan satu segmen saja. Entah itu subnet mask default (yang digunakan ketika memakai network identifier berbasis kelas) ataupun subnet mask yang dikustomisasi (yang digunakan ketika membuat sebuah subnet atau supernet) harus dikonfigurasikan di dalam setiap node TCP/IP.
Daftar isi
[sembunyikan]
• 1 Representasi Subnet Mask
o 1.1 Desimal Bertitik
o 1.2 Representasi panjang prefiks (prefix length) dari sebuah subnet mask
o 1.3 Menentukan alamat Network Identifier
• 2 Tabel Pembuatan subnet
o 2.1 Subnetting Alamat IP kelas A
o 2.2 Subnetting Alamat IP kelas B
o 2.3 Subnetting Alamat IP kelas C
• 3 Variable-length Subnetting

[sunting] Representasi Subnet Mask
Ada dua metode yang dapat digunakan untuk merepresentasikan subnet mask, yakni:
• Notasi Desimal Bertitik
• Notasi Panjang Prefiks Jaringan
[sunting] Desimal Bertitik
Sebuah subnet mask biasanya diekspresikan di dalam notasi desimal bertitik (dotted decimal notation), seperti halnya alamat IP. Setelah semua bit diset sebagai bagian network identifier dan host identifier, hasil nilai 32-bit tersebut akan dikonversikan ke notasi desimal bertitik. Perlu dicatat, bahwa meskipun direpresentasikan sebagai notasi desimal bertitik, subnet mask bukanlah sebuah alamat IP.
Subnet mask default dibuat berdasarkan kelas-kelas alamat IP dan digunakan di dalam jaringan TCP/IP yang tidak dibagi ke alam beberapa subnet. Tabel di bawah ini menyebutkan beberapa subnet mask default dengan menggunakan notasi desimal bertitik. Formatnya adalah:
,
Kelas alamat Subnet mask (biner)
Subnet mask (desimal)

Kelas A 11111111.00000000.00000000.00000000 255.0.0.0
Kelas B 11111111.11111111.00000000.00000000 255.255.0.0
Kelas C 11111111.11111111.11111111.00000000 255.255.255.0
Perlu diingat, bahwa nilai subnet mask default di atas dapat dikustomisasi oleh administrator jaringan, saat melakukan proses pembagian jaringan (subnetting atau supernetting). Sebagai contoh, alamat 138.96.58.0 merupakan sebuah network identifier dari kelas B yang telah dibagi ke beberapa subnet dengan menggunakan bilangan 8-bit. Kedelapan bit tersebut yang digunakan sebagai host identifier akan digunakan untuk menampilkan network identifier yang telah dibagi ke dalam subnet. Subnet yang digunakan adalah total 24 bit sisanya (255.255.255.0) yang dapat digunakan untuk mendefinisikan custom network identifier. Network identifier yang telah di-subnet-kan tersebut serta subnet mask yang digunakannya selanjutnya akan ditampilkan dengan menggunakan notasi sebagai berikut:
138.96.58.0, 255.255.255.0
[sunting] Representasi panjang prefiks (prefix length) dari sebuah subnet mask
Karena bit-bit network identifier harus selalu dipilih di dalam sebuah bentuk yang berdekatan dari bit-bit ordo tinggi, maka ada sebuah cara yang digunakan untuk merepresentasikan sebuah subnet mask dengan menggunakan bit yang mendefinisikan network identifier sebagai sebuah network prefix dengan menggunakan notasi network prefix seperti tercantum di dalam tabel di bawah ini. Notasi network prefix juga dikenal dengan sebutan notasi Classless Inter-Domain Routing (CIDR) yang didefinisikan di dalam RFC 1519. Formatnya adalah sebagai berikut:
/
Kelas alamat Subnet mask (biner)
Subnet mask (desimal)
Prefix Length
Kelas A 11111111.00000000.00000000.00000000 255.0.0.0 /8
Kelas B 11111111.11111111.00000000.00000000 255.255.0.0 /16
Kelas C 11111111.11111111.11111111.00000000 255.255.255.0 /24
Sebagai contoh, network identifier kelas B dari 138.96.0.0 yang memiliki subnet mask 255.255.0.0 dapat direpresentasikan di dalam notasi prefix length sebagai 138.96.0.0/16.
Karena semua host yang berada di dalam jaringan yang sama menggunakan network identifier yang sama, maka semua host yang berada di dalam jaringan yang sama harus menggunakan network identifier yang sama yang didefinisikan oleh subnet mask yang sama pula. Sebagai contoh, notasi 138.23.0.0/16 tidaklah sama dengan notasi 138.23.0.0/24, dan kedua jaringan tersebut tidak berada di dalam ruang alamat yang sama. Network identifier 138.23.0.0/16 memiliki range alamat IP yang valid mulai dari 138.23.0.1 hingga 138.23.255.254; sedangkan network identifier 138.23.0.0/24 hanya memiliki range alamat IP yang valid mulai dari 138.23.0.1 hingga 138.23.0.254.
[sunting] Menentukan alamat Network Identifier
Untuk menentukan network identifier dari sebuah alamat IP dengan menggunakan sebuah subnet mask tertentu, dapat dilakukan dengan menggunakan sebuah operasi matematika, yaitu dengan menggunakan operasi logika perbandingan AND (AND comparison). Di dalam sebuah AND comparison, nilai dari dua hal yang diperbandingkan akan bernilai true hanya ketika dua item tersebut bernilai true; dan menjadi false jika salah satunya false. Dengan mengaplikasikan prinsip ini ke dalam bit-bit, nilai 1 akan didapat jika kedua bit yang diperbandingkan bernilai 1, dan nilai 0 jika ada salah satu di antara nilai yang diperbandingkan bernilai 0.
Cara ini akan melakukan sebuah operasi logika AND comparison dengan menggunakan 32-bit alamat IP dan dengan 32-bit subnet mask, yang dikenal dengan operasi bitwise logical AND comparison. Hasil dari operasi bitwise alamat IP dengan subnet mask itulah yang disebut dengan network identifier.
Contoh:
Alamat IP 10000011 01101011 10100100 00011010 (131.107.164.026)
Subnet Mask 11111111 11111111 11110000 00000000 (255.255.240.000)
------------------------------------------------------------------ AND
Network ID 10000011 01101011 10100000 00000000 (131.107.160.000)
[sunting] Tabel Pembuatan subnet
[sunting] Subnetting Alamat IP kelas A
Tabel berikut berisi subnetting yang dapat dilakukan pada alamat IP dengan network identifier kelas A.
Jumlah subnet
(segmen jaringan) Jumlah subnet bit Subnet mask
(notasi desimal bertitik/
notasi panjang prefiks) Jumlah host tiap subnet
1-2 1 255.128.0.0 atau /9 8388606
3-4 2 255.192.0.0 atau /10 4194302
5-8 3 255.224.0.0 atau /11 2097150
9-16 4 255.240.0.0 atau /12 1048574
17-32 5 255.248.0.0 atau /13 524286
33-64 6 255.252.0.0 atau /14 262142
65-128 7 255.254.0.0 atau /15 131070
129-256 8 255.255.0.0 atau /16 65534
257-512 9 255.255.128.0 atau /17 32766
513-1024 10 255.255.192.0 atau /18 16382
1025-2048 11 255.255.224.0 atau /19 8190
2049-4096 12 255.255.240.0 atau /20 4094
4097-8192 13 255.255.248.0 atau /21 2046
8193-16384 14 255.255.252.0 atau /22 1022
16385-32768 15 255.255.254.0 atau /23 510
32769-65536 16 255.255.255.0 atau /24 254
65537-131072 17 255.255.255.128 atau /25 126
131073-262144 18 255.255.255.192 atau /26 62
262145-524288 19 255.255.255.224 atau /27 30
524289-1048576 20 255.255.255.240 atau /28 14
1048577-2097152 21 255.255.255.248 atau /29 6
2097153-4194304 22 255.255.255.252 atau /30 2
[sunting] Subnetting Alamat IP kelas B
Tabel berikut berisi subnetting yang dapat dilakukan pada alamat IP dengan network identifier kelas B.
Jumlah subnet/
segmen jaringan Jumlah subnet bit Subnet mask
(notasi desimal bertitik/
notasi panjang prefiks) Jumlah host tiap subnet
1-2 1 255.255.128.0 atau /17 32766
3-4 2 255.255.192.0 atau /18 16382
5-8 3 255.255.224.0 atau /19 8190
9-16 4 255.255.240.0 atau /20 4094
17-32 5 255.255.248.0 atau /21 2046
33-64 6 255.255.252.0 atau /22 1022
65-128 7 255.255.254.0 atau /23 510
129-256 8 255.255.255.0 atau /24 254
257-512 9 255.255.255.128 atau /25 126
513-1024 10 255.255.255.192 atau /26 62
1025-2048 11 255.255.255.224 atau /27 30
2049-4096 12 255.255.255.240 atau /28 14
4097-8192 13 255.255.255.248 atau /29 6
8193-16384 14 255.255.255.252 atau /30 2
[sunting] Subnetting Alamat IP kelas C
Tabel berikut berisi subnetting yang dapat dilakukan pada alamat IP dengan network identifier kelas C.
Jumlah subnet
(segmen jaringan) Jumlah subnet bit Subnet mask
(notasi desimal bertitik/
notasi panjang prefiks) Jumlah host tiap subnet
1-2 1 255.255.255.128 atau /25 126
3-4 2 255.255.255.192 atau /26 62
5-8 3 255.255.255.224 atau /27 30
9-16 4 255.255.255.240 atau /28 14
17-32 5 255.255.255.248 atau /29 6
33-64 6 255.255.255.252 atau /30 2
[sunting] Variable-length Subnetting
Bahasan di atas merupakan sebuah contoh dari subnetting yang memiliki panjang tetap (fixed length subnetting), yang akan menghasilkan beberapa subjaringan dengan jumlah host yang sama. Meskipun demikian, dalam kenyataannya segmen jaringan tidaklah seperti itu. Beberapa segmen jaringan membutuhkan lebih banyak alamat IP dibandingkan lainnya, dan beberapa segmen jaringan membutuhkan lebih sedikit alamat IP.
Jika proses subnetting yang menghasilkan beberapa subjaringan dengan jumlah host yang sama telah dilakukan, maka ada kemungkinan di dalam segmen-segmen jaringan tersebut memiliki alamat-alamat yang tidak digunakan atau membutuhkan lebih banyak alamat. Karena itulah, dalam kasus ini proses subnetting harus dilakukan berdasarkan segmen jaringan yang dibutuhkan oleh jumlah host terbanyak. Untuk memaksimalkan penggunaan ruangan alamat yang tetap, subnetting pun diaplikasikan secara rekursif untuk membentuk beberapa subjaringan dengan ukuran bervariasi, yang diturunkan dari network identifier yang sama. Teknik subnetting seperti ini disebut juga variable-length subnetting. Subjaringan-subjaringan yang dibuat dengan teknik ini menggunakan subnet mask yang disebut sebagai Variable-length Subnet Mask (VLSM).
Karena semua subnet diturunkan dari network identifier yang sama, jika subnet-subnet tersebut berurutan (kontigu subnet yang berada dalam network identifier yang sama yang dapat saling berhubungan satu sama lainnya), rute yang ditujukan ke subnet-subnet tersebut dapat diringkas dengan menyingkat network identifier yang asli.
Teknik variable-length subnetting harus dilakukan secara hati-hati sehingga subnet yang dibentuk pun unik, dan dengan menggunakan subnet mask tersebut dapat dibedakan dengan subnet lainnya, meski berada dalam network identifer asli yang sama. Kehati-hatian tersebut melibatkan analisis yang lebih terhadap segmen-segmen jaringan yang akan menentukan berapa banyak segmen yang akan dibuat dan berapa banyak jumlah host dalam setiap segmennya.
Dengan menggunakan variable-length subnetting, teknik subnetting dapat dilakukan secara rekursif: network identifier yang sebelumnya telah di-subnet-kan, di-subnet-kan kembali. Ketika melakukannya, bit-bit network identifier tersebut harus bersifat tetap dan subnetting pun dilakukan dengan mengambil sisa dari bit-bit host.
Tentu saja, teknik ini pun membutuhkan protokol routing baru. Protokol-protokol routing yang mendukung variable-length subnetting adalah Routing Information Protocol (RIP) versi 2 (RIPv2), Open Shortest Path First (OSPF), dan Border Gateway Protocol (BGP versi 4 (BGPv4). Protokol RIP versi 1 yang lama, tidak mendukungya, sehingga jika ada sebuah router yang hanya mendukung protokol tersebut, maka router tersebut tidak dapat melakukan routing terhadap subnet yang dibagi dengan menggunakan teknik variable-length subnet mask.

Simple Mail Transfer Protocol

Simple Mail Transfer Protocol
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Langsung ke: navigasi, cari
SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.
Protokol ini timbul karena desain sistem surat elektronik yang mengharuskan adanya server surat elektronik yang menampung sementara sampai surat elektronik diambil oleh penerima yang berhak.
[sunting] Protokol Terkait
• POP3 protokol untuk mengambil surat elektronik dari server.
• IMAP sejenis dengan POP3 tetapi memiliki fitur yang lebih lengkap.
[sunting] Contoh Transaksi
S = Server
C = Klien
C : (inisialisasi hubungan)
S : 220 Wikipedia ESMTP server ready
C : mail from: user@wikipedia.org
S : 250 mail ok
C : rcpt to: wikipedia@wikipedia.org
S : 250 rcpt ok
C : data
S : 354 end data with CRLF.CRLF
C : -- email data --
C : CRLF.CRLF
S : 250 data ok
C : QUIT
S : 221 bye

Server

Apa itu Server?
Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan atau network operating system. Server juga menjalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya, seperti halnya berkas atau alat pencetak (printer), dan memberikan akses kepada workstation anggota jaringan.

Umumnya, di atas sistem operasi server terdapat aplikasi-aplikasi yang menggunakan arsitektur klien/server. Contoh dari aplikasi ini adalah DHCP Server, Mail Server, HTTP Server, FTP Server, DNS Server dan lain sebagainya. Setiap sistem operasi server umumnya membundel layanan-layanan tersebut atau layanan tersebut juga dapat diperoleh dari pihak ketiga. Setiap layanan tersebut akan merespons terhadap request dari klien. Sebagai contoh, klien DHCP akan memberikan request kepada server yang menjalankan server DHCP; ketika sebuah klien membutuhkan alamat IP, klien akan memberikan perintah/request kepada server, dengan bahasa yang dipahami oleh server DHCP, yakni protokol DHCP itu sendiri.

Contoh sistem operasi server adalah Windows NT 3.51, dan dilanjutkan dengan Windows NT 4.0. Saat ini sistem yang cukup populer adalah Windows 2000 Server dan Windows Server 2003, kemudian Sun Solaris, Unix, dan GNU/Linux.

Server biasanya terhubung dengan client dengan kabel UTP dan sebuah Network Card. Kartu jaringan ini biasanya berupa kartu PCI atau ISA.

Fungsi server sangat banyak, misalnya untuk situs internet, ilmu pengetahuan, atau sekedar penyimpanan data. Namun yang paling umum adalah untuk mengkoneksikan komputer client ke Internet.

Proxy server

Proxy server
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Langsung ke: navigasi, cari
Artikel ini membutuhkan judul dalam bahasa Indonesia yang sepadan dengan judul aslinya.
Proxy server (peladen proxy) adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet.
Proxy Server bertindak sebagai gateway terhadap dunia Internet untuk setiap komputer klien. Proxy server tidak terlihat oleh komputer klien: seorang pengguna yang berinteraksi dengan Internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah-olah request itu datang secara langsung dari komputer klien, bukan dari proxy server.
Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaringan publik (seperti halnya Internet). Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy server yang berfungsi sebagai sebuah "agen keamanan" untuk sebuah jaringan pribadi, umumnya dikenal sebagai firewall.

Post Office Protocol versi 3

Post Office Protocol versi 3
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Langsung ke: navigasi, cari
POP3 (Post Office Protocol version 3) adalah protokol yang digunakan untuk mengambil surat elektronik (email) dari server email.
Protokol ini erat hubungannya dengan protokol SMTP dimana protokol SMTP berguna untuk mengirim surat elektronik dari komputer pengirim ke server.
Protokol POP3 dibuat karena desain dari sistem surat elektronik yang mengharuskan adanya server surat elektronik yang menampung surat eletronik untuk sementara sampai surat elektronik tersebut diambil oleh penerima yang berhak. Kehadiran server surat elektronik ini disebabkan kenyataan hanya sebagian kecil dari komputer penerima surat elektronik yang terus-menerus melakukan koneksi ke jaringan internet.
Protokol ini dispesifikasikan pada RFC 1939.
[sunting] Contoh transaksi
S = server
C = Client
C : (inisialisasi koneksi)
S : +OK
C : USER wikipedia
S : +OK
C : PASS indonesia
S : +OK wikipedia have 2 message (320 octets)
C : STAT
S : +OK 2 320
C : LIST
S : 1 150
S : 2 170
S : .
C : RETR 1
S : +OK 150
S : --email data--
S : .
C : DELE 1
S : +OK
C : QUIT
S : +OK Bye

Sekilas Tentang PHP

PHP

Sekilas Tentang PHP
PHP (PHP Hypertext Proccessor) adalah server-side programming yang populer digunakan untuk membuat web-based application. PHP saat ini menjadi salah satu dari server-side programming yang paling banyak disukai karena kemudahaan penggunaan, tersedianya ratusan built-in function serta fleksibilitas modul-modul yang bisa dikembangkan.
PHP pada awalnya bernama PHP/FI (Personal Home Page/Form Interpreter) dibuat oleh Rasmus Lerdof di tahun 1995. Pada saat itu Rasmus Lerdorf membuat bahasa ini untuk digunakan di website personalnya, menggunakan script perl. Kemudian, olehnya, PHP dibuat menjadi semakin fungsional dengan menambhakan fungsi-fungsi yang lebih kompleks seperti fungsi2 akses ke database, dsb. Rasmus memilih untuk me-release source code PHP/FI kepada publik dengan tujuan agar semua orang dapat menggunakan, menambahkan fungsi2 baru, serta memperbaiki bugs-bugs yang ada.
Pada tahun 1997, di release PHP/FI 2.0 menggunakan implementasi bahasa C. Pada saat itu, diperkiraan sekitar ribuan pengguna telah menggunakan PHP/FI serta menginstallnya di server mereka. Pada saat itu pula sudah banyak contributor yg ikut mengembangkan PHP/FI, walaupun sebenarnya proyek ini masih dimiliki secara individu oleh Rasmus.
di Akhir tahun 1997, Andi Gutmans dan Zeev Suraski merombak total implementasi PHP/FI, menambahkan fungsi-fungsi dan kemampuan baru yang akhirnya di release sebagai PHP 3.0. Yang pada akhirnya mereka bertiga setuju untuk mengumumkan kerjasama dimana PHP 3.0 adalah official release dari PHP/FI 2.0 sekaligus menghentikan pengembangan PHP/FI 2 untuk selanjutnya berkonsentrasi pada pengembangan PHP 3.
Salah satu kelebihan PHP 3 adalah fleksibilitas fitur, penambahan API dan protokol, kemampuan mengakses berbagai macam database, kemapuan OOP, serta kemudahan syntax bahasa . Kelebihan-kelebihan inilah yang mengundang ribuan developer utk bergabung dalam proyek PHP 3 untuk menambahkan modul-modul baru. Hal ini juga yang akhirnya merubah singkatan PHP yang pada awalnya ‘Personal Home Page’ dan kemudian secara resmi berganti menjadi ‘PHP Hypertext Proccessor’. Pada akhir tahun 1998 dilaporkan hampir lebih dari ratusan ribu pengguna telah menginstall PHP 3 di server., atau sekitar 30% dari domain di internet.
Pada akhir tahun 1998 pula, sesaat setalah PHP 3 di release, mereka bertiga sudah memulai pengembangan PHP 4. tujuan pengembangan PHP 4 yaitu untuk meningkatkan performa aplikasi dan meningkatkan kemampuan modular codebase secara keseluruhan. Engine baru yang dinamakan Zend Engine (dari kata Zeev dan Andi) adalah core dari PHP 4 yg mampu meningkatkan performa aplikasi dan secara resemi di release pada tahun 2000, hampir 2 tahun setelah pertama kali PHP 4 di kembangkan. Beberapa fitur utam PHP 4 yaitu HTTP sessions, output buffering, secure input handling, dan beberpa construct baru.
PHP saat ini
Sampai hari ini PHP 5 telah dikembangkan dengan Zend Engine 2.0 dengan kemampuan jauh lebih powerfull dibandingkan PHP 4, terutama di sisi OOP, sehingga kemampuan PHP 5 nantinya dapat disejajarkan dengan Bahasa Pemrograman lain yang lebih advanced/komplek seperti Java, ASP.NET, dsb. Survey netcraft pada februari 2004 melaporkan bahwa 15 juta server telah di install PHP, atau sekitar 32% dari keseluruhan domain yang ada di internet.
Gambaran Umum PHP
PHP adalah bahasa intrepeter seperti Perl atau Python, bukan bahasa compiler seperti C atau Java. Oleh karena itu PHP sangat sesuai utk web programming karena ekskusi relatif cepat, struktur bahasa yang mudah dipahami, serta debuggin yang lebih cepat. Kemampuan tersebut sangat berguna khususnya utk web programming yang memerlukan solusi cepat, mudah dibuat serta mudah untuk dikembangkan. PHP juga menyediakan ratusan built-in function yang siap digunakan dengan berbagai macam fungsi seperti fungsi pengolahan array, koneksi database, pengolahan string, filesystem, HTTP session, dsb. Hal ini semakin memudahkan programmer uantuk membuat sebuah aplikasi web yang cepat.
PHP sebagai server-side programming memiliki ciri-ciri umum yang sama dengan bahasa pemrogram lain (C, perl, python) namun juga memiliki ciri-ciri khusus.
Semicolons
Setiap statement atau expression selalu diakhiri dengan semicolons
misal:
mysql_select_db($cnf['db']['name']) or die(mysql_error());
if (trim($value) == ”) {
$this->_errorlist[] = $msg;
return FALSE;
} else {
return TRUE;
}
Comment
Seperti pada bahasa pemrograman lain, komentar satu baris dimana tiap baris diawali dengan dua slash //, atau suatu blok komentar dapat diawali dengan /* dan diakhiri dengan */
misal:
//apakah field kosong
//return TRUE jika tidak kosong
/*
membandingkan 2 field numeric
apakah lebih kecil atau
lebih besar
*/
Variables
PHP adalah bahasa loosely type, artinya kita dapat me inisiasi variable tanpa harus men-define tipe variabelnya. PHP akan secara otomatis men-cast tipe variabel secara real-time. variabel di PHP diawalai dengan tanda $
misal:
$myvar = ‘ini string’;
$myvar = 1;
perhatikan bahwa $myvar dapat berubah tipe dari tipe string ke integer tanpa harus men-cast variabel terlebih dahulu.
Variable Scoope
Ruang lingkup variabel di PHP tergantung pada konteks dimana dia diletakkan:
- Jika diletakkan di sebuah halaman script, maka lingkup variabel tersebut hanya utk di script tersebut, dan apabila script tersebut di includekan ke script lain, maka variabel tersebut otomatis juga akan berlaku di script yang meng include kan nya.
misal:
file1.php
$myvar = 2;
?>

Subneting

Penghitungan Subneting



Ditulis Oleh Administrator
Agustus 03, 2007 at 11:51 AM
Setelah anda membaca artikel Konsep Subnetting dan memahami konsep Subnetting dengan baik. Kali ini saatnya anda mempelajari teknik penghitungan subnetting. Penghitungan subnetting bisa dilakukan dengan dua cara, cara binary yang relatif lambat dan cara khusus yang lebih cepat. Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast.
Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu? Ya, /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT.
Pertanyaan berikutnya adalah Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting? Ini terjawab dengan tabel di bawah:
Subnet Mask Nilai CIDR
255.128.0.0 /9
255.192.0.0 /10
255.224.0.0 /11
255.240.0.0 /12
255.248.0.0 /13
255.252.0.0 /14
255.254.0.0 /15
255.255.0.0 /16
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
Subnet Mask Nilai CIDR
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

SUBNETTING PADA IP ADDRESS CLASS C
Ok, sekarang mari langsung latihan saja. Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS 192.168.1.0/26 ?
Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (255.255.255.192).
Penghitungan: Seperti sudah saya sebutkan sebelumnya semua pertanyaan tentang subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet, alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan seperti itu:
1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah Subnet adalah 22 = 4 subnet
2. Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 26 - 2 = 62 host
3. Blok Subnet = 256 - 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi total subnetnya adalah 0, 64, 128, 192.
4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya.
Subnet 192.168.1.0 192.168.1.64 192.168.1.128 192.168.1.192
Host Pertama 192.168.1.1 192.168.1.65 192.168.1.129 192.168.1.193
Host Terakhir 192.168.1.62 192.168.1.126 192.168.1.190 192.168.1.254
Broadcast 192.168.1.63 192.168.1.127 192.168.1.191 192.168.1.255
Kita sudah selesaikan subnetting untuk IP address Class C. Dan kita bisa melanjutkan lagi untuk subnet mask yang lain, dengan konsep dan teknik yang sama. Subnet mask yang bisa digunakan untuk subnetting class C adalah:
Subnet Mask Nilai CIDR
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

SUBNETTING PADA IP ADDRESS CLASS B
Berikutnya kita akan mencoba melakukan subnetting untuk IP address class B. Pertama, subnet mask yang bisa digunakan untuk subnetting class B adalah:
Subnet Mask Nilai CIDR
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
Subnet Mask Nilai CIDR
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

Ok, kita coba satu soal untuk Class B dengan network address 172.16.0.0/18.
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).
Penghitungan:
1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
2. Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 - 2 = 16.382 host
3. Blok Subnet = 256 - 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi total subnetnya adalah 0, 64, 128, 192.
4. Alamat host dan broadcast yang valid?
Subnet 172.16.0.0 172.16.64.0 172.16.128.0 172.16.192.0
Host Pertama 172.16.0.1 172.16.64.1 172.16.128.1 172.16.192.1
Host Terakhir 172.16.63.254 172.16.127.254 172.16.191.254 172.16.255.254
Broadcast 172.16.63.255 172.16.127.255 172.16.191.255 172.16..255.255
Masih bingung? Ok kita coba satu lagi untuk Class B.Bagaimana dengan network address 172.16.0.0/25.
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (255.255.255.128).
Penghitungan:
1. Jumlah Subnet = 29 = 512 subnet
2. Jumlah Host per Subnet = 27 - 2 = 126 host
3. Blok Subnet = 256 - 128 = 128.
4. Alamat host dan broadcast yang valid?
Subnet 172.16.0.0 172.16.0.128 172.16.1.0 … 172.16.255.128
Host Pertama 172.16.0.1 172.16.0.129 172.16.1.1 … 172.16.255.129
Host Terakhir 172.16.0.126 172.16.0.254 172.16.1.126 … 172.16.255.254
Broadcast 172.16.0.127 172.16.0.255 172.16.1.127 … 172.16.255.255
Masih bingung juga? Ok sebelum masuk ke Class A, coba ulangi lagi dari Class C, dan baca pelan-pelan

SUBNETTING PADA IP ADDRESS CLASS A
Kalau sudah mantab dan paham, kita lanjut ke Class A. Konsepnya semua sama saja. Perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai /30.
Kita coba latihan untuk network address 10.0.0.0/16.
Analisa: 10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti 11111111.11111111.00000000.00000000 (255.255.0.0).
Penghitungan:
1. Jumlah Subnet = 28 = 256 subnet
2. Jumlah Host per Subnet = 216 - 2 = 65534 host
3. Blok Subnet = 256 - 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, etc.
4. Alamat host dan broadcast yang valid?
Subnet 10.0.0.0 10.1.0.0 … 10.254.0.0 10.255.0.0
Host Pertama 10.0.0.1 10.1.0.1 … 10.254.0.1 10.255.0.1
Host Terakhir 10.0.255.254 10.1.255.254 … 10.254.255.254 10.255.255.254
Broadcast 10.0.255.255 10.1.255.255 … 10.254.255.255 10.255.255.255
Mudah-mudahan sudah setelah anda membaca paragraf terakhir ini, anda sudah memahami penghitungan subnetting dengan baik. Kalaupun belum paham juga, anda ulangi terus artikel ini pelan-pelan dari atas. Untuk teknik hapalan subnetting yang lebih cepat, tunggu di artikel berikutnya
Catatan: Semua penghitungan subnet diatas berasumsikan bahwa IP Subnet-Zeroes (dan IP Subnet-Ones) dihitung secara default. Buku versi terbaru Todd Lamle dan juga CCNA setelah 2005 sudah mengakomodasi masalah IP Subnet-Zeroes (dan IP Subnet-Ones) ini. CCNA pre-2005 tidak memasukkannya secara default (meskipun di kenyataan kita bisa mengaktifkannya dengan command ip subnet-zeroes), sehingga mungkin dalam beberapa buku tentang CCNA serta soal-soal test CNAP, anda masih menemukan rumus penghitungan Jumlah Subnet = 2x - 2