Bagi yang berminat membuat homepage sendiri, sebetulnya jika anda sudah terbiasa menggunakan program seperti MSWord untuk mentik berbagai dokumen anda maka sebetulnya anda sudah lebih dari cukup untuk membuat homepage pribadi yang sederhana.
Web agar bisa di baca oleh Web server di Internet harus di tuliskan dalam format Hyper Text Markup Language (HTML). Untuk membuat Web sederhana kita membutuhkan sebuah editor yang mampu menghasilkan file dalam format HTML tersebut. Jadi kita cukup menggunakan fasilitas yang ada di editor tersebut untuk mentik, me-layout tulisan, memasukan gambar dll. Kemudian mengandalkan kemampuan editor tersebut untuk menyimpannya dalam format HTML.
MSWord yang lama (MSWord 7.0) yang biasanya dijalankan di Windows 95 sebetulnya sudah bisa menghasilkan file dalam format HTML, hanya saja biasanya tampilan di Web-nya masih kurang baik. Di samping itu, masih banyak fasilitas-fasilitas yang spesifik untuk Web yang belum ada di MSWord yang lama ini.
Bagi anda yang sudah menggunakan Office 2000 yang baru, maka anda cukup beruntung karena banyak sekali kelebihan MSWord 2000 ini dibandingkan kakak-nya yang lebih tua khususnya untuk aplikasi Internet & Web. Untuk Membuat Web yang baik kualitasnya anda cukup klik File Save As Save as type Web page – secara magis maka MSWord akan menyimpan semua naskah yang anda tulis menjadi file HTML yang siap tayang di Web. Sesederhana itu.
Tentunya ada banyak hal yang bisa kita masukan dalam dokumen MSWord 2000, apakah itu suara (melalui Insert Object Wave Sound), gambar (melalui Insert Picture dst), hyperlink ke Universal Resource Locator URL (melalui Insert Hyperlink). Hyperlink sendiri bisa bermacam-macam tipe-nya bisa link ke dokumen itu sendiri, dokumen / web lain, e-mail address dsb.
Kekurangan utama yang akan kita rasakan jika membuat halaman Web menggunakan program editor seperti MSWord adalah manajemen halaman tersebut jika kita membuat Web yang cukup besar banyak link, halaman, gambar, suara dsb. Untuk Web yang besar seperti itu ada baiknya menggunakan software yang lebih baik seperti MSFrontpage yang juga tersedia di Office 2000.
Setelah halaman Web dibuat, yang perlu kita lakukan hanyalah mempublikasi Web tersebut di Internet. Ada beberapa tempat di Internet yang bisa menyediakan Web gratis seperti geocities.com dll. Tempat-tempat ini pernah di bahas di Neotek. Teknik untuk mengirimkan halaman Web dari komputer kita ke server di Internet cukup bermacam-macam, beberapa servis Web bahkan menyediakan form yang tinggal di isi file mana di harddisk komputer kita yang ingin di ambil untuk dijadikan Web.
Jika servis tersebut tidak tersedia maka kita perlu menggunakan teknik yang lebih konvensional menggunakan program File Transfer Protocol (FTP) yang juga tersedia di Windows. FTP bisa dijalankan di MSDOS Prompt di Windows dengan cara men-tik FTP di prompt C:>. Selanjutnya anda bisa masuk ke Web server tujuan untuk memasukan file yang anda buat.
Bacaan ini saya ambil dari: Onno W. Purbo
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.
Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.
Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.
Dijelaskan oleh Front-line Information Security Team, "Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks," fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 - karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai 'root' (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up' operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah 'rm -rf / &'. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan 'rm -rf / &'.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.
Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak - bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, "To boldly go where no one has gone before".
BACAAN INI SAYA AMBIL DARI: Onno W. Purbo
1. Pertama download dulu softwarenya di bawah
1. Buka dan jalankan file ADF-nya.
2. Lalu pilih versi deep freeze yang sedang digunakan.
3. Buka Deep Freeze anda, dengan cara tekan shift kemudian Klick 2x icon deep freeze di sytem tray (kanan bawah),
4. Pilih : Boot Thawed
5. Selesai
Note: Program Anti Deep Freeze v0.1 ini tidak bekerja Untuk versi Deep Freeze Enterprise. Anti Deep Freeze v0.1 hanya berjalan untuk Deep Freeze versi 4,5,6
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
- Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
- Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
- Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
- Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Seperti kriptografi, penggunaan steganografi sebetulnya telah digunakan berabad-abadyang lalu bahkan sebelum istilah steganografi itu sendiri muncul. Berikut adalah contoh penggunaan steganografi di masa lalu:
1. Selama terjadinya Perang Dunia ke-2, tinta yang tidak tampak (invisible ink) telah digunakan untuk menulis informasi pada lembaran kertas sehingga saat kertas tersebut jatuh di tangan pihak lain hanya akan tampak seperti lembaran kertas kosong biasa. Cairan seperti air kencing (urine), susu, vinegar, dan jus buah digunakan sebagai media penulisan sebab bila salah satu elemen tersebut dipanaskan, tulisan akan menggelap dan tampak melalui mata manusia[2].
2. Pada sejarah Yunani kuno, masyarakatnya biasa menggunakan seorang pembawa pesan sebagai perantara pengiriman pesan. Pengirim pesan tersebut akan dicukur rambutnya, untuk kemudian dituliskan suatu pesan pada kepalanya yang sudah botak. Setelah pesan dituliskan, pembawa pesan harus menunggu hingga rambutnya tumbuh kembali sebelum dapat mengirimkan pesan kepada pihak penerima. Pihak penerima kemudian akan mencukur rambut pembawa pesan tersebut untuk melihat pesan yang tersembunyi[2].
3. Metode lain yang digunakan oleh masyarakat Yunani kuno adalah dengan menggunakan lilin sebagai media penyembunyi pesan mereka. Pesan dituliskan pada suatu lembaran, dan lembaran tersebut akan ditutup dengan lilin untuk menyembunyikan pesan yang telah tertulis. Pihak penerima kemudian akan menghilangkan lilin dari lembaran tersebut untuk melihat pesan yang disampaikan oleh pihak pengirim[2].
Citra digital dapat didefinisikan sebagai fungsi dua variabel, f(x,y), dimana x dan y adalah koordinat spasial dan nilai f(x,y) adalah intensitas citra pada koordinat tersebut, hal tersebut diilustrasikan pada gambar dibawah ini . Teknologi dasar untuk menciptakan dan menampilkan warna pada citra digital berdasarkan pada penelitian bahwa sebuah warna merupakan kombinasi dari tiga warna dasar, yaitu merah, hijau, dan biru (Red, Green, Blue - RGB).
Dasar Warna
RGB adalah suatu model warna yang terdiri dari merah, hijau, dan biru, digabungkan dalam membentuk suatu susunan warna yang luas. Setiap warna dasar, misalnya merah, dapat diberi rentang-nilai. Untuk monitor komputer, nilai rentangnya paling kecil = 0 dan paling besar = 255. Pilihan skala 256 ini didasarkan pada cara mengungkap 8 digit bilangan biner yang digunakan oleh mesin komputer. Dengan cara ini, akan diperoleh warna campuran sebanyak 256 x 256 x 256 = 1677726 jenis warna. Sebuah jenis warna, dapat dibayangkan sebagai sebuah vektor di ruang 3 dimensi yang biasanya dipakai dalam matematika, koordinatnya dinyatakan dalam bentuk tiga bilangan, yaitu komponen-x, komponen-y dan komponen-z. Misalkan sebuah vektor dituliskan sebagai r = (x,y,z). Untuk warna, komponen-komponen tersebut digantikan oleh komponen R(ed), G(reen), B(lue). Jadi, sebuah jenis warna dapat dituliskan sebagai berikut: warna = RGB(30, 75, 255). Putih = RGB (255,255,255), sedangkan untuk hitam= RGB(0,0,0).
Citra Gray
Graysacale adalah warna-warna piksel yang berada dalam rentang gradasi warna hitam dan putih.
Pada Color Dialog seperti yang terlihat pada gambar diatas, jika memilih warna solid hitam, putih, atau abu-abu, maka akan berada dalam pita warna Grayscale. Apabila tanda panah digeser ( ke atas menuju putih atau ke bawah menuju ke hitam ) maka red, green dan blue akan memberikan nilai yang sama. Untuk pengubahan warna image menjadi grayscale, cara yang umumnya dilakukan adalah dengan memberikan bobot untuk masing-masing warna dasar red, green, dan blue. Tetapi cara yang cukup mudah adalah dengan membuat nilai rata-rata dari ketiga warna dasar tersebut dan kemudian mengisikannya untuk warna dasar tersebut dengan nilai yang sama ( seperti pada contoh color dialog di atas )
Citra Biner
Citra biner diperoleh melalui proses pemisahan piksel-piksel berdasarkan derajat keabuan yang dimilikinya. Piksel yang memiliki derajat keabuan lebih kecil dari nilai batas yang ditentukan akan diberikan nilai 0, sementara piksel yang memiliki derajat keabuan yang lebih besar dari batas akan diubah menjadi bernilai 1.
Jika a1 =0 dan a2 = 1, maka operasi ini akan mentransformasikan suatu citra menjadi citra biner. Misal suatu citra memiliki gray level 256, dipetakan menjadi citra biner, maka fungsi fungsi trasformasinya adalalah sebagai berikut:
pixel-pixel yang nilai intensitasnya di bawah 128 diubah menjadi hitam (nilai intensitas = 0), sedangkan pixel-pixel yang nilai intensitasnya di atas 128 diubah menjadi putih (nilai intensitas =1).
Median Filter
Median filter merupakan salah satu jenis low-pass filter, yang bekerja dengan mengganti nilai suatu piksel pada citra asal dengan nilai median dari piksel tersebut dan lingkungan tetangganya.
Dasar Pengolahan Citra Digital
Pengolahan citra (image processing) merupakan proses mengolah pikselpiksel dalam citra digital untuk suatu tujuan tertentu. Beberapa alas an dilakukannya pengolahan citra pada citra digital antara lain :
1. Untuk mendapatkan citra asli dari suatu citra yang sudah buruk karena pengaruh derau. Proses pengolahan bertujuan mendapatkan citra yang diperkirakan mendekati citra sesungguhnya.
2. Untuk memperoleh citra dengan karakteristik tertentu dan cocok secara visual yang dibutuhkan untuk tahap lebih lanjut dalam pemrosesan analisis citra. Dalam proses akuisisi, citra yang akan diolah ditransformasikan dalam suatu representasi numerik. Pada proses selanjutnya representasi tersebutlah yang akan diolah secara digital oleh komputer. Pengolahan citra pada umumnya dapat dikelompokkan dalam dua jenis kegiatan, yaitu :
1. Memperbaiki citra sesuai kebutuhan
2. Mengolah informasi yang terdapat pada citra
Kegiatan yang kedua ini sangat erat kaitannya dengan computer aided analysis yang umumnya bertujuan untuk mengolah suatu objek citra dengan cara mengekstraksi informasi penting yang terdapat di dalamnya. Dari informasi tersebut dapat dilakukan proses analisis dan klasifikasi secara cepat memanfaatkan algoritma perhitungan komputer. Dari pengolahan citra diharapkan terbentuk suatu sistem yang dapat memproses citra masukan hingga citra tersebut dapat dikenali cirinya. Pengenalan ciri inilah yang sering diaplikasikan dalam kehidupan sehari-hari. Aplikasi yang dibahas pada laporan ini adalah dasar dari aplikasi yang dapat dipergunakan dalam berbagai bidang, misalnya bidang agro, bidang perdagangan, dll.
Operasi Pengolahan Citra
Operasi-operasi yang dilakukan dalam pengolahan citra banyak ragamnya, namun secara umum operasi pengolahan citra dapat diklasifikasikan dalam beberapa jenis sebagai berikut:
1. Perbaikkan Kualitas Citra (image enhancement)
Jenis operasi ini bertujuan untuk memperbaiki citra dengan cara memanipulasi parameter-parameter citra. Dengan operasi ini, cirri-ciri khusus yang khusus yang terdapat didalam citra lebih ditonjolkan.
Contoh-contoh operasi perbaikkan citra:
a. Perbaikkan kontras gelap/terang
b. Perbaikkan tepian objek (edge enhancement)
c. Penajaman (sharpening)
d. Pemberian warna semu (pseudocoloring)
e. Penapisan derau (noise filtering)
2. Pemugaran Citra (image restoration)
Operasi ini bertujuan menghilangkan cacat pada citra. Tujuan pemugaran citra hampir sama dengan operasi perbaikkan citra. Bedanya, pada pemugaran citra penyebab degradasi gambar diketahui.
Contoh-contoh operasi pemugaran citra :
a. Penghilangan kesamaran (deblurring)
b. Penghilangan derau (noise)
3. Pemampatan Citra (image compression)
Jenis operasi ini dilakukan agar citra dapat direpresentasikan dalam bentuk yang lebih kompak sehingga memerlukan memori yang lebih sedikit. Hal penting yang harus diperhatikan dalam pemampatan citra adalah citra yang telah dimampatkan harus tetap mempunyai kualitas gambar yang bagus.
4. Segmentasi Citra (image segmentation)
Jenis operasi ini bertujuan untuk memecah suatu citra kedalam beberapa segmen dengan suatu criteria tertentu. Jenis operasi ini berkaitan erat dengan pengenalan pola.
5. Pengorakan Citra (Image Analysis)
Jenis operasi ini bertujuan menghitung besaran kuantitif dari citra untuk menghasilkan diskripsinya. Tehnik pengolahan citra mengekstraksi cirri-ciri tertentu yang membantu dalam identifikasi objek. Proses segmentasi kadang kala diperlukan untuk melokalisasi objek yang diinginkan dari sekelilingnya.
Contoh-contoh operasi pengorakan citra :
a. Pendeteksian tepian objek (edge detection)
b. Ekstraksi batas (boundary)
c. Representasi Daerah (region)
6. Rekonstruksi Citra (Image Reconstruction)
Jenis operasi ini bertujuan untuk membentuk ulang objek dari beberapa citra hasil proyeksi. Operasi rekonstruksi citra banyak digunakan dalam bidang medis.
Perspektif dan Transformasi Citra
Koordinat Kamera dan Koordinat World
Suatu citra diperoleh dari suatu obyek. Sistem koordinat dapat dinyatakan ke dalam bentuk
Gambar 2.6 Model Proses Pencitraan
Bila kedua sistem sumbu (camera dan world) pada gambar diatas dihimpitkan, maka obyek (pada ruang world) dan bayangan (pada bidang citra) akan membentuk segitiga sama dan sebangun sehingga, bentuk transformasi dari koordinat 3D world (X,Y,Z) ke koordinat kamera (x,y,z) adalah sbb
Sangat pusing kalo mikirin yang namanya komputer kok bisa komunikasi dengan komputer lain(piye yo rek carane???, Aneh tapi nyoto).
Ternyata eh ternyata yang sampek pusing tadi tuh gampang banget…. nah inilah cara yang mungkin berguna bagi saya pribadi biar nggak lupa, buat temen-temen yang pengen bisa nyambung jaringan, malah berguna bagi seng urep neng donyo Kabel yang biasa digunakan untuk LAN (Local Area Network) adalah kabel UTP yang terdiri dari 8 warna kabel tembaga atau yang lebih dikenal dengan engkel kecil terdiri warna :
(dadi kabee onok wolu rek, ojo lali!!!)
- Hijau(ijo)
- Hijau Putih(ijo puteh)
- Orange(jinggo)
- Orange Putih(jinggo piteh)
- Biru(biru)
- Biru Putih(biru piteh)
- Coklat(coklat)
- Coklat Putih(coklat puteh)
koyok jajan lapes yo???
dari warna-warna diatas bukan untuk hiasan tapi jadi tanda kalau yang anda pasang pada konektor itu adalah urutan kabel yang sama = aliran yang bener,pada dasarnya cara kerja kabel jaringan sama dengan cara kerja aliran listrik tapi disini bedanya aliran listrik ini dialirkan beripa bilangan biner dan di aplikasikan oleh prosesor dengan kawannya menjadi sebuah area pekerjaan / tampilan di monitor ataupun printer, dengan kata lain kita bisa ngeprint jarak jauh juga karena peranan dari sambungan yang bener dan tentunya pemeran utama kabel UTP gitu……..loch.
berikut cara memasang kabel UTP denga baik :
Persiapan bahan dan alat
- Kabel UTP (sesuai kebutuhan / m)
- Konektor 2 buah
- Tank Crimping
- Tester kabel UTP (biar tau kalo salah nyambungnya)
Cara menyambung :
-
Kelupas bagian luar kabel UTP dengan menggunakan pisau tang krimping sehingga nampak bagian dalam yang berjumlah kabel sebanyak 8 buah
Urutkan kabel sesuai dengan warna dibawah ini :
- Hijau Putih (ijo puteh)
- Hijau (ijo)
- Orange Putih (jinggo piteh)
- Biru (biru)
- Biru Putih
- Orange (jinggo)
- Coklat Putih (coklat puteh)
- Coklat (coklat)
Rapikan bagian bagian luar kabel sesuai dengan ukuran jalur konektor (jangan terlalu panjang dan jangan terlalu pendek, karena itu nanti berpengaruh dengan kekutan kabel dan konektor)
di eleng!!!
Crimping Konektor
-
Tekan bagian pangkal konektor dengan tang krimping berguna untuk menempelkan kabel supaya kuat
-
Siap untuk di coba (jadilah seperti diatas)
IP Address
IP Address adalah alamat yang diberikan ke jaringan dan peralatan jaringan yang menggunakan protokol TCP/IP. IP Address terdiri atas 32 bit (biary digit atau bilangan duaan) angka biner yang dibagi dalam 4 oket (byte) terdiri dari 8 bit. Setiap bit mempresentasikan bilangan desimal mulai dari 0 sampai 255.
Jenis-jenis IP Address terdiri dari :
1. IP Public
Public bit tertinggi range address bit network address
kelas A 0 0 – 127* 8
kelas B 10 128 – 191 16
kelas C 110 192 – 223 24
kelas D 1110 224 – 239 28
2. Privat
IP Privat ini dapat digunakan dengan bebas tetapi tidak dikenal pada jaringan internet global. Karena itu biasa dipergunakan pada jaringan tertutup yang tidak terhubung ke internet, misalnya jaringan komputer ATM.
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
Kesimpulan
1.0.0.0 - 126.0.0.0 : Kelas A.
127.0.0.0 : Loopback network.
128.0.0.0 - 191.255.0.0 : Kelas B.
192.0.0.0 - 223.255.255.0 : Kelas C.
224.0.0.0 = 240.0.0.0 : Class E, reserved.
3. Ipv6
terdiri dari 16 oktet, contoh :
A524:72D3:2C80:DD02:0029:EC7A:002B:EA73
Subneting
Seorang Network Administrator sering kali membutuhkan pembagian network dari suatu IP Address yang telah diberikan oleh Internet Service Provider (ISP). Dikerenakan persedian IP Address pada saat ini sangat terbatas akibat menjamurnya situs-situs di internet. Cara untuk membagi network ini disebut dengan subneting dan hasil dari subneting disebut subnetwork. Langkah-langkah subneting adalah sbb :
contoh 2:
Suatu perusahaan mendapatkan IP adress dari suatu ISP 160.100.0.0/16, perusahan tersebut mempunyai 30 departemen secara keseluruhan, dan ingin semua departemen dapat akses ke internet. Tentukan network tiap departemen ?
Solusi ;
1. Tentukan berada dikelas mana ip tersebut ? B
2. Berapa jumlah network yang dibutuhkan ?
dengan rumus 2n > network yang dibutuhkan
25 > 30
3. Ubah menjadi biner
network-portion host-portion
10100000 01100100 00000000 00000000
11111111 11111111 00000000 00000000
4. Ambil bit host-portion sesuai dengan kebutuhkan network, sehingga
network-portion host-portion
10100000 01100100 _ _ _ _ _ 000 00000000
11111111 11111111 1 1 1 1 1 000 00000000
perhatikan oktet ketiga
_ _ _ _ _ 000
1 1 1 1 1 000
Cara 1
Dengan mengkombinasikan bit
00001 000 = 8
00010 000 = 16
00011 000 = 24
00100 000 = 32
00101 000 = 40
00110 000 = 48
……………
11111 000 = 248
Cara 2
Mengurangi subnet mask dgn bilangan 256
11111 000 = 248
256 – 248 = 8 maka subnetwork adalah kelipatan 8
No Depertemen Subnetwork (255.255.248.0)
1 Pertama 160.100.8.0
2 Kedua 160.100.16.0
3 Ketiga 160.100.24.0
4 Keempat 160.100.32.0
5 Kelima 160.100.40.0
6 Keenam 160.100.48.0
7 Ketujuh 160.100.56.0
.. ………….
30 Ketigapuluh 160.100.248.0
Maka
Network Broadcast Range-Hoat
160.100.8.0 160.100.15.255 160.100.8.1 - 160.100.15.254
160.100.16.0 160.100.23.255 160.100.16.1 - 160.100.23.254
160.100.24.0 160.100.31.255 160.100.24.1 - 160.100.31.254
160.100.32.0 160.100.39.255 160.100.32.1 - 160.100.39.254
160.100.40.0 160.100.47.255 160.100.40.1 - 160.100.47.254
160.100.48.0 160.100.55.255 160.100.48.1 - 160.100.55.254
160.100.56.0 160.100.63.255 160.100.56.1 - 160.100.63.254
160.100.64.0 160.100.71.255 160.100.64.1 - 160.100.71.254
160.100.72.0 160.100.79.255 160.100.72.1 - 160.100.79.254
…….. ………. ………….
160.100.248.0 160.100.255.255 160.100.248.1 - 160.100.255.254
VLSM (Variable Leght Subnet Mask)
Konsep subneting memang menjadi solusi dalam mengatasi jumlah pemakaian IP Address. Akan tetapi kalau diperhatikan maka akan banyak subnet. Penjelasan lebih detail pada contoh :
contoh 2:
Pada suatu perusahaan yang mempunyai 6 departemen ingin membagi networknya, antara lain :
1. Departemen A = 100 host
2. Departemen B = 57 host
3. Departemen C = 325 host
4. Departemen D = 9 host
5. Departemen E = 500 host
6. Departemen F = 25 host
IP Address yang diberikan dari ISP adalah 160.100.0.0/16
Apabila kita menggunakan subneting biasa maka akan mudah di dapatkan akan tetapi hasil dari subneting (seperti contoh 1) tersebut akan terbuang sia-sia karena hasil dari subneting terlalu banyak daripada jumlah host yang dibutuhkan. Maka diperlukan perhitingan VLSM yaitu :
1. Urut kebutuhan host yang diperlukan
1. Departemen E = 500 host
2. Departemen C = 325 host
3. Departemen A = 100 host
4. Departemen B = 57 host
5. Departemen F = 25 host
6. Departemen D = 9 host
2. Ubah menjadi biner
network-portion host-portion
10100000 01100100 00000000 00000000
11111111 11111111 00000000 00000000
Jika pada subneting dimabil dari network maka pada VLSM diambil pada dari host
l Untuk 500 host
network-portion host-portion
10100000 01100100 00000000 00000000
11111111 11111111 00000000 00000000
Untuk 500 host dimabil 9 bit dari host-portion karena
2n-2 > jumlah host
Hasilnya 160.100.0.0/23
Network Broadcast Range-Hoat
160.100.0.0/23 160.100.0.255 160.100.0.1 - 160.100.1.254
160.100.2.0/23 160.100.2.255 160.100.2.1 - 160.100.3.254
160.100.4.0/23 160.100.4.255 160.100.4.1 - 160.100.5.254
160.100.6.0/23 160.100.6.255 160.100.6.1 - 160.100.7.254
160.100.8.0/23 160.100.8.255 160.100.8.1 - 160.100.9.254
…….. ………. ………….
160.100.254.0/23 160.100.254.255 160.100.254.1 - 160.100.255.254
l Untuk 325 host kita masih dapat menggunakan subnet dari 500 host karena masih dalam arena 29 dan pilihlah subnet yang belum digunakan.
l Untuk 100 host menggunakan 28 > 100 dan ambil salah satu dari subnet sebelumnya yang belum terpakai.
misal 160.100.2.0/24
network-portion host-portion
10100000 01100100 00000010 00000000
11111111 11111111 00000010 00000000
maka
Network Broadcast Range-Hoat
160.100.2.0/24 160.100.2.255 160.100.2.1 - 160.100.2.254
160.100.3.0/24 160.100.3.255 160.100.3.1 - 160.100.3.254
l Untuk 57 host menggunakan 26 >57 dan ambil salah satu dari subnet sebelumnya yang belum terpakai.
misal 160.100.3.0/24
network-portion host-portion
10100000 01100100 00000010 00000000
11111111 11111111 00000011 00000000
maka
Network Broadcast Range-Hoat
160.100.3.0/26 160.100.3.91 160.100.3.1 - 160.100.3.90
160.100.3.64/26 160.100.3.63 160.100.3.65 - 160.100.3.126
160.100.3.128/26 160.100.3.127 160.100.3.129 - 160.100.3.190
160.100.3.192/26 160.100.3.191 160.100.3.193 - 160.100.3.254
l Untuk 25 host menggunakan 25 > 25 dan ambil salah satu dari subnet sebelumnya yang belum terpakai.
misal 160.100.3.192/25
network-portion host-portion
10100000 01100100 00000010 00000000
11111111 11111111 00000011 00000000
maka
Network Broadcast Range-Hoat
160.100.3.192/27 160.100.3.223 160.100.3.193 - 160.100.3.222
160.100.3.224/27 160.100.3.255 160.100.3.225 - 160.100.3.254
l Untuk 9 host menggunakan 24 > 16 dan ambil salah satu dari subnet sebelumnya yang belum terpakai.
misal 160.100.3.224/25
network-portion host-portion
10100000 01100100 00000010 00000000
11111111 11111111 00000011 00000000
maka
Network Broadcast Range-Hoat
160.100.3.224/28 160.100.3.239 160.100.3.225 - 160.100.3.227
160.100.3.240/28 160.100.3.255 160.100.3.241 - 160.100.3.254
SUBNETTING PADA IP ADDRESS CLASS B
Pertama, subnet mask yang bisa digunakan untuk subnetting class B adalah seperti dibawah. Sengaja saya pisahkan jadi dua, blok sebelah kiri dan kanan karena masing-masing berbeda teknik terutama untuk oktet yang “dimainkan” berdasarkan blok subnetnya. CIDR /17 sampai /24 caranya sama persis dengan subnetting Class C, hanya blok subnetnya kita masukkan langsung ke oktet ketiga, bukan seperti Class C yang “dimainkan” di oktet keempat. Sedangkan CIDR /25 sampai /30 (kelipatan) blok subnet kita “mainkan” di oktet keempat, tapi setelah selesai oktet ketiga berjalan maju (coeunter) dari 0, 1, 2, 3, dst.
Sekarang kita coba dua soal untuk kedua teknik subnetting untuk Class B. Kita mulai dari yang menggunakan subnetmask dengan CIDR /17 sampai /24. Contoh network address 172.16.0.0/18.
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).
Penghitungan:
- Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
- Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 - 2 = 16.382 host
- Blok Subnet = 256 - 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
- Alamat host dan broadcast yang valid?
Berikutnya kita coba satu lagi untuk Class B khususnya untuk yang menggunakan subnetmask CIDR /25 sampai /30. Contoh network address 172.16.0.0/25.
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (255.255.255.128).
Penghitungan:
- Jumlah Subnet = 29 = 512 subnet
- Jumlah Host per Subnet = 27 - 2 = 126 host
- Blok Subnet = 256 - 128 = 128. Jadi lengkapnya adalah (0, 128)
- Alamat host dan broadcast yang valid?
SUBNETTING PADA IP ADDRESS CLASS A
Kalau sudah mantap dan paham benar, kita lanjut ke Class A. Konsepnya semua sama saja. Perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai /30.
Kita coba latihan untuk network address 10.0.0.0/16.
Analisa: 10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti 11111111.11111111.00000000.00000000 (255.255.0.0).
Penghitungan:
- Jumlah Subnet = 28 = 256 subnet
- Jumlah Host per Subnet = 216 - 2 = 65534 host
- Blok Subnet = 256 - 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, dan seterusnya.
- Alamat host dan broadcast yang valid?
Catatan: Semua penghitungan subnet diatas berasumsikan bahwa IP Subnet-Zeroes (dan IP Subnet-Ones) dihitung secara default. Buku versi terbaru Todd Lamle dan juga CCNA setelah 2005 sudah mengakomodasi masalah IP Subnet-Zeroes (dan IP Subnet-Ones) ini. CCNA pre-2005 tidak memasukkannya secara default (meskipun di kenyataan kita bisa mengaktifkannya dengan command ip subnet-zeroes), sehingga mungkin dalam beberapa buku tentang CCNA serta soal-soal test CNAP, anda masih menemukan rumus penghitungan Jumlah Subnet = 2x - 2
IP Address
IP Address adalah alamat yang diberikan kejaringan dan peralatan jaringan yang menggunakan protokol TCP/IP. IP address terdiri atas 32 bit angka biner yang dapat dituliskan sebagai empat angka desimal yang dipisahkan oleh tanda titik seperti 192.16.10.01 atau dimisalkan berformat w.x.y.z. IP address adalah protokol yang paling banyak dipakai untuk meneruskan (routing) informasi di dalam jaringan.
IP address memiliki kelas-kelas seperti pada tabel 2.4.
Tabel 2.4. Kelas-kelas IP address
Kelas Range Network ID Host ID Default Subnet Mask
A 1-126 w x.y.z 255.0.0.0
B 128-191 w.x y.z 255.255.0.0
C 192-223 w.x.y z 255.255.255.0
catatan: masih ada kelas D yang jarang digunakan, dan ada IPV6 yang bakal digunakan jika IPV4 ini sudah tida mencukupi.
Misalnya Ada IP 192.168.0.100 maka termasuk IP Address Kelas C
Subnetting
Jika seorang pemilik sebuah IP Address kelas B misalnya memerlukan lebih dari satu network ID maka ia harus mengajukan permohonan ke internic untuk mendapatkan IP Address baru. Namun persediaan IP Address sangat terbatas karena banyak menjamurnya situs-situs di internet.
Untuk mengatasi ini timbulah suatu teknik memperbanyak network ID dari satu network yang sudah ada. Hal ini dinamakan subnetting, di mana sebagian host ID dikorbankan untuk dipakai dalam membuat network ID tambahan.
Sebagai contoh, misal di kelas B network ID 130.200.0.0 dengan subnet mask 255.255.224.0 dimana oktet ketiga diselubung dengan 224. maka dapat di hitung dengan rumus 256-224=32. maka kelompok subnet yang dapat dipakai adalah kelipatan 32, 64, 128, 160, dan 192. Dengan demikian kelompok IP address yang dapat dipakai adalah:
130.200.32.1 sampai 130.200.63.254
130.200.64.1 sampai 130.200.95.254
130.200.96.1 sampai 130.200.127.254
130.200.128.1 sampai 130.200.159.254
130.200.160.1 sampai 130.200.191.254
130.200.192.1 sampai 130.200.223.254
Atau akan lebih mudah dengan suatu perumusan baik dalam menentukan subnet maupun jumlah host persubnet.Jumlah subnet = 2n-2, n = jumlah bit yang terselubung
Jumlah host persubnet = 2N-2, N = jumlah bit tidak terselubung
Sebagai contoh, misalnya suatu subnet memiliki network address 193.20.32.0 dengan subnet mask 255.255.255.224. Maka:
Jumlah subnet adalah 6, karena dari network address 193.20.32.0 dengan memperhatikan angka dari oktet pertama yaitu 193, maka dapat di ketahui berada pada kelas C. dengan memperhatikan subnetmask 255.255.255.224 atau 11111111.11111111.11111111. 11100000 dapat diketahui bahwa tiga bit host ID diselubung, sehingga didapat n = 3 dan didapat:jumlah subnet = 23-2 = 6.
Sedangkan untuk jumlah host persubnet adalah 30, ini didapat dari 5 bit yang tidak terselubung, maka N = 5 dan akan didapat: jumlah host per subnet = 25-2 = 30.
Bit terselubung adalah bit yang di wakili oleh angka 1 sedangkan bit tidak terselubung adalah bit yang di wakili dengan angka 0.