Minggu, 16 September 2012

Tugas Pengolahan Citra (1)

Nama      : Etika Wahyu Perdani
NIM        : 5302410016

Rombel   : 01


SEGMENTASI CITRA

Image processing terdiri dari lima tahap: akusisi, prepocessing, segmentasi, post-processing, dan analisa. Tujuan utama dari image processing di instrumentasi biomedis adalah untuk mengumpulkan informasi, screening atau invertigasi, mendiagnosis, terapi dan kontrol, serta monitoring dan evaluasi. Segmentasi memegang peranan yang sangat penting dengan memfasilitasi penggambaran daerah yang penting dalam suatu citra atau disebut sebagai region of interest (ROI).
Segmentasi merupakan proses partisi gambar digital ke beberapa daerah dengan tujuan untuk menyederhanakan ataupun merubah representasi gambar menjadi sesuatu yang lebih bermakna dan mudah dianalisa. Ada beberapa metoda yang sering digunakan dalam segmentasi citra antara lain: metode thresholding, metode shapebased, metode region growing, dan metode statistik atau juga disebut metode clustering. Berikut beberapa metode yang umum digunakan dalam segmentasi citra.

A. Thresholding
Metode thresholding didasarkan pada pemisahan pixel ke dalam kelas yang berbeda tergantung pada tingkat keabuan masing-masing pixel. Intensitas citra medis seperti tumor dan jaringan pada otak biasanya sangat rumit dan memiliki tingkat keabuan yang sangat dekat sehingga menyebabkan kesulitan penentuan ambang batas (threshold). Metode thresholding tidak bisa diterapkan untuk citra dengan tingkat keabuan yang berdekatan sehingga biasanya dikombinasikan dengan metode lain.

B. Region growing
Metode region growing seperti menggabungan thresholding dengan kondisi konektivitas atau kriteria daerah homogenitas. Keberhasilan dari metode tersebut bergantung pada kepresisian informasi anatomi untuk meletakkan baik satu mapun beberapa pixel untuk masing-masing daerah homogen. Kelemahan lain dari metode region growing adalah metode tersebut hanya dapat bekerja dengan baik pada daerah yang homogen dan membutuhkan operator untuk menentukan daerah yang akan disegmentasi.

Metode region growing yang paling umum digunakan adalah watershed. Prinsip dasar dari watershed adalah merubah gradien tingkat keabuan citra menjadi permukaan topografi. Daerah minimum dari citra merupakan sumber dimana air meluap dan bentuk-bentuk “kolam” (“catchment basin”) menggambarkan permukaan air. Algoritma ini akan berhenti bila dua “kolam” dari dua sumber yang berbeda bertemu. Jika pada citra terdapat banyak pola dan noise, maka akan terbentuk banyak “kolam” sehingga terjadi segmentasi yang berlebihan.

Sabtu, 15 September 2012

Tugas Riset Operasi (1)

Nama     : Etika Wahyu Perdani
NIM        : 5302410016
Rombel  : 01


Riset Operasi adalah teknik operasi yang biasanya digunakan dalam industri, teknik ini digunakan untuk mengoptimalkan / memaksimalkan suatu produk.

Untuk menjalankan teknik ini harus memperhatikan :
  1. Keuntungan
  2. Variabel Pendukung
  3. Batasan Masalah
Tugas 1

Sebuah perusahaan kayu memproduksi meubel tipe A, B, C dan D. Meubel tipe A membutuhkan kayu jati 1 m3, kayu sengon 2 m3, bambu 3 m3 dan rotan 4 m3. Meubel tipe B membutuhkan kayu jati 3 m3, kayu sengon 4 m3, bambu 6 m3, dan rotan 2 m3. Meubel tipe C membutuhkan kayu jati 4 m3, kayu sengon 3 m3, bambu 5 m3, dan rotan 1 m3. Meubel tipe D membutuhkan kayu jati 2 m3, kayu sengon 1 m3, bambu 2 m3 dan rotan 3 m3.
Keuntungan meubel tipe A Rp 100.000,00 ; tipe B Rp 150.000,00 ; tipe C Rp 200.000,00 ; dan tipe D Rp 170.000,00. Meubel tipe A membutuhkan waktu produksi 50 menit, sedangkan meubel tipe B 45 menit, meubel tipe C 60 menit dan meubel tipe D 35 menit. 
Pasokan bahan baku kayu jati 250 m3, kayu sengon 300 m3, bambu 180 m3 dan rotan 210 m3.
Waktu produksi maksimal 47000 menit. Agar perusahaan tersebut memperoleh keuntungan maksimal, buatlah model matematisnya!

Jawab :
Meubel tipe A  = x1
Meubel tipe B  = x2
Meubel tipe C  = x3
Meubel tipe D  = x4
keuntungan maksimal yang diperoleh = f(x)

Keuntungan yang dihasilkan
Meubel tipe A   Rp 100.000,00
meubel tipe B    Rp 150.000,00
meubel tipe C    Rp 200.000,00
meubel tipe D    Rp 170.000,00

f(x1, x2, x3, x4) = 100000 x1 + 150000 x2 + 200000 x3 + 170000 x4
x1    + 3 x2 + 4 x3 + 2 x4  <= 250
2 x1 + 4 x2 + 3 x3 + x4     <= 300
3 x1 + 6 x2 + 5 x3 + 2 x4  <= 180
4 x1 + 2 x2 +   x3  + 3 x4  <= 210
50 x1 + 45 x2 + 60 x3 + 35 x4  <= 47000
x1, x2, x3, x4 >=0



Sabtu, 02 Juni 2012

Konsep VPN (Virtual Private Network)


Virtual private network atau disingkat VPN adalah variasi lain dari skema jaringan yang dibangun sebagai jaringan khusus dengan menggunakan jaringan internet umum. Karena menggunakan jaringan internet, sebuah perusahaan yang membuat WAN (Wide Area Network) berbasis VPN ini mampu menjangkau area yang sangat luas dan lintas geografi. VPN menyediakan koneksi poin-to-poin baik kepada kantor cabang maupun kepada seorang karyawan yang sedang bertugas ditempat lain.
Menghubungkan antar kantor pusat/cabang dengan menggunakan VPN jauh lebih ekonomis dengan keamanan yang dapat diandalkan daripada menyewa jaringan khusus (leased lines) atau dengan panggilan jarak jauh melalui modem.
 

Konsep Keamanan Data

Konsep Keamanan Data Informasi

Keamanan sebuah informasi merupakan suatu hal yang juga harus diperhatikan, karena jika sebuah informasi dapat di access oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
Sistem keamanan informasi (information security) memiliki empat tujuan yang sangat mendasar, yaitu :
- Availability
Menjamin pengguna yang valid selalu bisa mengakses informasi dan sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang memang berhak tidak ditolak untuk mengakses informasi yang memang menjadi haknya.
- Confidentiality
Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia.
- Integrity
Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan dan percuma.
- Legitimate Use
Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.


Enkripsi Untuk Keamanan Data Pada Jaringan
 
Salah satu hal yang penting dalam komunikasi menggunakan komputer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.

Task 5 - Dynamic Route

Dynamic routing protocol didefinisikan sebagai routing protocol yang memungkinkan router-router yang dikonfigurasi dapat saling bertukar informasi routing secara dinamis.
Link downloadnya disini

Type dynamic route
  •         Routing Information Protocol (RIP) v1
  •         Routing Information Protocal (RIP) v2
  •         Enhanced Interior Gateway Routing Protocol (EIGRP)
  •         Open Shortest Path First (OSPF)  
Sumber :
http://authpass.wordpress.com/2010/09/05/konsep-keamanan-data-informasi/
http://www.klik-kanan.com/enkripsi-untuk-keamanan-data-pada-jaringan.htm

Jumat, 04 Mei 2012

Static Route - 5302410016 (task 4)


Cara kerja routing statis dapat dibagi menjadi 3 bagian:

  • Administrator jaringan yang mengkonfigurasi router
  • Router melakukan routing berdasarkan informasi dalam tabel routing
  • Routing statis digunakan untuk melewatkan paket data

Karakteristik Static Route 
  • Static routing tidak menangani kegagalan dalam jaringan, sehingga setiap kegagalan atau perubahan harus juga dilakukan secara manual
  • Static routing akan berfungsi sempurna jika routing table berisi rute untuk setiap jaringan di dalam internetwork. Rute untuk setiap network yang tidak terhubung langsung dari sebuah router harus dikonfigurasikan satu persatu.
Aplikasi pengguna static route dapat dilihat disini :-) 

Rabu, 02 Mei 2012

VLAN (Task 03 - 5302410016)


VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN, hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Contoh penerapan VLAN dapat di download disini :-)
Gambar untuk VLAN


        


Kamis, 15 Maret 2012

Core, Distribution, Access Layer


Dalam mendesain topologi network, kita harus merancang sedemikian rupa sehingga kedepan network yang kita kelola mudah untuk di kembangkan dan di menej sesuai kebutuhan di lapangan seperti kebijakan di instansi anda masing-masing. Apabila acuan kita adalah QOS (Quality of Service) maka mau tidak mau kita harus mendesain dari awal network kita seperti gambardi bawah ini :

1.  Core Layer
Pada layer ini bertanggung jawab untu mengirim traffic scara cepat dan andal. Tujuannya hanyalah men-switch traffic secepat mungkin (dipengaruhi oleh kecepatan dan latency). Kegagalan pada core layer dan desain fault tolerance untuk level ini dapat dibuat sbb :
Yang tidak boleh dilakukan :
  • tidak diperkenankan menggunakan access list, packet filtering, atau routing VLAN.
  • tidak diperkenankan mendukung akses workgroup.
  • tidak diperkenankan memperluas jaringan dengan kecepatan dan kapasitas yang lebih besar.

Rabu, 07 Maret 2012

Variable Lenght Subnet Mask (VLSM)


VLSM adalah teknik yang memungkinkan administrator jaringan untuk membagi ruang alamat IP ke subnet yang berbeda ukuran, tidak seperti ukuran Subnetting. Untuk menyederhanakan VLSM adalah dengan memecah alamat IP ke subnet (beberapa tingkat) dan mengalokasikan sesuai dengan kebutuhan individu pada jaringan. Hal ini juga dapat disebut IP tanpa kelas pengalamatan. Sebuah classful menangani mengikuti aturan umum yang telah terbukti berjumlah pemborosan alamat IP.
Sebelum Anda dapat memahami VLSM, Anda harus sangat akrab dengan alamat IP struktur.
Cara terbaik Anda dapat mempelajari bagaimana subnet subnet (VLSM) adalah dengan contoh. Mari kita bekerja dengan diagram di bawah ini:




Selasa, 06 Maret 2012

CIDR (Classless Inter-Domain Routing)

CIDR (Classless Inter Domain Routing, kadang dikenal sebagai supernetting) adalah cara untuk mengalokasikan dan menentukan alamat Internet yang digunakan dalam antar-domain routing yang lebih fleksibel dibandingkan dengan sistem yang asli dari Internet Protocol (IP) kelas alamat. Akibatnya, jumlah alamat Internet yang tersedia telah sangat meningkat. CIDR adalah sekarang sistem routing yang digunakan oleh hampir semua host gateway di Internet backbone jaringan. Berwenang mengatur Internet sekarang mengharapkan setiap penyedia layanan Internet ( ISP ) untuk menggunakannya untuk routing.
Internet Protocol asli mendefinisikan alamat IP es di empat kelas utama struktur alamat, Kelas A sampai D. Masing-masing kelas mengalokasikan satu bagian dari format alamat 32-bit Internet untuk alamat jaringan dan sisanya ke mesin host tertentu dalam jaringan ditentukan oleh alamat. Salah satu kelas yang paling umum digunakan adalah (atau) Kelas B, yang mengalokasikan ruang sampai 65.533 nomor host. Sebuah perusahaan yang dibutuhkan lebih dari 254 mesin host tetapi jauh lebih sedikit daripada host 65.533 alamat mungkin dasarnya akan "membuang" sebagian besar blok alamat dialokasikan.Untuk alasan ini, Internet, sampai kedatangan CIDR, kehabisan ruang alamat yang jauh lebih cepat dari yang diperlukan. CIDR efektif memecahkan masalah dengan memberikan cara baru dan lebih fleksibel untuk menentukan alamat jaringan di router. (Dengan versi baru dari Internet Protocol - IPv6 - alamat 128-bit adalah mungkin, sangat memperluas jumlah alamat yang mungkin di Internet, tapi akan ada beberapa waktu sebelum IPv6 digunakan secara luas).