Sabtu, 15 September 2012

TUGAS 1 (PENGOLAHAN CITRA)


Soal :
Buatlah artikel atau tulisan berisi penjelasan, konsep, contoh dari pengolahan citra yang meliputi salah satu operasi pengolahan citra (dari 6 operasi pengolahan citra yaitu perbaikan kualitas citra, pemugaran citra, pemampatan citra, segmentasi citra, analisa citra, rekonstruksi citra, pilih salah satu)!


jawaban :
PEMAMPATAN CITRA

Pemampatan atau kompresi citra merupakan suatu metode yang sangat bermanfaat bagi perkembangan citra digital. Dengan kompresi, data citra digital yang ukurannya besar dapat dikompres sehingga mempunyai ukuran yang lebih kecil. Image Compression Jenis operasi ini dilakukan agar citra dapat direpresentasikan dalam bentuk yang lebih kompak sehingga memerlukan memori yang lebih sedikit. Hal penting yang harus diperhatikan dalam pemampatan adalah citra yang telah dimampatkan harus tetap mempunyai kualitas gambar yang bagus. 

Senin, 04 Juni 2012

Task 6 Konsep Keamanan Data & VPN





A. Konsep Keamanan Data
Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi.Informasi akan tidak berguna apabila di tengah jalan disadap atau dibajak oleh orang yang tidak berhak oleh karena itu diperlukan adanya pengamanan data.
Lingkup keamanan data itu sendiri mencakup:
• Keamanan fisik
• Keamanan akses
• Keamanan file/data
• Keamanan Jaringan
Aspek yang berkaitan dengan persyaratan keamanan
• Secrecy (hanya dapat dibaca oleh orang yg berhak)
• Integrity (data hanya dapat diubah oleh orang yg berhak)
• Availability (data dapat dimanfaatkan oleh orang yg berhak)
Aspek yg berkaitan dengan ancaman keamanan
• Interruption->data dirusak atau dibuang, ex:harddisk dirusak, line komunikasi diputus
• Interception->org yg tdk berhak memperoleh akses informasi, ex: menyadap data
• Modification->perubahan informasi oleh orang yg tdk berhak, ex:merubah program
• Fabrication->org yg tdk berhak meniru atau memalsukan suatu objek ke dlm sistem, ex:menambahkan suatu record ke dalam file
Ancaman terhadap keamanan non fisik
• Intrudes  hackers/crackers  kelompok2 penggemar komputer yg pada awalnya berusaha menembus keamanan suatu sistem komputer yg dianggap canggih
• Malicious Program  program yg dibuat untuk mengganggu dan bahkan merusak suatu sistem komputer Intrudes

Selasa, 29 Mei 2012

Task 5

TASK 5




Sesuai dengan instruksi dari pak afriandi.. untuk mengerjakan task 5 alhamdulillah sudah selesai...
dalam mengatur konfigurasi dari Dinamic Route.......

Untuk task 5 silahkan dowload file nya di sini Download

Senin, 07 Mei 2012

Task 4


Ini di buat untuk menyelesaikan Tugas Keamanan Jaringan Komputer Task 4 silahkan dowload scrip configurasinya di bawah ini

DOWNLOAD

Selasa, 01 Mei 2012

Konfigurasi VLAN



Konfigurasi VLAN


VLAN adalah model jaringan yang tidak terbatas pada lokasi fisik seperti LAN, hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan.
Langkah membuat vlan :
1. membuat pool ip addres untuk VLAN
2. membuat trunk interface
3. membuat vlan dan memasang ip addres pada vlan
4. memasang ip address pada switch layer 3
5. membuat route




silahkan download cisconya pada link di bawah ini :
Download

Selasa, 13 Maret 2012

Network Acces Layer

Network Acces Layer berkaitan dengan perpindahan data diantara computer dengan jaringan di mana jaringan tersebut dihubungkan. Computer yang melakukan pengiriman harus melengkapi jaringan dengan alamat computer yang hendak dituju, agar jaringan tersebut dapat mengarahkan data menuju tujuan yang dimaksud. Computer yang melakukan proses pengiriman tersebut juga dapat menuntut beberapa layanan tertentu misalnya prioritas, yang mungkin juga disedikan oleh jaringan. register domain names . web application development 
services .

Core Layer, Distribution Layer, Acces Layer


1. Core Layer
Pada layer ini bertanggung jawab untu mengirim traffic scara cepat dan andal. Tujuannya hanyalah men-switch traffic secepat mungkin (dipengaruhi oleh kecepatan dan latency). Kegagalan pada core layer dan desain fault tolerance untuk level ini dapat dibuat sbb :
Yang tidak boleh dilakukan :
tidak diperkenankan menggunakan access list, packet filtering, atau routing VLAN.
tidak diperkenankan mendukung akses workgroup.
tidak diperkenankan memperluas jaringan dengan kecepatan dan kapasitas yang lebih besar.
Yang boleh dilakukan :
melakukan desain untuk keandalan yang tinggi ( FDDI, Fast Ethernet dengan link yang redundan atau ATM).
melakukan desain untuk kecepatan dan latency rendah.
menggunakan protocol routing dengan waktu konvergensi yang rendah.