Jumat, 14 September 2012

TUGAS 1 (PENGOLAHAN CITRA)

Soal : Buatlah artikel atau tulisan berisi penjelasan, konsep, contoh dari pengolahan citra yang meliputi salah satu operasi pengolahan citra (dari 6 operasi pengolahan citra yaitu perbaikan kualitas citra, pemugaran citra, pemampatan citra, segmentasi citra, analisa citra, rekonstruksi citra, pilih salah satu)!

Jawab :
Berikut akan saya jelaskan operasi pengolahan citra mengenai “PEMAMPATAN CITRA”

****PEMAMPATAN CITRA****


Pemampatan atau kompresi citra merupakan suatu metode yang sangat bermanfaat bagi perkembangan citra digital. Dengan kompresi, data citra digital yang ukurannya besar dapat dikompres sehingga mempunyai ukuran yang lebih kecil. Image Compression Jenis operasi ini dilakukan agar citra dapat direpresentasikan dalam bentuk yang lebih kompak sehingga memerlukan memori yang lebih sedikit. Hal penting yang harus diperhatikan dalam pemampatan adalah citra yang telah dimampatkan harus tetap mempunyai kualitas gambar yang bagus.Pemampatan citra atau kompresi citra (image compression) bertujuan meminimalkan kebutuhan memori untuk merepresentasikan citra digital. Prinsip umum yang digunakan pada proses pemampatan citra adalah mengurangi duplikasi data di dalam citra sehingga memori yang dibutuhkan untuk merepresentasikan citra menjadi lebih sedikit daripada representasi citra semula.Pada proses ini, citra dalam representasi tidak mampat dikodekan dengan representasi yang meminimumkan kebutuhan memori. Citra dengan format bitmap pada umumnya tidak dalam bentuk mampat. Citra yang sudah dimampatkan disimpan ke dalam arsip dengan format tertentu. Kita mengenal format JPG dan GIF sebagai format citra yang sudah dimampatkan.


Konsep Pemampatan Citra 
Citra yang telah dimampatkan membutuhkan ruang memori di dalam media storage yang lebih sedikit dibandingkan dengan citra yang tidak dimampatkan. Contoh aplikasi nya antara lain aplikasi basisdata gambar, office automation, video storage (seperti Video Compact Disc), dll.

Pemampatan citra atau kompresi citra merupakan aplikasi kompresi data yang dilakukan terhadap citra digital dengan tujuan untuk mengurangi redundansi dari data-data yang terdapat dalam citra sehingga dapat disimpan atau ditransmisikan secara efisien. Konsep pemampatan citra meliputi berbagai macam teknik,antara lain dapat dikategorikan ke dalam lossless maupun lossy compression antara lain :

1.Kompresi berbasis statistik (lossless) : mempresentasikan citra dengan  frekuensi kemunculan nilai intensitas tertentu.
2.Kompresi berbasis kuantisasi lossy : mengurangi jumlah intensitas warna.
3.Kompresi berbasis transformasi (lossless/lossy) : mengoptimalkan kinerja kompresi berbasis statistic dengan cara melakukan transformasi terlebih dahulu sebelum menerapkan salah satu tenik tersebut.
4.Kompresi berbasis fractal (lossy) : fractal merupakan bentuk rekursif yang merepresentasikan komponen dasar objek. Dalam konsepkompresi, data direpresentasikan sebagai pasangan antar elemen fractal, pola umum konfigurasi yang membentuk objek secara keseluruhan, dan koefisien transformasi spasial (affine) untuk masing-masing fractal sesuai dengan posisinya dalam konfigurasi pembentuk objek.

Contoh pemampatan citra :

Pemampatan citra memberikan sumbangsih manfaat yang besar dalam industri multimedia saat ini. Pemampatan citra bermanfaat untuk aplikasi yang melakukan:

1. Pengiriman data (data transmission) pada saluran komunikasi data
Citra yang telah dimampatkan membutuhkan waktu pengiriman yang lebih singkat dibandingkan dengan citra yang tidak dimampatkan. Contohnya aplikasi pengiriman gambar lewat fax, videoconferencing, pengiriman data medis, pengiriman gambar dari satelit luar angkasa, pengiriman gambar via telepon genggam. download gambar dari internet, dan sebagainya.

2. Penyimpanan data (data storing) di dalam media sekunder (storage)


contoh :
metode pemampatan citra adalah metode JPEG. Perhatikan Gambar sebelah kiri adalah citra wanita yang berukuran 64 KB. Hasil pemampatan citra dengan metode JPEG dapat mereduksi ukuran citra semula sehingga menjadi 19 KB saja. perhatikan 2 gambar di bawah ini :





Gambar sebelah kiri sebelum di compress dan gambar sebelah kanan setelah di compress. Keduanya nampak serupa, namun jika ditelusuru, gambar yang sebelah kanan jika di zoom, lebih kelihatan pecah-pecah pada zoom 4x atau 6x.


Sumber : 



Terima Kasih


Seberapa pentingkah arti kata terima kasih bagi anda ? Terima kasih. Kata yang sangat sederhana, namun sangat jarang digunakan. Mengapa ? Entah lah, mungkin karena terlalu sederhana. Bukan kah justru karena terlalu sederhana makanya seharusnya kita bisa mengucapakan kata "Terima Kasih" ini pada orang yang telah membantu kita ?

Sebenarnya kata terima kasih itu memiliki banyak arti bagi tiap orang. Namun menurut sebagian orang mungkin kata terima kasih hanya sekedar basa basi yang tidak penting untuk diucapkan. Malah ada orang yang berpikir "Buat apa mengucapkan terima kasih tapi tidak ada pembuktian dari kata terima kasih tersebut". Mereka lebih memilih menraktir orang yang telah membantu mereka dari pada mengucapkan kata terima kasih. Bukannya tidak boleh menraktir orang yang telah membantu kita, tentu boleh saja. Namun apakah ucapan terima kasih itu dapat dihargai dengan materi ?

Belajarlah mengucapkan kata terima kasih pada orang-orang yang telah membantu kita. Menurut saya sendiri, kata terima kasih itu dapat menjadi patokan apakah orang yang telah dibantu tersebut menghargai apa yang telah saya lakukan atau tidak. Memang bukan menjadi suatu tolak ukur yang mutlak bahwa orang yang telah mengucapkan terima kasih pasti menghargai apa yang kita kerjakan, tapi untuk diri saya sendiri saya merasa dihargai. Bukannya saya gila hormat, tetapi ada perasaan sedih seperti tidak dianggap oleh orang yang telah saya bantu apabila kata terima kasih tersebut tidak ada. Hal ini juga bukan kerena saya tidak ikhlas membantu mereka, saya ikhlas. Apabila saya tidak ikhlas, buat apa saya bantu mereka. Toh hanya membuat saya merasa cape. Lebih baik saya bilang saja, saya tidak bisa membantu. Entahlah, mungkin hanya perasaan saya saja.

Berdasarkan hal itulah saya mulai belajar untuk menghargai bantuan orang lain dan mengucapkan terima kasih pada mereka yang telah membantu saya. Saya tidak ingin dibilang tidak tau terima kasih. Dan saya juga tau bagaimana rasanya apabila saya berada di posisi mereka yang telah membantu saya. Setiap orang pasti pernah menolong orang lain, jadi kita pasti bisa merasakan ataupun membayangkan apabila kita berada di posisi orang yang membantu kita. Orang yang membantu kita dengan ikhlas pun saya rasa tidak pernah mengharapkan kata terima kasih tersebut. Namun apabila kita mengucapkannya pada mereka, perasaan yang luar biasa akan terasa di dalam hati mereka. Mereka senang, kita pun juga senang karena telah diberi bantuan. Say thanks is so easy. Tapi mengucapkannya harus dengan ikhlas pula, seperti mereka ikhlas membantu kita. Mulai sekarang belajarlah mengucapkan terima kasih pada setiap orang yang membantu kita. :)

Selasa, 05 Juni 2012

TASK 6


ARTIKEL


1.  Konsep Keamanan Data
Konsep Sistem Keamanan Data :
• Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi
• Pentingnya informasi dikirim dan diterima oleh orang yang berkepentingan
• Informasi akan tidak berguna apabila di tengah jalan disadap atau dibajak oleh orang yang tidak berhak

Lingkup keamanan data
• Keamanan fisik
• Keamanan akses
• Keamanan file/data
• Keamanan Jaringan

Aspek yang berkaitan dengan persyaratan keamanan :
• Secrecy (hanya dapat dibaca oleh orang yg berhak)
• Integrity (data hanya dapat diubah oleh orang yg berhak)
• Availability (data dapat dimanfaatkan oleh orang yg berhak)

Aspek yg berkaitan dengan ancaman keamanan :
• Interruption->data dirusak atau dibuang,  ex:harddisk dirusak, line komunikasi diputus
• Interception->org yg tdk berhak memperoleh akses informasi, ex: menyadap data
• Modification->perubahan informasi oleh orang yg tdk berhak, ex:merubah program
• Fabrication->org yg tdk berhak meniru atau memalsukan suatu objek ke dlm sistem,  ex:menambahkan suatu record ke dalam file


Ancaman terhadap keamanan non fisik :
• Intrudes  hackers/crackers  kelompok2 penggemar komputer yg pada awalnya
berusaha menembus keamanan suatu sistem komputer yg dianggap canggih
• Malicious Program  program yg dibuat untuk mengganggu dan bahkan merusak suatu sistem komputer

Intrudes
Untuk menghindari ancaman tsb suatu sistem komputer dilengkapi dg user password :
• One way encryption
• Access control
• User education
• Computer generated password
• Reactive password checking
• Proactive password checking

Lingkup Keamanan data dari suatu sistem komputer mencakup hal - hal yang tidak sa-
ja berkaitan dengan :

* Keamanan Fisik
* Keamanan Akses
* Keamanan File atau data
* Keamanan Jaringan

Ada beberapa aspek yg perlu diketahui antara lain adalah aspek yang berhubungan dengan persyaratan keamananan dan aspek yang berhubungan dengan ancaman terhadap keamanan.


 Aspek Yang Berhubungan Dengan Persyaratan Keamanan :
-         -  Secrecy
Berhubungan dengan akses membaca data dan informasi yang mana hanya bisa diakses dan dibaca oleh orang yang berhak.
-         -  Integrity
Berhubungan dengan akses merubah data dan informasi dialam suatu sistem komputer yang hanya dapat diubah oleh orang yang berhak.
-         -  Availability
Berhubungan dengan ketersediaan data dan informasi dalam suatu komputer yang hanya dapat dimanfaatkan oleh orang yang berhak.

Aspek Yang Berhubungan Dengan Ancaman Keamanan
-          - Interruption
Merupakan ancaman terhadap availability dimana data dan informasi yang berada dalam sistem komputer dirusak atau dibuang sehingga menjadi tidak ada dan tidak berguna. (Contoh : Harddisk dirusak, kabel telekomunikasi dipotong, dll.)

KONSEP VPN
VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum lainnya untuk melakukan transmisi data paket secara pribadi, dengan enkripsi Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.
Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini :
internet <—> VPN Server <—-> VPN Client <—-> Client
bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini: Komputer A <—> VPN Clinet <—> Internet <—> VPN Server <—> VPN Client <—> Komputer B
Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar.

VPN ini bisa digunakan untuk mempercepat koneksi luar (internasional) bagaimana caranya??? misal kita punya koneksi lokal (IIX) sebesar 1mbps dan koneksi luar 384kbps kita bisa menggunakan VPN agar koneksi internasional menjadi sama dengan koneksi lokal 1mbps. Cara dengan menggunakan VPN Lokal yang diroute ke VPN Luar internet <—->VPN Luar<—>VPN lokal <—>Client
mengapa model jaringan ini bisa lebih cepat sebab akses ke jaringan luar dilakukan oleh VPN luar lalu kemudian diteruskan oleh VPN lokal nah kita mengakses ke jaringan lokal yang berarti kecepatan aksesnya sebesar 1mbps. Tentunya diperlukan VPN dengan bandwith besar agar koneksinya bisa lancar.






TASK 5

Berikut saya akan mempostingkan tugas Keamanan Jaringan Komputer TASK 5 - DYNAMIC ROUTE


DOWNLOAD di bawah ini :


Kamis, 03 Mei 2012

TASK 4

Ini mau ngeshare tugas lagi...lagi-lagi tugas yah...sesuatu sekali..tapi tanpa tugas hidup kita juga hambar #ehhhh..
TUGAS TASK 4 " KEAMANAN JARINGAN KOMPUTER"
Downloadnya di bawah sini yaaa ^_^ :


Selasa, 01 Mei 2012

Helloo...Helloo...sudah lama tidak posting di blogku :D
Hari ini mau ngeposting tugas TASK 3 KEAMANAN JARINGAN KOMPUTER dari Pak Arfriandi nich, bisa didownload di bawah ini sobat.... ^_^
DOWNLOAD HERE!

Jumat, 30 Maret 2012

Priyangan D'Costa

Slalu ada kebahagiaan di antara kita, cos true fiend will be the better vo life :)

Kamis, 15 Maret 2012

Desain Jaringgan Secara Hierarki (Core, Distribution, Access Layer)

Desain jaringan secara Hierarki terdiri dari 3 
layer
▫ Layer Core (backbone) yang menyediakan
tranportasi antar sites secara optimal
▫ Layer Distribution yang menyediakan koneksi
berdasar kebijakan perusahaan ( policy-based 
connectii i vity))
▫ Layer Access (local) yang menyediak
workgroup/ workgroup/akses akses pengguna pengguna keke jaringan jaringan.
 

Core Layer
• high-speed switching backbone 
• Didesain Didesain untuk untuk memproses memproses packet  packet secepat secepat mungkin mungkin
• Dalam layer ini tidak dilakukan manipulasi packet, 
seperti misalnya access list dan pemfilteran yang 
akan men men nda unda pengiriman pengiriman packet packet .
• Titik kritis untuk menghubungkan piranti-piranti
layyer distribusi, sehingggga p g penting untuk menjjamin
stabilitas koneksi dan pembuatan jalur cadangan. 
• Mengumpulkan traffic dari semua piranti layer 
distribusi distribusi, sehingga sehingga harus harus memiliki memiliki daya daya tampung tampung
dan daya kirim yang besardan cepat.



Distribution Layer
• Titik demarkasi antara layer Core dan Layer Access. 
• Tempat melakukan manipulasi packet dan pemfilteran
• DD l alam jj i aringan CC   L   ampus, Layer Di Di t ib i stribusi bi bisa bb f  i erfungsi
untuk: 
▫ Pengalamatan dan Daerah Pengumpulan
▫ Departemen Departemen//Fakultas Fakultas atau atau Workgroup access Workgroup access
▫ Pendefinisian Alamat domain broadcast/multicast
▫ Routing untuk antar Virtual LAN (VLAN)\
▫ Transisi jenis media jika diperlukan
▫ Keamanan ddata ddan jj i aringan (( i ) Security)
• Catatan: 
Dalam Dalam ruang ruang lingkup lingkup kecil kecil, layer  layer distribusi distribusi biasanya biasanya digabung digabung
jadi satu dengan layer Core.


Access Layer
• Titik bagi pengguna dihubungkan ke jaringan
• Bisa juga melakukan penyaringan untuk optimalisasi
kk b  h ebutuhan pengguna secara khkhusus
• Dalam jaringan kampus, layer Access bisa berfungsi
untuk:
▫ PP b i embagian bb d idth andwidth
▫ Pemfilteran layer Data Link (MAC Address)
▫ Microsegmentasi
• Dalam jaringan non kampus, layer access bisa
menyediakan juga pengaksesan secara remote dengan
menggunakan menggunakan Frame Relay Frame Relay ISDN  , ISDN, VPN VPN, atau atau Leased  Leased lines.
 

CORE LAYER, DISTRIBUTION LAYER AND ACCESS LAYER

1.  Core Layer
Pada layer ini bertanggung jawab untu mengirim traffic scara cepat dan andal. Tujuannya hanyalah men-switch traffic secepat mungkin (dipengaruhi oleh kecepatan dan latency). Kegagalan pada core layer dan desain fault toleranceuntuk level ini dapat dibuat sbb :
Yang tidak boleh dilakukan :
  • tidak diperkenankan menggunakan access list, packet filtering, atau routing VLAN.
  • tidak diperkenankan mendukung akses workgroup.
  • tidak diperkenankan memperluas jaringan dengan kecepatan dan kapasitas yang lebih besar.
Yang boleh dilakukan :
  • melakukan desain untuk keandalan yang tinggi ( FDDI, Fast Ethernet dengan link yang redundan atau ATM).
  • melakukan desain untuk kecepatan dan latency rendah.
  • menggunakan protocol routing dengan waktu konvergensi yang rendah.
2.  Distribution Layer
Pada layer ini sering disebut juga workgroup layer, merupaan titik komunikasi antara access layer dan core layer. Fungsi utamanya adalah routing, filtering, akses WAN, dan menentukan akses core layer jika diperlukan. Menentukan path tercepat/terbaik dan mengirim request ke core layer. Core layer kemudian dengan cepat mengirim request tersebut ke service yang sesuai.
3.  Access Layer
Pada layer ini menyediakan aksess jaringan untuk user/workgroup dan mengontrol akses dan end user local ke Internetwork. Sering di sebut jugadesktop layer. Resource yang paling dibutuhkan oleh user akan disediakan secara local. Kelanjutan penggunaan access list dan filter, tempat pembuatan collision domain yang terpisah (segmentasi). Teknologi seperti Ethernet switchingtampak pada layer ini serta menjadi tempat dilakukannya routing statis.
Kebetulan dalam jaringan Internal UAD sudah menerapkan desain tersebut diatas dengan detail spesifikasi teknis sbb:
  • Core Layer di tangani mesin core.uad.ac.id BSD Minded dipadukan denganCisco Catalyst L3 (support multilayer) [118.97.x.x] dimana menangani jalur backbone utama ke ISP dan jalur Inherent
  • Distribution Layer di tangani mesin router Mikrotik 3.23 level 6 menangani routing terpusat, jadi semua unit /lokasi tidak ada NAT kecuali untuk Lab, sehingga kita bisa terhubung ke semua device pada masing-masing unit /kampus.
  • Access Layer ditangani mesin Mikrotik Router 3.23 level 6 dengan di bantumanagable switch besutan Nortel dengan spesifikasi Nortel 2550T menangani VLAN di masing-masing kampus.
networkdesign-2 

Selasa, 06 Maret 2012

MATERI CIDR 2

IP  address diperlukan dalam menghubungkan komputer satu ke komputer lain. ada tiga macam  kategori pengalamatan IP yaitu Classfull Addressing (conventional), Subnetted Classfull, dan  Classless  Addressing (CIDR).  Pada  Classfull Addressing,  pengalamatan berdasarkan kelas  tanpa perlu ada  subnetting. Suatu  contoh, dalam sebuah jaringan lokal yang menggunakan alamat kelas B 172.16.0.0 terdapat 65.534  host
address. Karena dalam satu jaringan lokal tersebut terdapat terlalu banyak host maka sering terjadi kemacetan yang disebabkan oleh  broadcast  maupun benturan. Itulah kenapa diperlukan  subnetting untuk mereduksi kemacetan yang ada. Subnetting  adalah proses membagi sebuah jaringan menjadi beberapa sub-jaringan. Dimana keuntungan menggunakan subnetting adalah memudahkan pengelolaan jaringan dan membantu  pengembangan jaringan ke jarak geografis yang lebih jauh. Subnetted Classfull adalah pengalamatan IP dengan subnetting. Pada metode ini, sebuah jaringan dibagi menjadi beberapa subjaringan atau  subnet  dengan kapasitas tiap subnet sama.
Jaringan komputer yang akan dibuat menggunakan tiga subnet. Dalam setiap subnet memerlukan kapasitas host yang berbeda. Untuk itulah digunakan metode VLSM dalam subnettingnya. Subnet pertama membutuhkan 25 host, subnet kedua membutuhkan 3  host, dan subnet ketiga membutuhkan 35 host. Menghitung jumlah host yang  digunakan dengan konsep CIDR  (Classless Inter-Domain Routing).
Berikut Subnet Mask berapa saja  yang bisa digunakan untuk  melakukan subnetting.

MATERI VLSM 1

Vlsm adalah pengembangan mekanisme subneting,  dimana dalam vlsm dilakukan peningkatan dari kelemahan subneting klasik, yang mana dalam clasik subneting, subnet zeroes, dan subnet- ones tidak bisa digunakan. selain itu, dalam subnet classic, lokasi nomor IP tidak efisien.
Perhitungan IP Address menggunakanmetode VLSM adalah metode yang  berbeda denganmemberikan suatu Network Address lebih dari satu subnet mask. Dalam penerapan IP Address menggunakanmetode VLSM agar tetap dapat berkomunikasi kedalam jaringan internet sebaiknya pengelolaan networknya dapat memenuhi persyaratan ;
1. Routing protocol yang digunakan harus mampu membawa informasi mengenai notasi prefix untuk setiap rute broadcastnya (routing protocol :
RIP, IGRP, EIGRP, OSPF dan lainnya, bahan bacaan lanjut protocol routing :  CNAP 1-2),
2. Semua perangkat router yang digunakan dalam jaringan harus mendukung metode VLSM yang menggunakan algoritma penerus packet informasi.

VLSM chart

MATERI VLSM 2

Variable Length Subnet Mask (VLSM)
Misalkan kita memiliki empat buah network dengan jumlah host yang berbeda-beda untuk tiap
networknya. Net-A (14 host), Net-B (30 host), Net-C (20 host) dan Net-D (6 Host). Ip yang digunakan
adalah 192.168.100.xx . Bagaimana kita membuat subnet dengan menggunakan VLSM?
Langkah 1
Tentukan terlebih dahulu urutan network dengan jumlah host terbanyak dan subnet yang akan
digunakan.
Dalam kasus ini urutan network mulai dari host terbanyak adalah Net-B, Net-C, Net-A dan Net-D. Bila
dilihat jumlah host terbanyak yaitu pada Net-B, bandingkan dan pilihlah subnet yang memiliki selisih
paling sedikit atau sama antara host per subnet dengan host terbanyak. 
CIDR Host per subnet Blok subnet
/26 62 64
/27 30 32
/28 14 16
/29 6 8
/30 2 4
Langlah 2
Buat blok-subnet dari subnet yang sudah dipilih
Subnet 192.168.100.0 192.168.100.32 192.168.100.64 192.168.100.96
Ip pertama 192.168.100.1 192.168.100.33 192.168.100.65 192.168.100.97
Ip terakhir 192.168.100.30 192.168.100.62 192.168.100.94 192.168.100.126
Broadcast 192.168.100.31 192.168.100.63 192.168.100.95 192.168.100.127
Bila kita menggunakan subnet secara langsung, maka kita membutuhkan 4 blok-subnet untuk
menghubungkan keempat network tersebut. Berbeda halnya bila kita menggunakan VLSM.
Langkah 3
Bila menggunakan VLSM maka kita perlu untuk menentukan subnet yang akan digunakan untuk masingmasing network.
CIDR Host per subnet Blok subnet Network
/26 62 64 -
/27 30 32 B dan C
/28 14 16 A
/29 6 8 D
/30 2 4 -
Langkah 4
Menentukan jumlah blok-subnet yang baru Berdasarkan blok-subnet pada langlah 2, kita memilih blok-subnet baru yang dapat menampung seluruh
host dalam network A, B, C dan D. Perlu diingat bahwa satu blok-subnet dapat menampung 30 host.
Net-B Net-C Net-A dan Net-D
Subnet 192.168.100.0 192.168.100.32 192.168.100.64
Ip pertama 192.168.100.1 192.168.100.33 192.168.100.65
Ip terakhir 192.168.100.30 192.168.100.62 192.168.100.94
Broadcast 192.168.100.31 192.168.100.63 192.168.100.95
Net-B menempati satu blok-subnet karena jumlah host = jumlah host per subnet (30=30).
Net-C menempati satu blok-subnet karena jumlah host mendekati jumlah host per subnet (20 > 30).
Net-A dan Net-D menempati satu blok-subnet karena jumlah host dari kedua network tersebut hasilnya
mendekati jumlah host per subnet (14 + 6 > 30).
Langkah 5
Menentukan subnet untuk VLSM
Blok-subnet untuk net-B dan net-C sudah tidak perlu lagi dipersoalkan tinggal bagaimana blok-subnet
untuk net-A dan net-D. Berdasarkan langkah 3 kita menggunakan /28 untuk net-A dan /29 untuk net-B.
Berikut blok-subnet yang digunakan oleh net-A.
Net-A
Subnet VLSM 192.168.100.64 192.168.100.80
Ip pertama 192.168.100.65 192.168.100.81
Ip terakhir 192.168.100.78 192.168.100.94
Broadcast 192.168.100.79 192.168.100.95
Perhatikan, lompatan blok-subnet untuk net-A langsung menggunakan 64 tidak menggunakan 0 , 16, 32,
48 karena sudah digunakan oleh net-B dan net-C. Jumlah host per subnet yang digunakan untuk net-A
pun sesuai dengan format subnet yang digunakan yaitu 14. Blok-subnet kedua dari /28 pada net-A
digunakan oleh net-B dengan format berbeda yaitu /29, dengan alasan yang sama maka lompatan bloksubnet untuk net-B langsung 80, sehingga blok-subnet yang baru untuk net-B yaitu  :
Net-B
Subnet VLSM 192.168.100.80
Ip pertama 192.168.100.81
Ip terakhir 192.168.100.86
Broadcast 192.168.100.87
Secara lengkap subnet yang dapat digunakan adalah sebagai berikut :
Net-B 192.168.100.0 /27
Net-C 192.168.100.32 /27
Net-A 192.168.100.64 /28
Net-D 192.168.100.80 /29
Bukti bahwa perhitungan subnet sudah benar adalah Network ID pada masing-masing netwok berbeda
sehingga tidak terjadi overlapping.

Senin, 05 Maret 2012

MATERI CIDR 1

Inilah postingan kedua yang baru aku entri...hehe
Karena ini adalah postingan untuk tugas mata kuliahku semester 4 dengan dosen baru yang ramah banget, namaNya Pak ARIEF ARFRIANDI.
Sebagai salah satu tugas mata kuliah "KEAMANAN JARINGAN KOMPUTER", Semoga dapat nilai yang memuaskan, AMIN ya Allah ^

CIDR
Classless Inter-Domain Routing (disingkat menjadi CIDR) adalah sebuah cara alternatif untuk mengklasifikasikan alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D, dan kelas E. Disebut juga sebagai supernetting. CIDR merupakan mekanisme routing yang lebih efisien dibandingkan dengan cara yang asli, yakni dengan membagi alamat IP jaringan ke dalam kelas-kelas A, B, dan C. Masalah yang terjadi pada sistem yang lama adalah bahwa sistem tersebut meninggalkan banyak sekali alamat IP yang tidak digunakan. Sebagai contoh, alamat IP kelas A secara teoritis mendukung hingga 16 juta host komputer yang dapat terhubung, sebuah jumlah yang sangat besar. Dalam kenyataannya, para pengguna alamat IP kelas A ini jarang yang memiliki jumlah host sebanyak itu, sehingga menyisakan banyak sekali ruangan kosong di dalam ruang alamat IP yang telah disediakan. CIDR dikembangkan sebagai sebuah cara untuk menggunakan alamat-alamat IP yang tidak terpakai tersebut untuk digunakan di mana saja. Dengan cara yang sama, kelas C yang secara teoritis hanya mendukung 254 alamat tiap jaringan, dapat menggunakan hingga 32766 alamat IP, yang seharusnya hanya tersedia untuk alamat IP kelas B.

Perhitungan Subnetting Menggunakan Konsep CIDR

Kali ini saatnya anda mempelajari teknik penghitungan subnetting. Penghitungan subnetting bisa dilakukan dengan dua cara, cara binary yang relatif lambat dan cara khusus yang lebih cepat. Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast.
Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu? Ya, /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT.
 subnetrouter2.JPG
 

Cursor

Chocolate Chip Cookie
 
TERLATIH TERSENYUM SIMPUL ^^, Blogger Template by Ipietoon Blogger Template