Operasi Pemampatan Citra
Pengolahan citra merupakan pemrosesan citra khususnya dengan menggunakan komputer menjadi citra yang kualitasnya lebih baik.

Operasi pengolahan citra meliputi :
  1. Perbaikan Kualitas citra (image enhancement)
  2. Pemugaran Citra (image restoration)
  3. Pemampatan Citra(image compression)
  4. Segmentasi citra (image segmentation)
  5. Analisis citra (image analysis)
  6. Rekonstruksi citra (image reconstruction)
Berikut ini adalah penjelasan dari operasi pemampatan citra

Pemampatan Citra
Pemampatan citra atau image compression merupakan operasi pengolahan citra yang bertujuan untuk memampatkan citra sehingga memori yang dibutuhkan untuk menyimpan citra lebih kecil, tetapi hasil citra yang telah dimampatkan tetap memiliki kualitas gambar yang bagus (misal dari .BMP menjadi .JPG).

Kebanyakan citra mengandung duplikasi data yg dapat berarti:
  1. Besar kemungkinan suatu pixel dengan pixel tetangganya memiliki intensitas yang sama, sehingga penyimpanan setiap pixel memboroskan tempat.
  2. Citra banyak mengandung bagian yang sama, sehingga tidak perlu dikodekan berulang
Ada 2 proses utama dalam pemampatan citra:
  1. Pemampatan citra (image compression)
    contoh citra belum dimampatkan dalam format bitmap dan yang sudah dimampatkan disimpan dalam format  JPG dan GIF
  2. Penirmampatan citra (image decompression)
    Mengembalikan citra yang termampatkan  menjadi data bitmap
Aplikasi Pemampatan Citra
  1. Data transmission, waktu pengiriman data lebih cepat.
    contoh:  pengiriman gambar lewat fax, videoconferencing, download gambar dr internet
  2. Data storing, butuh memori lebih kecil
    Contoh: aplikasi basis data gambar, video storage sprti VCD dll. 
Kriteria  pemampatan citra:
  1. Waktu compression dan decompression sebaiknya cepat
  2. Kebutuhan memori
    Memori yang dibutuhkan untuk merepresentasikan citra seharusnya berkurang secara berarti. Pada beberapa metode ukuran  memori hasil pemampatan bergtung pd citra itu sendiri. Citra dengan elemen duplikasi yang banyak, misal langit cerah tanpa awan, lantai keramik, umumnya dapat dimampatkan dengan memori lebih sedikit dibanding citra yang mengandung objek, misal pemandangan alam.
  3. Kualitas
    Informasi yang hilang akibat pemampatan seminimal mungkin agar kualitas tetap dipertahankan. kualitas citra bersifat subyektif dan relatif, tergantung penilaian seseorang.
    Ukuran kualitas hasil pemampatan citra menjadi ukuran kuantitatif menggunakan  PSNR, mengukur perbedaan citra semula dengan hasil pemampatan    

    PSNR
    b: nilai sinyal terbesar (u htam putih, b=255)
    rms: akar pangkat dua dr selisih antara citra semula dengan citra hasil pemampatan

    akar pangkat dua dr selisih antara citra semula dengan citra hasil pemampatan

    f :nilai fixel semula
    f´: nilai fixel stlh pemampatan



    seberapa besar PSNR  yang bagus?
    tidak bisa dinyatakan secara eksplisit, tergantung citra yang dimampatkan, namun bisa diketahui jika dilakukan pengujian dengan mencoba berbgi kombinasi parameter pemampatan yang digunakan. jika nilai PSNR semakin besar, berarti parameter pemampatan yang digunakan sudah menuju nilai baik. Parameter pemampatan citra tergantung metode yang digunakan.
  4. Format keluaran
    Format citra hasil pemampatan sebaiknya cocok u pengiriman dan penyimpanan data. Pembacaan citra bergantung pd bagaimana citra tsb direpresentasikan atau disimpan 
Jenis Pemampatan Citra:
Ada 4 pendekatan:
  1. Pendekatan statistik, yang didasarkan pd frek kemunculan derajat keabuan pixel pada seluruh bagian gambar, contoh metode Huffman Coding
  2. Pendekatan ruang, didasarkan pd hub spasial antara pixel-pixel dalam suatu kelompok yang memiliki derajat keabuan yang sama di dalam suatu daerah di dalam gambar, contoh  metode Run-Length Encoding
  3. Pendekatan kuantisasi, pemampatan citra dilakukan dengan mengurangi jumlah derajat keabuan yang tersedia, contoh metode pemampatan kuantisasi
  4. Pendekatan fraktal, didasarkan pada kenyataan bahwa kemiripan bagian-bagian dalam citra  dapat dieksploitasi dengan suatu matriks transformasi, contoh metode Fractal Image Compression
Metode Pemampatan Huffman
Menggunakan prinsip nilai atau derajat keabuan yang sering muncul dikodekan dengan jml bit Lebih sedikit dan yang frek kemunculannya sedikit dikodekan dengan jlh bit yang lebih panjang.

Algoritma metode Huffman:
  1. Urutkan secara ascending nilai-nilai keabuan berdasarkan frek kemunculan atau peluang kemunculan, Pk yaitu frek kemunculan nk dibagi dengan jlh pixel dalam citra (n). Setiap nilai keabuan dinyatakan sebagai pohon bersimpul tunggal. Setiap simpul ditandai dengan frek kemunculan nilai keabuan tsb.
  2. Gabung 2 buah pohon yang mempyai frek kemunculan paling kecil pd sebuah akar. Akar mempyai frek  yang merupakan jlh dr frek 2 buah pohon penyusunnya
  3. Ulangi langkah 2 sampai tersisa hy satu pohon biner.
  4. Beri label setiap sisi pohon biner. Sisi kiri dilabeli dengan 0 dan sisi kanan dilabeli 1.
  5. Telusuri pohon biner dr akar ke daun. Barisan label2 sisi dr akar ke daun menyatakan kode Huffman u derajat  keabuan yang bersesuain

no image
VPN atau virtual private network adalah Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum lainnya untuk melakukan transmisi data paket secara pribadi, dengan enkripsi Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.

Menurut IETF, Internet Engineering Task Force, VPN is an emulation of [a] private Wide Area Network(WAN) using shared or public IP facilities, such as the Internet or private IP backbones. 

VPN merupakan suatu bentuk private internet yang melalui public network (internet), dengan menekankan pada keamanan data dan akses global melalui internet. Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara 2 node. adalah suatu jaringan privat (biasanya untuk instansi atau kelompok tertentu) di dalam jaringan internet (publik), dimana jaringan privat ini seolah-olah sedang mengakses jaringan lokalnya tapi menggunakan jaringan public

VPN adalah sebuah koneksi Virtual yang bersifat privat mengapa disebut demikian karena pada dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan virtual dan mengapa disebut privat karena jaringan ini merupakan jaringan yang sifatnya privat yang tidak semua orang bisa mengaksesnya. VPN Menghubungkan PC dengan jaringan publik atau internet namun sifatnya privat, karena bersifat privat maka tidak semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya. Oleh karena itu diperlukan keamanan data

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

internet <—> VPN Server <—-> VPN Client <—-> Client

bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini: 

Komputer A <—> VPN Clinet <—> Internet <—> VPN Server <—> VPN Client <—> Komputer B

Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar. lalu apa sih yang dilakukan VPN ini?? pertama-tama VPN Server harus dikonfigurasi terlebih dahulu kemudian di client harus diinstall program VPN baru setelah itu bisa dikoneksikan. VPN di sisi client nanti akan membuat semacam koneksi virtual jadi nanti akan muncul VPN adater network semacam network adapter (Lan card) tetapi virtual. Tugas dari VPN Client ini adalah melakukan authentifikasi dan enkripsi/dekripsi.
Nah setelah terhubung maka nanti ketika Client mengakses data katakan client ingin membuka situs www.google.com. Request ini sebelum dikirimkan ke VPN server terlebih dahulu dienkripsi oleh VPN Client misal dienkripsi dengan rumus A sehingga request datanya akan berisi kode-kode. Setelah sampai ke server VPN oleh server data ini di dekrip dengan rumus A, karena sebelumnya sudah dikonfigurasi antara server dengan client maka server akan memiliki algorith yang sama untuk membaca sebuah enkripsi. Begitu juga sebaliknya dari server ke Client.
Keamanan Dengan konsep demikian maka jaringan VPN ini menawarkan keamanan dan untraceable, tidak dapat terdeteksi sehingga IP kita tidak diketahui karena yang digunakan adalah IP Public milik VPN server. Dengan ada enkripsi dan dekripsi maka data yang lewat jaringan internet ini tidak dapat diakses oleh orang lain bahkan oleh client lain yang terhubung ke server VPN yang sama sekalipun. Karena kunci untuk membuka enkripsinya hanya diketahui oleh server VPN dan Client yang terhubung. Enkripsi dan dekripsi menyebabkan data tidak dapat dimodifikasi dan dibaca sehingga keamananya terjamin. Untuk menjebol data si pembajak data harus melalukan proses dekripsi tentunya untuk mencari rumus yang tepat dibutuhkan waktu yang sangat lama sehingga biasa menggunakan super computing untuk menjebol dan tentunya tidak semua orang memiliki PC dengan kemampuan super ini dan prosesnya rumit dan memakan waktu lama, agen-agen FBI atau CIA biasanya punya komputer semacam ini untuk membaca data-data rahasia yang dikirim melaui VPN.

Apakah Koneksi menggunakan VPN itu lebih cepat????? Hal ini tergantung dari koneksi antara client dengan VPN server karena proses data dilakukan dari VPN otomatis semua data yang masuk ke komputer kita dari jaringan internet akan masuk terlebih dahulu ke VPN server sehingga bila koneksi client ke VPN server bagus maka koneksi juga akan jadi lebih cepat. Biasanya yang terjadi adalah penurunan kecepatan menjadi sedikit lebih lambat karena harus melewati 2 jalur terlebih dahulu temasuk proses enkripsi. VPN ini bisa digunakan untuk mempercepat koneksi luar (internasional) bagaimana caranya???
misal kita punya koneksi lokal (IIX) sebesar 1mbps dan koneksi luar 384kbps kita bisa menggunakan VPN agar koneksi internasional menjadi sama dengan koneksi lokal 1mbps. Cara dengan menggunakan VPN Lokal yang diroute ke VPN Luar

internet <—->VPN Luar<—>VPN lokal <—>Client

mengapa model jaringan ini bisa lebih cepat sebab akses ke jaringan luar dilakukan oleh VPN luar lalu kemudian diteruskan oleh VPN lokal nah kita mengakses ke jaringan lokal yang berarti kecepatan aksesnya sebesar 1mbps. Tentunya diperlukan VPN dengan bandwith besar agar koneksinya bisa lancar.
no image
Pengertian Kriptografi

Kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Kriptografi adalah suatu ilmu yang mempelajari penulisan secara rahasia dengan menggunakan teknik-teknik metematika yang berhubungan dengan aspek keamanan informasi seperti : keabsahan, integritas data, serta autentifikasi data.

Tujuan Kriptografi

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
  • Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  • Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  • Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. 
Jenis Algoritma Kriptografi

Berdasarkan kunci yang digunakan untuk enkripsi dan dekripsi, kriptografi dapat dibedakan menjadi 2 macam, yaitu kriptografi simetri (symetric cryptography) dan kriptografi asimetri (asymetric cryptography)

Kriptografi Simetri (Symetric Cryptography)  

Pada sistem kriptografi simetri, kunci untuk proses enkripsi sama dengan kunci untuk proses dekripsi. Keamanan sistem kriptografi simetri terletak pada kerahasiaan kunci. Istilah lain untuk kriptografi simetri adalah kriptografi kunci privat (private key cryptography) atau kriptografi konvensional (conventional cryptography).

Algoritma kriptografi simetri dapat dikelompokkan menjadi dua kategori antara lain :
  1. Cipher aliran (stream cipher)
  2. Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal yang dalam hal ini rangkaian bit dienkripsikan/didekripsikan bit per bit. Cipher aliran mengenkripsi satu bit setiap kali.
  3. Cipher blok (block cipher)
  4. Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blok- blok bit yang panjangnya sudah ditentukan sebelumnya. Cipher blok mengenkripsi satu blok bit setiap kali.

Kriptografi Asimetri (Asymetric Cryptography)

Pada sistem kriptografi asimetri, kunci untuk proses enkripsi tidak sama dengan kunci untuk proses dekripsi. Istilah lain untuk kriptografi asimetri adalah kriptografi kunci publik (public key cryptography), sebab kunci  untuk enkripsi tidak rahasia dan dapat diketahui oleh siapapun, sementara kunci untuk dekripsi hanya diketahui oleh penerima pesan.

Aplikasi Kriptografi

  1.   Jasa Telekomunikasi
    • mengamankan informasi konfidensial dalam berkomunikasi seperti suara, gambar, data, dll.
    • transfer data untuk keperluan manajemen jaringan dan transfer online. 
    • menjaga copyright dan informasi yan diberikan.
  2. Militer & Pemerintahan 
    • pengiriman pesan
    • menyimpan data-data rahasia militer dan kenegaraan dalam media penyimpanan, selalu dalam keadaan terenkripsi. 
  3. Data Perbankan 
    • info transfer antar bank harus terenkripsi 
  4. Data Konfidensial Perusahaan 
    •  rencana starategis, formula produk, database karyawan.
  5. Pengamanan Elektronik-mail 
    • mengamankan pada saat ditransmisikan. 
  6. Kartu Plastik 
    • SIM card, kartu telp, ATM, kartu kredit, dll.
    • enkripsi tekhnologi penyimpanan data secara magnetic optic, maupun chip. 
    Glut Code Maker
    Program Glut Code Maker merupakan program yang aku ciptakan agar mempermudah coding dalam kuliah komputer grafik yang mempelajari glut. Program ini hanya bisa membuat source code glut saja, dan untuk mencobanya perlu menggunakan program lain seperti codeblocks. Program ini dapat membantu kita dalam menentukan koordinat pada glut. Berikut ini merupakan tampilan utama dari program
    Tampilan Glut Code Maker
    Tampilan utama Glut Code Maker
    Tutorial Penggunaan:
    1. Jalankan Program
    2. Klik tombol new
      Klik tombol new untuk memulai
    3. Masukan nama window dan nama fungsi

      Memulai program Glut Code Maker, memasukan nama window dan fungsi

    4. pilih bentuk yang ingin digambar
    5. Memilih komponen OpenGL Geometric Primitives
    6. pilih titik koordinat
      Memilih koordinat untuk membuat gambar pada glut


    7. klik tombol finished (khusus kalau yang dipilih GL_POLYGON)
    8. Klik finish jika sudah selesai membuat gambar, khusus jika memilih GL_POLYGON
    9. akan muncul gambar dari titik-titik koordinat tadi
    10. hasil dari koordinat yang tadi dipilih
    11. klik tombol Generate Code
    12. Klik tombol untuk membuat code glut
    13. akan muncul code
      hasil source code yang digenerate oleh program Glut Code Maker


    14. klik tombol copy code
    15. Klik tombol untuk mencopy source code glut
    16. buka codeblock dan buat project baru
    17. Memulai project baru pada CodeBlocks
    18. paste code yang tadi dicopy
      Memasukan source code pada CodeBlocks

    19. jalankan program
      Hasil akhir dari source code yang dihasilkan oleh program Glut Code Maker

    Link Download
    Mediafire - Download
    Core Layer, Distribution Layer, Access Layer (Model Jaringan Hirarki)
    Dalam mendesain suatu topologi jaringan, kita membutuhkan pemodelan permodelan untuk menentukan bentuk jaringan. Hal ini dimaksudkan agar jaringan yang kita kelola dapat dengan mudah dikembangkan dan diatur sesuai dengan kebutuhan. Salah satu pemodelan jaringan LAN yang banyak dipakai adalah Pemodelan Jaringan Hirarki

    Model jaringan hirarki terbagi menjadi 3 layer yang dibagi menurut fungsinya. Tiga lapisan tersebut adalah seperti gambar di bawah ini.

    1. Core layer
    Core layer adalah tulang punggung (backbone) dari jaringan. Lapisan ini biasanya di gunakan untuk menghubungkan jaringan ke internet. Core layer bertanggung jawab atas lalu lintas dalam jaringan. Dalam lapisan ini data – data diteruskan secepatnya dengan menggunakan motode dan protokol jaringan tercepat (high speed). Misalnya fast ethetnet 100Mbps, Gigabit Ethetnet, FDDI atau ATM. Pada lalu lintas data digunakan swicth karena penyampaiannya pasti dan cepat.

    Dalam lapisan ini tidak diperbolehkan melakukan penyaringan atau filter paket data karena  dapat memperlambat transmisi data dan tidak mendukung wordgroup. Untuk toleransi kesalahan digunakan peralatan jalur ganda. Oleh sebab itu swicth dikonfigurasikan dengan menggunakan Spanning Tree Topology dimana dapat diciptakan jalur ganda tanpa harus memiliki resiko terjadi lingkaran jaringan.

    Spesifikasi Desain :
    • Yang tidak boleh dilakukan :   
      1. Tidak diperkenankan menggunakan access list, packet filtering, atau routing VLAN.
      2. Tidak diperkenankan mendukung akses workgroup.
      3. Tidak diperkenankan memperluas jaringan dengan kecepatan dan kapasitas yang lebih besar.
    • Yang boleh dilakukan :
      1. Melakukan desain untuk keandalan yang tinggi ( FDDI, Fast Ethernet dengan link yang redundan atau ATM).
      2. Melakukan desain untuk kecepatan dan latency rendah.
      3. Menggunakan protocol routing dengan waktu konvergensi yang rendah.
    2. Distribution layer
    Distribution layer disebut juga layer workgroup yang menerapkan titik kumunikasi antara access layer dan core layer. Fungsi utama distribution layer adalah menyediakan routing, filtering dan untuk menentukan cara terbaik unutk menangani permintaan layanan dalam jaringan. Setelah distribution layer mentukan lintasan terbaik maka kemudian permintaan diteruskan ke core layer. Core layer dengan cepat meneruskan permintaan itu ke layanan yang benar.

    Distribution layer diterapkan kepada setiap fakultas yang memiliki beberapa jurusan untuk menghubungkan beberapa jurusan-jurusan yang ada kedalam satu workgroup. Dalam lapisan ini diadakan pembagian atau pembuatan segmen-segmen berdasarkan peraturan yang dipakai dalam perusahan atau universitas, dimana jaringan dibagi pada setiap workgroup.

    Penyaringan atau filter data dalam lapisan ini akan dilakukan untuk pembatasan berdasarkan collison domain, pembatasan dari broadcast dan untuk keamanan jaringan. Pada Layer distibusi VLAN juga dibuat untuk menciptakan segmen - segmen logika. Layer ini mendefinisikan daerah dimana manipulasi paket data (packet manipulation) dapat dilakukan.

    Fungsi Distribution Layer antara lain adalah:
    • Address atau Area Jaringan LAN
    • Akses ke Workgroup ata Departemen
    • Mendefinisikan Broadcast/multicast domain
    • Routing dari Virtual LAN (VLAN)
    • Titik temu beberapa media berbeda yang digunakan didalam jaringan
    • Keamanan data dan jaringan (Security)
    • Titik dimana Akses secara Remote ke Jaringan dapat dilakukan
    Dalam ruang lingkup kecil, distribution layer biasanya digabung jadi satu dengan core layer.

    3. Access layer

    Access layer disebut juga sebagai layer desktop. Access Layer mengendalikan akses pengguna dengan workgroup ke sumber daya internetwork. Desain access layer diperlukan untuk menyediakan fasilitas akses ke jaringan. Fungsi utamanya adalah menjadi sarana bagi suatu titik yang ingin berhubungan dengan jaringan luar. Terjadi juga Penyaringan / filter data oleh router yang lebih spesifik dilakukan unutk mencegah akses ke seuatu komputer. Jarak. Setiap kali sebuah paket melalui router disebut sebagai sebuah hop. RIPv2 mengirimkan semua routing tabel ke router-router tetangganya yang terhubung secara langsung berkomunikasi maka pada tiap router tersebut perlu diterapkan konfigurasi protokol routing sehingga paket yang dikirimkan oleh setiap router sampai ke tujuan.

    Pada layer ini menyediakan akses jaringan untuk user/workgroup dan mengontrol akses dan end user local ke Internetwork. Sering di sebut juga desktop layer. Resource yang paling dibutuhkan oleh user akan disediakan secara local. Kelanjutan penggunaan access list dan filter, tempat pembuatan collision domain yang terpisah (segmentasi). Teknologi sepertiEthernet switching tampak pada layer ini serta menjadi tempat dilakukannya routing statis.

    Fungsi Access Layer antara lain:
    • Shared bandwidth
    • Switched bandwidth
    • MAC layer filtering
    • Microsegmentation

    no image
    Classless Inter-Domain Routing (CIDR)


    Classless Inter-Domain Routing (disingkat menjadi CIDR) adalah sebuah cara alternatif untuk mengklasifikasikan alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D, dan kelas E. CIDR diperkenalkan pada tahun 1993 untuk menggantikan arsitektur pengalamatan sebelumnya dari desain classful network di internet dengan tujuan untuk memperlambat pertumbuhan tabel  routing pada router di Internet, dan membantu memperlambat cepatnya exhausting dari IPv4 address.


    Notasi CIDR menggunakan sintaks yang menentukan alamat IP untuk IPv4 dan IPv6, menggunakan alamat dasar jaringan diikuti dengan garis miring dan ukuran routing prefix, misalnya, 192.168.1.2/24 (IPv4), dan 2001: db8:: / 32 (IPv6).

    Maksud dari 192.168.1.2/24 diatas adalah bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. CIDR /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0).

    Tabel di bawah ini menerangkan tentang subnet mask dan nilai CIDR nya:
    Subnet MaskNilai CIDR
    255.128.0.0/9
    255.192.0.0/10
    255.224.0.0/11
    255.240.0.0/12
    255.248.0.0/13
    255.252.0.0/14
    255.254.0.0/15
    255.255.0.0/16
    255.255.128.0/17
    255.255.192.0/18
    255.255.224.0/19
    255.255.240.0/20
    255.255.248.0/21
    255.255.252.0/22
    255.255.254.0/23
    255.255.255.0/24
    255.255.255.128/25
    255.255.255.192/26
    255.255.255.224/27
    255.255.255.240/28
    255.255.255.248/29
    255.255.255.252/30

    Sebelum notasi CIDR, jaringan IPv4 biasanya menggunakan notasi dot-desimal, representasi alternatif yang menggunakan network address diikuti oleh subnet mask. Dengan demikian, notasi CIDR 192.168.0.0/24 yang akan ditulis sebagai 192.168.0.0/255.255.255.0

    Berikut contoh perhitungan secara CIDR (Classless Inter-Domain Routing).
    Diketahui : Network awal adalah 172.16.16.0/22
    Ditanyakan : Buat menjadi 3 subnetwork !
    Jawab:
    • Tentukan range network awal :
      Jumlah IP awal= 2^10 = 1024 IP
      Jadi jaraknya 172.16.16.0 s/d 172.16.19.155
    •  Tentukan panjang setiap subnetwork:
      Panjang subnet= Jumlah host/IP awal : jumlah subnet
      Panjang subnet= 1024:4 = 256
      Jadi panjang setiap subnetwork-nya adalah 256 host setara dengan masking /24 
    • Berikan alokasi IP Address untuk setiap subnetworknya: 
      1. 172.16.16.0/24 - 172.16.16.255/24 
      2. 172.16.17.0/24 - 172.16.17.255/24 
      3. 172.16.18.0/24 - 172.16.18.255/24 
      4. 172.16.19.0/24 - 172.16.19.255/24 

    VLSM (Variable Less Subnet Masking)


    VLSM adalah pengembangan mekanisme subneting, dimana dalam VLSM dilakukan peningkatan dari kelemahan subneting klasik, yang mana dalam clasik subneting, subnet zeroes, dan subnet- ones tidak bisa digunakan. selain itu, dalam subnet classic, lokasi nomor IP tidak efisien. dalam VLSM juga dilakukan pembatasan terhadap jumlah host dari sebuah subnet. Cara ini biasanya digunakan untuk melakukan konfigurasi router, karena router hanya memerlukan 2 ip address, sehingga tidak terjadi pemborosan ip address dan mencegah aksi sniffing dari hacker

    Perhitungan IP Address menggunakan metode VLSM adalah metode yang berbeda dengan memberikan suatu Network Address lebih dari satu subnet mask.

    Dalam penerapan IP Address menggunakan metode VLSM agar tetap dapat berkomunikasi kedalam jaringan internet sebaiknya pengelolaan networknya dapat memenuhi persyaratan :
    1. Routing protocol yang digunakan harus mampu membawa informasi mengenai notasi prefix untuk setiap rute broadcastnya (routing protocol : RIP, IGRP, EIGRP, OSPF dan lainnya, bahan bacaan lanjut protocol routing : CNAP 1-2), 
    2. Semua perangkat router yang digunakan dalam jaringan harus mendukung metode VLSM yang menggunakan algoritma penerus packet informasi.
    Contoh penerapan VLSM

    misal diketahui suatu IP 130.20.0.0/20, maka untuk menentutkan VLSM dari IP tersebut langkah-langkahnya adalah:
    • Kita hitung jumlah subnet terlebih dahulu menggunakan CIDR,
      maka didapat 11111111.11111111.11110000.00000000 = /20 
    • Jumlah angka binary 1 pada 2 oktat terakhir subnet adalah 4 maka Jumlah subnet = (2x) = 24 = 16
      Maka blok tiap subnetnya adalah : 
      • Blok subnet ke 1 = 130.20.0.0/20 
      • Blok subnet ke 2 = 130.20.16.0/20 
      • Blok subnet ke 3 = 130.20.32.0/20 
      • Dst… sampai dengan Blok subnet ke 16 = 130.20.240.0/20
    • Selanjutnya kita ambil nilai blok ke 3 dari hasil CIDR yaitu 130.20.32.0
    • kemudian kita pecah menjadi 16 blok subnet, dimana nilai16 diambil dari hasil perhitungan subnet pertama yaitu /20 = (2x) = 24 = 16 
    • Selanjutnya nilai subnet di ubah tergantung kebutuhan untuk pembahasan ini kita gunakan /24, maka didapat 130.20.32.0/24 kemudian diperbanyak menjadi 16 blok lagi sehingga didapat 16 blok baru yaitu :
      • Blok subnet VLSM 1-1 = 130.20.32.0/24
      • Blok subnet VLSM 1-2 = 130.20.33.0/24
      • Blok subnet VLSM 1-3 = 130.20.34.0/24 
      • Blok subnet VLSM 1-4 = 130.20.35.0/24 
      • Dst… sampai dengan Blok subnet VLSM 1-16 = = 130.20.47/24 
    • Selanjutnya kita ambil kembali nilai ke 1 dari blok subnet VLSM 1-1 yaitu 130.20.32.0 kemudian kita pecah menjadi 16:2 = 8 blok subnet lagi, namun oktat ke 4 pada Network ID yang kita ubah juga menjadi8 blok kelipatan dari 32 sehingga didapat : 
      • Blok subnet VLSM 2-1 = 130.20.32.0/27 
      • Blok subnet VLSM 2-2 = 130.20.32.32/27 
      • Blok subnet VLSM 2-3 = 130.20.33.64/27 
      • Blok subnet VLSM 2-4 = 130.20.34.96/27 
      • Blok subnet VLSM 2-5 = 130.20.35.128/27 
      • Blok subnet VLSM 2-6 = 130.20.36.160/27 
      • Blok subnet VLSM 2-1 = 130.20.37.192/27 
      • Blok subnet VLSM 2-1 = 130.20.38.224/27

    Counter

    Online User

    Chat

    Facebook

    Followers