Sabtu, 15 September 2012

TUGAS 1 (PENGOLAHAN CITRA)


Soal :
Buatlah artikel atau tulisan berisi penjelasan, konsep, contoh dari pengolahan citra yang meliputi salah satu operasi pengolahan citra (dari 6 operasi pengolahan citra yaitu perbaikan kualitas citra, pemugaran citra, pemampatan citra, segmentasi citra, analisa citra, rekonstruksi citra, pilih salah satu)!


jawaban :
PEMAMPATAN CITRA

Pemampatan atau kompresi citra merupakan suatu metode yang sangat bermanfaat bagi perkembangan citra digital. Dengan kompresi, data citra digital yang ukurannya besar dapat dikompres sehingga mempunyai ukuran yang lebih kecil. Image Compression Jenis operasi ini dilakukan agar citra dapat direpresentasikan dalam bentuk yang lebih kompak sehingga memerlukan memori yang lebih sedikit. Hal penting yang harus diperhatikan dalam pemampatan adalah citra yang telah dimampatkan harus tetap mempunyai kualitas gambar yang bagus. 

Senin, 04 Juni 2012

Task 6 Konsep Keamanan Data & VPN





A. Konsep Keamanan Data
Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi.Informasi akan tidak berguna apabila di tengah jalan disadap atau dibajak oleh orang yang tidak berhak oleh karena itu diperlukan adanya pengamanan data.
Lingkup keamanan data itu sendiri mencakup:
• Keamanan fisik
• Keamanan akses
• Keamanan file/data
• Keamanan Jaringan
Aspek yang berkaitan dengan persyaratan keamanan
• Secrecy (hanya dapat dibaca oleh orang yg berhak)
• Integrity (data hanya dapat diubah oleh orang yg berhak)
• Availability (data dapat dimanfaatkan oleh orang yg berhak)
Aspek yg berkaitan dengan ancaman keamanan
• Interruption->data dirusak atau dibuang, ex:harddisk dirusak, line komunikasi diputus
• Interception->org yg tdk berhak memperoleh akses informasi, ex: menyadap data
• Modification->perubahan informasi oleh orang yg tdk berhak, ex:merubah program
• Fabrication->org yg tdk berhak meniru atau memalsukan suatu objek ke dlm sistem, ex:menambahkan suatu record ke dalam file
Ancaman terhadap keamanan non fisik
• Intrudes  hackers/crackers  kelompok2 penggemar komputer yg pada awalnya berusaha menembus keamanan suatu sistem komputer yg dianggap canggih
• Malicious Program  program yg dibuat untuk mengganggu dan bahkan merusak suatu sistem komputer Intrudes

Selasa, 29 Mei 2012

Task 5

TASK 5




Sesuai dengan instruksi dari pak afriandi.. untuk mengerjakan task 5 alhamdulillah sudah selesai...
dalam mengatur konfigurasi dari Dinamic Route.......

Untuk task 5 silahkan dowload file nya di sini Download

Senin, 07 Mei 2012

Task 4


Ini di buat untuk menyelesaikan Tugas Keamanan Jaringan Komputer Task 4 silahkan dowload scrip configurasinya di bawah ini

DOWNLOAD

Selasa, 01 Mei 2012

Konfigurasi VLAN



Konfigurasi VLAN


VLAN adalah model jaringan yang tidak terbatas pada lokasi fisik seperti LAN, hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan.
Langkah membuat vlan :
1. membuat pool ip addres untuk VLAN
2. membuat trunk interface
3. membuat vlan dan memasang ip addres pada vlan
4. memasang ip address pada switch layer 3
5. membuat route




silahkan download cisconya pada link di bawah ini :
Download

Selasa, 13 Maret 2012

Network Acces Layer

Network Acces Layer berkaitan dengan perpindahan data diantara computer dengan jaringan di mana jaringan tersebut dihubungkan. Computer yang melakukan pengiriman harus melengkapi jaringan dengan alamat computer yang hendak dituju, agar jaringan tersebut dapat mengarahkan data menuju tujuan yang dimaksud. Computer yang melakukan proses pengiriman tersebut juga dapat menuntut beberapa layanan tertentu misalnya prioritas, yang mungkin juga disedikan oleh jaringan. register domain names . web application development 
services .

Core Layer, Distribution Layer, Acces Layer


1. Core Layer
Pada layer ini bertanggung jawab untu mengirim traffic scara cepat dan andal. Tujuannya hanyalah men-switch traffic secepat mungkin (dipengaruhi oleh kecepatan dan latency). Kegagalan pada core layer dan desain fault tolerance untuk level ini dapat dibuat sbb :
Yang tidak boleh dilakukan :
tidak diperkenankan menggunakan access list, packet filtering, atau routing VLAN.
tidak diperkenankan mendukung akses workgroup.
tidak diperkenankan memperluas jaringan dengan kecepatan dan kapasitas yang lebih besar.
Yang boleh dilakukan :
melakukan desain untuk keandalan yang tinggi ( FDDI, Fast Ethernet dengan link yang redundan atau ATM).
melakukan desain untuk kecepatan dan latency rendah.
menggunakan protocol routing dengan waktu konvergensi yang rendah.

Selasa, 06 Maret 2012

CIDR (Classless Inter-Domain Routing)

CIDR (Classless Inter-Domain Routing)
(disingkat menjadi CIDR) adalah sebuah cara alternatif untuk mengklasifikasikan alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D, dan kelas E. Disebut juga sebagai supernetting. CIDR merupakan mekanisme routing yang lebih efisien dibandingkan dengan cara yang asli, yakni dengan membagi alamat IP jaringan ke dalam kelas-kelas A, B, dan C. Masalah yang terjadi pada sistem yang lama adalah bahwa sistem tersebut meninggalkan banyak sekali alamat IP yang tidak digunakan. Sebagai contoh, alamat IP kelas A secara teoritis mendukung hingga 16 juta host komputer yang dapat terhubung, sebuah jumlah yang sangat besar. Dalam kenyataannya, para pengguna alamat IP kelas A ini jarang yang memiliki jumlah host sebanyak itu, sehingga menyisakan banyak sekali ruangan kosong di dalam ruang alamat IP yang telah disediakan. CIDR dikembangkan sebagai sebuah cara untuk menggunakan alamat-alamat IP yang tidak terpakai tersebut untuk digunakan di mana saja. Dengan cara yang sama, kelas C yang secara teoritis hanya mendukung 254 alamat tiap jaringan, dapat menggunakan hingga 32766 alamat IP, yang seharusnya hanya tersedia untuk alamat IP kelas B.

VLSM (Variable Length Subnet Mask)


VLSM (Variable Length Subnet Mask)
· Pengertian
VLSM adalah suatu teknik untuk mengurangi jumlah terbuang [ruang;spasi] alamat. Sebagai ganti memberi suatu kelas lengkap A, B atau C jaringan [bagi/kepada] suatu Admin, kita dapat memberi suatu subnet ke seseorang, dan dia dapat lebih lanjut membagi lebih lanjut membagi subnet ke
dalam beberapa subnets. Oleh karena lebar dari subnet akan diperkecil, maka disebut dengan
variable subnet length mask Jaringan yang berkaitan dengan router serial interface hanya mempunyai 2 alamat, oleh karena itu jika kita memberi suatu subnet, mungkin paling kecil adalah (/ 30) untuk itu. Perhitungan IP Address menggunakan metode VLSM adalah metode yang berbeda
dengan memberikan suatu Network Address lebih dari satu subnet mask, jika menggunakan
CIDR dimana suatu Network ID hanya memiliki satu subnet mask saja, perbedaan
yang mendasar disini juga adalah terletak pada pembagian blok, pembagian blok VLSM bebas
dan hanya dilakukan oleh si pemilik Network Address yang telah diberikan kepadanya atau
dengan kata lain sebagai IP address local dan IP Address ini tidak dikenal dalam jaringan
internet, namun tetap dapat melakukan koneksi kedalam jaringan internet, hal ini terjadi
dikarenakan jaringan internet hanya mengenal IP Address berkelas.
Gambar 2 Penggunaan IP Address


About Me



About Me
Nama saya Pandu Arthalingga, Saya lahir di Purbalingga, 21 April 1993, selama 18 tahun saya berdomisili di desa Karangtengah, Kec. Kertanegara, Kab. Purbalingga... saya tinggal bersama kedua oangtua saya serta kedua saudari saya... selama 18 tahun saya telah belajar di beberapa sekolah. 
Pertama saya mengenyam pendidikan di TK Aisiyah Kertanegara selama 1 tahun, kemuadian sya melanjutkan di SD N 1 Kertanegara selama 6 tahun, setelah lulus saya kemudian melanjutakan ke SMP N 1 Boobotsari selama 3 tahun, setelah itu saya melanjutkan SMA di kota yang sama yaitu  di SMA N 1 Bobotsari  selama 3 tahun jg .... kemudian setelah lulus dari SMA, Alhamdulillah saya masih bisa melanjutkan sekolah ke taraf yang lebih tinggi yaitu melanjutkan di perguruan tinggi yaitu di UNNES mengambil  Pendidikan Teknik Informatika dan Komputer (P.TIK) itulah sekilas tentang saya