Rabu, 02 Oktober 2019

perbedaan model keamanan jaringan wireless


  1. WEP (Wired Equivalent Privacy)
    WEP adalah suatu metode pengamanan jaringan nirkabel, merupakan standar keamanan & enkripsi pertama yang digunakan pada wirelessEnkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke klien maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.
WEP merupakan sistem keamanan yang lemah. Namun WEP dipilih karena telah memenuhi standar dari 802.11 yakni :
  • Exportable
  • Reasonably strong
  • Self-Synchronizing
  • Computationally Efficient
  • Optional.
WEP ini dapat digunakan untuk verifikasi identitas pada authenticating station. WEP dapat digunakan untuk data encryption.
Kelebihan WEP ialah Saat user hendak mengkoneksikan laptopnya, user tidak melakukan perubahan setting apapun, semua serba otomatis, dan saat pertama kali hendak browsing, user akan diminta untuk memasukkan Username dan password Hampir semua komponen wireless sudah mendukung protokol ini. 9.
Kelemahan WEP ialah Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.WEP menggunakan kunci yang bersifat statisMasalah initialization vector (IV) WEP Masalah integritas pesan Cyclic Redundancy Check (CRC-32).
    2. WPA (WI-FI Protected Access)
Suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metode pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yang sebelumnya, yaitu WEPWPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel.
Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu berubahsecara dinamis. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali.
Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEPTKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi.
Kelebihan WPA ialah Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.
Kelemahan WPA ialah Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP Belum semua wireless mendukung, biasanya butuh upgrade firmwaredriver atau bahkan menggunakan software tertentu
    3. WPA2
WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi AllianceWPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11iWPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. Tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.
  
   4. Hotspot Login
Pengertian Hotspot Login
Pengertian Hotspot adalah lokasi fisik dimana orang dapat mendapatkan akses Internet, biasanya menggunakan teknologi Wi-Fi, melalui jaringan area lokal nirkabel (Wireless Local Area Network, disingkat WLAN) menggunakan router yang terhubung ke penyedia layanan internet (Internet Service Provider, disingkat ISP).

Hotspot biasanya ditemukan di bandara, toko buku, cafe, mall, hotel, rumah sakit, perpustakaan, restoran, supermarket, stasiun kereta api, dan tempat umum lainnya. Selain itu, banyak juga sekolah dan universitas yang menyediakan fasilitas hotspot untuk siswa/mahasiswa mereka.

    5. MAC Filter
MAC Address Filtering merupakan metode filtering untuk membatasi hak akses dari MAC Address yang bersangkutan. Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC FilteringMAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti pencurian pc card dalam MAC filter dari suatu access pointsniffing terhadap WLAN.

Kamis, 16 Mei 2019

KOMPRESI CITRA


 Enkoder / Compresor : software (atau hardware) yang  mengkodekan data orisinal menjadi data terkompres.
 Dekoder / Decompresor : software (atau hardware)  yang mendekode data terkompres menjadi data orisinal.
  Codec : software (atau hardware) yang yang  mengkodekan dan mendekodekan data.
 Algoritma : teknik yang digunakan dalam proses  pengkodean/kompresi (Huffman, LZW- Lempel, Ziv,  Welch)  Contoh software kompresi: winzip, winrar, 7zip, IZArc, dll.

Definisi/ Pengertian
Kompresi Citra adalah aplikasi kompresi data yang dilakukan terhadap citra digital dengan tujuan untuk mengurangi redundansi dari data-data yang terdapat dalam citra sehingga dapat disimpan atau ditransmisikan secara efisien.



Teknik kompresi citra
Lossy Compression: 
• Ukuran file citra menjadi lebih kecil dengan menghilangkan beberapa informasi dalam citra asli. 
• Teknik ini mengubah detail dan warna pada file citra menjadi lebih sederhana tanpa terlihat perbedaan yang mencolok dalam pandangan manusia, sehingga ukurannya menjadi lebih kecil. 
• Biasanya digunakan pada citra foto atau image lain yang tidak terlalu memerlukan detail citra, dimana kehilangan bit rate foto tidak berpengaruh pada citra. 

Teknik kompresi citra Beberapa teknik lossy: 
• Color reduction: untuk warna-warna tertentu yang mayoritas dimana informasi warna disimpan dalam color palette. 
• Chroma subsampling: teknik yang memanfaatkan fakta bahwa mata manusia merasa brightness (luminance) lebih berpengaruh daripada warna (chrominance) itu sendiri, maka dilakukan pengurangan resolusi warna dengan disampling ulang. Biasanya digunakan pada sinyal YUV.
• Transform coding: menggunakan Fourier Transform seperti DCT. 
• Fractal Compression: adalah suatu metode lossy untuk mengkompresi citra dengan menggunakan kurva fractal. Sangat cocok untuk citra natural seperti pepohonan, pakis, pegunungan, dan awan.
• Fractal Compression bersandar pada fakta bahwa dalam sebuah image, terdapat bagian-bagian image yang menyerupai bagian bagian image yang lain. 
• Proses kompresi Fractal lebih lambat daripada JPEG sedangkan proses dekompresinya sama.
Teknik kompresi citra
• Loseless Compression: • Teknik kompresi citra dimana tidak ada satupun informasi citra yang dihilangkan. 
• Biasa digunakan pada citra medis. 
• Metode loseless: Run Length Encoding, Entropy Encoding (Huffman, Aritmatik), dan Adaptive Dictionary Based (LZW)
Contoh Citra Medik



Hal Penting dalam kompresi citra
• Scalability/Progressive Coding/Embedded Bitstream  adalah kualitas dari hasil proses pengkompresian citra karena manipulasi bitstream tanpa adanya dekompresi atau rekompresi.  Biasanya dikenal pada loseless codec. Contohnya pada saat preview image sementara image tersebut didownload. Semakin baik scalability, makin bagus preview image.

Tipe scalability: • Quality progressive: dimana image dikompres secara perlahan-lahan dengan penurunan kualitasnya 
• Resolution progressive: dimana image dikompresi dengan mengenkode resolusi image yang lebih rendah terlebih dahulu baru kemudian ke resolusi yang lebih tinggi. 
• Component progressive: dimana image dikompresi berdasarkan komponennya, pertama mengenkode komponen gray baru kemudian komponen warnanya.
• Region of Interest Coding:  daerah-daerah tertentu dienkode dengan kualitas yang lebih tinggi daripada yang lain. • Meta Information:  image yang dikompres juga dapat memiliki meta information seperti statistik warna, tekstur, small preview image, dan author atau copyright information.

Color Reduction
Mengurangi kedalaman warna (colour depth reduction)
¨ Biasanya digunakan pada citra berwarna 
¨Misalnya mereduksi citra dengan colour space 24-bit menjadi 16-bit atau 8-bit
¨ Menggunakan tabel warna  Tabel warna ditentukan berdasarkan tabel warna yang sudah disepakati (standard colour palette, web colour palette, dsb) atau menggunakan segmentasi citra Computer Vision.
Bit Depth : Kedalaman Warna 
• Kedalaman warna menentukan berapa banyak warna yang dapat ditampilkan oleh satu pixel yang direpresentasikan dalam banyak bit yang ditampung pada pixel. 
• Kedalaman warna (bitdepth) : – 1 bit : monokrom (2 warna) – 4 bit : greyscale atau color (16 warna) – 8 bit : greyscale atau color (256 warna) – 16 bit : high color (16 warna) – 24 bit : true color (16.777.216 warna)

Bit Rate
• Bit Rate disebut juga dengan nama data rate
• Bit rate menentukan jumlah data yang ditampilkan saat video dimainkan, yang dinyatakan dalam satuan bps (bit per second).
• Data rate berkaitan erat dengan pemakaian dan pemilihan codec (metode kompresi video).

Teknik Kompresi GIF
• GIF (Graphic Interchange Format) dibuat oleh Compuserve pada tahun 1987 untuk menyimpan berbagai file bitmap menjadi file lain yang mudah diubah dan ditransmisikan pada jaringan komputer. • GIF merupakan format citra web yang tertua yang mendukung kedalaman warna sampai 8 bit (256 warna), menggunakan 4 langkah interlacing, mendukung transparency, dan mampu menyimpan banyak image dalam 1 file.
• Byte ordering : LSB – MSB

Struktur file GIF 
• Global Color Table : masing-masing image dalam GIF dapat menggunakan global color table atau tabel warnanya sendiri-sendiri. Penggunaan GCT akan memperkecil ukuran file GIF.
• Image1, Image2, Image3, ... Image-n : dimana masing-masing image memiliki struktur blok sendiri-sendiri dan terminator antar file.
• Trailer : Akhir dari sebuah file GIF

Format file GIF
• GIF87a : mendukung interlacing dan mampu manyimpan beberapa image dalam 1 file, ditemukan tahun 1987 dan menjadi standar.
• GIF89a : kelanjutan dari 87a dan ditambahkan dengan dukungan transparency, mendukung text, dan animasi.

Animated GIF
• Animated GIF : tidak ada standar bagaimana harus ditampilkan sehingga umumnya image viewer hanya akan menampilkan image pertama dari file GIF. Animated GIF memiliki informasi berapa kali harus diloop.
• Tidak semua bagian dalam animated GIF ditampilkan kembali, hanya bagian yang berubah saja yang ditampilkan kembali.

Teknik Kompresi PNG
• PNG (Portable Network Graphics) digunakan di Internet dan merupakan format terbaru setelah GIF, bahkan menggantikan GIF untuk Internet image karena GIF terkena patent LZW yang dilakukan oleh Unisys.
• Menggunakan teknik loseless dan mendukung : – Kedalaman warna 48 bit – Tingkat ketelitian sampling : 1,2,4,8, dan 16 bit – Memiliki alpha channel untuk mengkontrol transparency – Teknik pencocokan warna yang lebih canggih dan akurat
• Diprakarsai oleh Thomas Boutell dari PNG Development Group, dan versi finalnya direlease pada 1 Oktober 1996, 1,5 tahun sejak project berjalan. • Byte ordering : MSB-LSB
• Format penamaan file PNG diatur ke dalam suatu urutan blok biner yang disebut sebagai “chunk“ (gumpalan), yang terdiri dari : – Length (4 bytes), berupa informasi ukuran PNG – Type (4 byte), berupa informasi nama chunk – Data (ukuran dinamis), berupa data PNG. – CRC (Cyclic Redundancy Check), berupa CRC-32 untuk pendeteksian error checking pada saat transmisi data.

Kamis, 25 Oktober 2018

Macam-Macam Topologi Jaringan beserta Kelebihan dan Kekurangannya.

1. Topologi Bus


Topologi Bus  merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel sepaksi menjamur. Dengan menggunakan T-Connector (dengan terminator 50 ohm pada ujung network), maka komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan satu sama lain.

Kelebihan:

Ø  Hemat kabel
Ø  Layout kabel sederhana
Ø  Mudah dikembangkan

Kekurangan:

Ø  Deteksi dan isolasi kesalahan sangat kecil
Ø  Kepadatan lalu lintas
Ø  Bila salah satu client rusak, maka jaringan tidak bisa berfungsi.
Ø  Diperlukan repeater untuk jarak jauh

2. Pengertian Topologi RING

Metode token-ring (sering disebut ring saja) adalah cara menghubungkan komputer sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama. Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau bukan.

Kelebihan:

Ø  Hemat Kabel
Ø  apat melayani aliran lalulintas data yang padat
Ø  Aliran data mengalir lebih cepat karena dapat melayani data dari kiri atau kanan dari server
Ø  Trasmisi data yang relatif sederhana seperti perjalanan paket data dalam satu arah saja.

Kekurangan:

Ø  Peka kesalahan
Ø  Pengembangan jaringan lebih kaku

3. Pengertian Topologi STAR

Kontrol terpusat, semua link harus melewati pusat yang menyalurkan data tersebut kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasium primer atau server dan lainnya dinamakan stasiun sekunder atau client server. Setelah hubungan jaringan dimulai oleh server maka setiap client server sewaktu-waktu dapat menggunakan hubungan jaringan tersebut tanpa menunggu perintah dari server.

Kelebihan :

Ø  Paling fleksibel
Ø  Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain
Ø  Kontrol terpusat
Ø  Kemudahan deteksi dan isolasi kesalahan/kerusakan
Ø  Kemudahaan pengelolaan jaringan

Kekurangan :

Ø  Boros kabel
Ø  Perlu penanganan khusus
Ø  Kontrol terpusat (HUB) jadi elemen kritis

4. Pengertian Topologi Tree

Topologi Pohon (Tree) adalah kombinasi karakteristik antara topologi star dan topologi bus. Topologi ini terdiri atas kumpulan topologi star yang dihubungkan dalam satu topologi bus sebagai backbone. Komputer-komputer dihubungkan ke hub, sedangkan hub lain di hubungkan sebagai jalur tulang punggung atau backbone
.
Kelebihan :

Ø  Dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pada kelompok lain dibentuk untuk terminal penjualan.

Kekurangan :

Ø  Apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat. 

5. Pengertian Topologi Mesh

Topologi Mesh adalah suatu topologi yang memang didisain untuk memiliki tingkat restorasi dengan berbagai alternatif rute atau penjaluran yang biasanya disiapkan dengan dukungan perangkat lunak atau software.

Kelebihan :
Ø  Hubungan dedicated links menjamin data langsung dikirimkan ke komputer tujuan tanpa harus melalui komputer lainnya sehingga dapat lebih cepat karena satu link digunakan khusus untuk berkomunikasi dengan komputer yang dituju saja (tidak digunakan secara beramai-ramai/sharing).
Ø  Memiliki sifat Robust, yaitu Apabila terjadi gangguan pada koneksi komputer A dengan komputer B karena rusaknya kabel koneksi (links) antara A dan B, maka gangguan tersebut tidak akan memengaruhi koneksi komputer A dengan komputer lainnya.
Ø  Privacy dan security pada topologi mesh lebih terjamin, karena komunikasi yang terjadi antara dua komputer tidak akan dapat diakses oleh komputer lainnya.
Ø  Memudahkan proses identifikasi permasalahan pada saat terjadi kerusakan koneksi antar komputer.

Kekurangan :
Ø  Membutuhkan banyak kabel dan Port I/O. semakin banyak komputer di dalam topologi mesh maka diperlukan semakin banyak kabel links dan port I/O (lihat rumus penghitungan kebutuhan kabel dan Port).
Ø  Hal tersebut sekaligus juga mengindikasikan bahwa topologi jenis ini * Karena setiap komputer harus terkoneksi secara langsung dengan komputer lainnya maka instalasi dan konfigurasi menjadi lebih sulit.
Ø  Banyaknya kabel yang digunakan juga mengisyaratkan perlunya space yang memungkinkan di dalam ruangan tempat komputer-komputer tersebut berada.


Selasa, 23 Oktober 2018

peer to peer cisco packet tracer

  Tujuan dibuatnya jaringan peer to peer di cisco pcket tracer dalah untuk membuat simulasi jaringan peer to peer yang digunakan untuk mrnghubungkan antara pc satu dengan pc lainnya.

  1. Buka aplikasi CISCO PACKET TRACER caranya 
      "menu > all programs > internet > cisco packet tracer"
 2. Setelah itu kita siapkan topologi yang ingin kita setting disini saya menggunakan topologi seperti ini :

- laptop PT
- kabel crossover. 

3. Kemudian hubungkan pc dengan kabel crossover, seperti ini.
Image
  
( Pastikan keduanya terhubungan dengan Benar, jika kedua ujungan kabel berwarna hijau berarti keduanya terhubung dengan benar. Namun, jika ujung kabel berwarna merah, berarti salah)

4. Setelah itu double klik pc0 , kemudian kita masuk tab dekstop, pilih Ip Configuration. 
Image


 5. Akan muncul kotak dialog seperti ini, kita isikan IP Address pada Subnet Mask saja, pastikan diisi dengan benar kemudian langsung di close.
Image

6. Setelah itu kita konfigurasi kembali untuk pc1 yang satunya. Caranya sama, klik 2x icon laptop lalu, masuk tab dekstop , pilih IP Configuration. ( Catatan : IP Address harus berbeda )
Image


  7. Kemudian  untuk mengecek apakah jaringan sudah benar atau salah, kita liat pada menu di bagian kiri, kita pilih gambar pesan yang ada tanda (+) nya .
Image

8. kemudian kita tempelkan surat tersebut ke salah satu laptop dengan cara klik 2x . Contohnya seperti ini
Image



 9. Jika sudah maka akan muncul tampilan seperti ini di bagian pojok kanan bawah.
Image

Sabtu, 06 Oktober 2018

Cara menghitung subnetting kelas B dan C

. IP Address

Ip address merupakan deretan angka yang digunakan sebagai alamat identifikasi untuk tiap komputer host dalam jaringan internet. Ip address memiliki 5 kelas tetapi yang sering kita dengar hanya 3.

1. IP kelas A = 1-126
2. IP kelas B = 128-191
3. IP kelas C = 192-223
4. IP kelas D = 224-247
5. IP kelas E = 248-2
 




Jumlah Subnet dirumuskan dengan  2x
Jumlah Host/Subnet dirumuskan dengan 2y – 2
Blok subnet di rumuskan dengan 256 - jumlah desimal subnet mask

Alamat brodcast didapat dengan mengurangi 1 host pada blog subnet:


Seperti pada contoh perhitungan dibawah ini. Jika suatu perusahaan memiliki 4 bagian yaitu marketing,staff admin,manager dan keuangan. Maka IT perusaahan tersebut membuatkan ip address private menggunakan 192.162.10.0/26. Maka didapat perhitungannya sebagai berikut : 

ip address                 = 192.162.10.0/26
subnet mask             = 255.255.255.192
desimal subnetmask = 11111111.11111111.11111111.11000000

1.  Jumlah Subnet dirumuskan dengan 2x dimana x adalah banyaknya angka biner 1 
     22  =  4 subnet
2.  Jumlah host / subnet dirumuskan dengan  2y – 2 dimana x adalah banyaknya angka biner 0 
     26 - 2 = 64 host / subnet
3   Blok subnet didapat dari 256 - 192 = 64
     karena kita memiliki 4 subnet maka blok subnet juga harus 4 buah. Maka menjadi 0,64,128,192
     dan ditulis 192.168.10.0 , 192.168.10.64 , 192.168.10.128 , 192.168.10.192
4   Menentukan alamat brodcast adalah dengan mengurangi 1 host pada tiap blog subnet
     maka ditulis 192.168.10.63 , 192.168.10.127 , 192.168.10.191 ,  192.168.10.255


Menghitung Subnetting Kelas B



IP Address 172.16.0.0/18
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).
Penghitungan:
1.   Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
2.   Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 – 2 = 16.382 host
3.   Blok Subnet = 256 – 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
4.   Alamat host dan broadcast yang valid?
Subnet
172.16.0.0
172.16.64.0
172.16.128.0
172.16.192.0
Host Pertama
172.16.0.1
172.16.64.1
172.16.128.1
172.16.192.1
Host Terakhir
172.16.63.254
172.16.127.254
172.16.191.254
172.16.255.254
Broadcast
172.16.63.255
172.16.127.255
172.16.191.255
172.16..255.255
Berikutnya kita coba satu lagi untuk Class B khususnya untuk yang menggunakan subnetmask CIDR /25 sampai /30. Contoh network address 172.16.0.0/25.
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (255.255.255.128).
Penghitungan:
1.     Jumlah Subnet = 29 = 512 subnet
2.     Jumlah Host per Subnet = 27 – 2 = 126 host
3.     Blok Subnet = 256 – 128 = 128. Jadi lengkapnya adalah (0, 128)
4.     Alamat host dan broadcast yang valid =
Subnet
172.16.0.0
172.16.0.128
172.16.1.0
172.16.255.128
Host Pertama
172.16.0.1
172.16.0.129
172.16.1.1
172.16.255.129
Host Terakhir
172.16.0.126
172.16.0.254
172.16.1.126
172.16.255.254
Broadcast
172.16.0.127
172.16.0.255
172.16.1.127
172.16.255.255