Sabtu, 15 September 2012

Tugas 01.Pengolahan Citra



Nama : Diah Ayu Kusumawati
NIM  : 5302410087 

Rombel : 02
Prodi  : Pendidikan Teknik Informatika dan Komputer

SEGMENTASI CITRA 


1. Pengertian dan Tujuan


Image processing terdiri dari lima tahap: akusisi, prepocessing, segmentasi, post-processing, dan analisa.Segmentasi merupakan proses partisi gambar digital ke beberapa daerah dengan tujuan untuk menyederhanakan ataupun merubah representasi gambar menjadi sesuatu yang lebih bermakna dan mudah dianalisa. Ada beberapa metoda yang sering digunakan dalam segmentasi citra antara lain: metode thresholding, metodeshapebased, metode region growing, dan metode statistik atau juga disebut metode clustering.Masing-masing metoda memiliki kelebihan dan kelemahan tergantung pada karakteristik dari citra yang akan diproses. 
2. Prinsip Segmentasi Citra
Proses segmentasi citra ini lebih banyak merupakan suatu proses pra pengolahan pada sistem pengenalan objek dalam citra.Segmentasi citra (image segmentation) mempunyai arti membagi suatu citra menjadi wilayah-wilayah yang homogen berdasarkan kriteria keserupaan yang tertentu antara tingkat keabuan suatu piksel dengan tingkat keabuan piksel – piksel tetangganya, kemudian hasil dari proses segmentasi ini akan digunakan untuk proses tingkat tinggi lebih lanjut yang dapat dilakukan terhadap suatu citra, misalnya proses klasifikasi citra dan proses identifikasi objek. Adapun dalam proses segmentasi citra itu sendiri terdapat beberapa algoritma, diantaranya : algoritma Deteksi Titik, Deteksi Garis, dan Deteksi Sisi ( berdasarkan Operator Robert dan Operator Sobel ).Segmentasi merupakan proses pembagian sebuah citra kedalam sejumlah bagian atau obyek. Segmentasi merupakan suatu bagian yang sangat penting dalam analisis citra secara otomatis, sebab pada prosedur ini obyek yang diinginkan akan disadap untuk proses selanjutnya, misalnya: pada pengenalan pola. Algoritma segmentasi didasarkan pada 2 buah karakteristik nilai derajad kecerahan citra,
yaitu: discontinuity dan similarity. Pada item pertama, citra dipisahkan/dibagi atas dasar perubahan yang mencolok dari derajad kecerahannya. Aplikasi yang umum adalah untuk deteksi titik, garis, area, dan sisi citra. Pada kategori kedua, didasarkan atas thresholding, region growing, dan region spiltting and merging. Prinsip segmentasi citra bisa diterapkan untuk citra yang statis maupun dinamis.

3.Metode Segmentasi Citra
Berikut beberapa metode yang umum digunakan dalam segmentasi citra : 
A. Thresholding
Metode thresholding didasarkan pada pemisahan pixel ke dalam kelas yang berbeda tergantung pada tingkat keabuan masing-masing pixel[3]. Intensitas citra medis seperti tumor dan jaringan pada otak biasanya sangat rumit dan memiliki tingkat keabuan yang sangat dekat sehingga menyebabkan kesulitan penentuan ambang batas (threshold). Metode thresholding tidak bisa diterapkan untuk citra dengan tingkat keabuan yang berdekatan sehingga biasanya dikombinasikan dengan metode lain
B. Region growing
Metode region growing seperti menggabungan thresholding dengan kondisi konektivitas atau kriteria daerah homogenitas[4]. Keberhasilan dari metode tersebut bergantung pada kepresisian informasi anatomi untuk meletakkan baik satu mapun beberapa pixel untuk masing-masing daerah homogen. Kelemahan lain dari metode region growing adalah metode tersebut hanya dapat bekerja dengan baik pada daerah yang homogen dan membutuhkan operator untuk menentukan daerah yang akan disegmentasi.
Metode region growing yang paling umum digunakan adalah watershed. Prinsip dasar dari watershed adalah merubah gradien tingkat keabuan citra menjadi permukaan topografi. Daerah minimum dari citra merupakan sumber dimana air meluap dan bentuk-bentuk “kolam” (“catchment basin”) menggambarkan permukaan air. Algoritma ini akan berhenti bila dua “kolam” dari dua sumber yang berbeda bertemu. Jika pada citra terdapat banyak pola dan noise, maka akan terbentuk banyak “kolam” sehingga terjadi segmentasi yang berlebihan.
Matei Mancas dan Bernard Gosselin memodifikasi algoritma watershed untuk menghidari masalah segmentasi berlebih pada citra tumor otak dengan mengunakan metode marker-based watershed dan gradien vector flowuntuk komputasinya. Watershed pertama dihitung dari dua market -set awal dan membagi citra menjadi 3 wilayah yaitu bagian luar, fuzzy dan bagian dalam. Algoritma yang sama kemudian digunakan untuk menghitungwatershed yang kedua dan diperoleh 5 wilayah konsentris yang makin mendekai bagian tumor.
Salvador A Melo JĂșnior, et. al menyelesaikan masalah over-segmentation dengan menggunakan multi-state preprocessing untuk mengurangi noise citra, meningkatkan kontras, dan memodifikasi homotopi citra ventrikel kiri. Setelah tahap preprocessing, metode watershed berhasil melakukan segmentasi citra ventrikel kiri. Kontur akhir diperoleh dengan mengurangi ukuran wilayah tersegmentasi dengan algoritma kontur koreksi .
C. Shapebased
Metode shapebased juga memberikan pendekatan yang cukup sederhana dalam segmentasi citra namun sangat sulit dalam penentuan kontur awal sehingga ketidaktepatan dalam penentuan kontur awal dapat menyebabkan hasil segmentasi yang kurang memuaskan.
D. Clustering
Metode statistik atau clustering didasarkan pada distribusi parameter tertentu. Hal terpenting dalam metode ini adalah melakukan estimasi definisi awal dari parameter sehingga bagus tidaknya segmentasi tergantung pada seberapa baik distribusi yang diasumsikan mendekati distribusi dari data. Pada kenyataanya, secara umum citra medis mengandung noise dan ketidakpastian distribusi yang tidak dapat diketahui sebelumnya.
Metode segmentasi statistik mengklasifikasi dan melakukan pengelompokan piksel citra ke dalam wilayah terpadu menurut
kriteria tertentu dengan menggunakan pattern-classifier tertentu dan teknik post-processing semisal filter morfologi. Algoritma K-meanfuzzy c-means (FCM) dan expectation–maximization (EM) paling umum digunakan pada metode clustering.
4. Contoh Penerapan Segmentasi Citra 
Shan Shen,  menggunakan metode fuzzy c-mean yang dimodifikasi, yang disebut improved fuzzy c-mean(IFCM), untuk melakukan segmentasi pada jaringan otak. Pada algoritma IFCM segmentasi tidak hanya didasarkan pada pixel namun juga pada pixel yang terdekat. Selama proses clustering, pixel berusaha menarik pixel yang terdekat dan memiliki intensitas yang hampir sama ke dalam cluster yang sama sehingga robush terhadapnoise.
Nassir Salman  menggabungkan metode K-mean dan watershed dan K-mean difference in strengh map (DIS) untuk melakukan segmentasi dan egde-detection pada citra MRI otak. Metode clustering K-mean digunakan untuk menghasilkan citra gradien daerah intensitas berdasarkan jarak minimum untuk memeriksa setiap pixel dalam citra dan kemudian menetapkanya ke dalam salah satu cluster citra. Citra gradien tersebut kemudian disegmentasi lagi dengan metode watershed dan DIS. Clustering K-mean juga dimaksukan untuk menghindariover-segmentation pada watershed. Meskipun penggabungan metode segmentasi tersebut cukup memuaskan, namun hasil tersebut sangat bergantung pada hasil K-mean.

Selasa, 11 September 2012

Tugas 01 - Riset Operasi - Membuat model matematika

Nama : Diah Ayu Kusumawati
NIM : 5302410087


Soal :
Sebuah perusahaan kimia memprodukasi 3 jenis obat .Masing-masing obat tersebut membutuhkan 3 jenis bahan untuk memprosuksinya . Obat A memerlukan  10 gr gula , 20gr garam , 30 gr cuka. Obat B memerlukan 5 gr garam , 12 gr gula , 16 gr cuka.Obat C memerlukan 16 gr garam , 20 gr gula dan 35 cuka. Sedangkan perusahaan tersebut mempunyai persediaan bahan 1250 gr gula , 1350 gr garam dan 1600 cuka . Waktu yang diperlukan untuk membuat 1 butirnya yaitu obat A memerlukan 50 menit, obat B memerlukan 75 menit , obat C memerlukan 40 menit  . Sedangkan perusahaan hanya mempunyai waktu produksi 3200 menit . Agar perusahaan mendapat untung yang optimal , buatlah model matematikanya!


Jawaban dapat di unduh disini 

Jumat, 04 Mei 2012

Task 5

Link Download Tugas : http://www.4shared.com/file/bmtpmsyo/Rombel2_5302410087_Task_5.html

Sabtu, 28 April 2012

Kamis, 15 Maret 2012

Core Layer


             Core Layer atau lapisan inti merupakan tulang punggung (backbone) jaringan. Contoh dalam jaringan hirarki layer core berada pada layer teratas .Layer Core bertanggung jawab atas lalu lintas dalam jaringan. Dalam lapisan ini data – data diteruskan secepatnya dengan menggunakan motode dan protokol jaringan tercepat (high speed). Misalnya fast ethetnet 100Mbps, Gigabit Ethetnet, FDDI atau ATM. Pada lalulintas data digunakan swicth karena penyampaiannya pasti dan cepat. Dalam lapisan ini tidak boleh melakukan penyaringan / filter paket data karena memperlambat transmisi data dan tidak mendukung wordgroup. Untuk toleransi kesalahan digunakan peralatan jalur ganda . Oleh sebab itu swicth dikonfigurasikan dengan menggunakan Spanning Tree Topology dimana dapat diciptakan jalur ganda tanpa harus memiliki resiko terjadi lingkaran jaringan


          Core Layer desain hirarkis adalah backbone kecepatan tinggi dari internetwork. Core Layer ini penting untuk interconnectivity antara perangkat layer distribusi, sehingga sangat penting untuk core yang ketersediaan dan redudansi. Area core juga dapat melakukan koneksi ke Internet. Aggregasi core lalu lintas dari semua lapisan distribusi perangkat, sehingga harus mampu meneruskan sejumlah data yang besar dengan cepat.
 
Pada layer ini bertanggung jawab untu mengirim traffic scara cepat dan andal. Tujuannya hanyalah men-switch traffic secepat mungkin (dipengaruhi oleh kecepatan dan latency). Kegagalan pada core layer dan desain fault tolerance untuk level ini dapat dibuat sbb :

Yang tidak boleh dilakukan :
  1. tidak diperkenankan menggunakan access list, packet filtering, atau routing VLAN.
  2. tidak diperkenankan mendukung akses workgroup.
  3. tidak diperkenankan memperluas jaringan dengan kecepatan dan kapasitas yang lebih besar.
Yang boleh dilakukan :
  1. melakukan desain untuk keandalan yang tinggi ( FDDI, Fast Ethernet dengan link yang redundan atau ATM).
  2. melakukan desain untuk kecepatan dan latency rendah.
  3. menggunakan protocol routing dengan waktu konvergensi yang rendah.

Beberapa perangkat yang dapat digunakan dalam core layer :

·         Cisco Catalyst L3 (support multilayer) [118.97.x.x]
·         Cisco Catalyst 6513 Layer-3 Core
·         Cisco Catalyst 6500

Distribution Layer






                Pada layer ini sering disebut juga workgroup layer, merupaan titik komunikasi antara access layer dan core layer. Fungsi utamanya adalah routing, filtering, akses WAN, dan menentukan akses core layer jika diperlukan. Menentukan path tercepat/terbaik dan mengirim request ke core layer. Core layer kemudian dengan cepat mengirim request tersebut ke service yang sesuai.


               Titik demarkasi antara core layer dan access layer . Merupakan tempat melakukan manipulasi packet dan pemfilteran . Dalam jaringan Campus , Distribution Layer bisa berfungsi untuk :

               1. Pengalamatan dan Daerah pengumpulan
               2. Department/ Fakultas atau Workgroup Access
               3. Pendefinisian Alamat domain brodcast /multicast
               4. Routing untuk antar virtual LAN ( VLAN)
               5. Transisi jenis media jika diperlukan
               6. Keamanan data dan jaringan ( Security)

Dalam ruang linkup kecil , distribution layer biasanya digabung menjadi satu dengan core layer.

Network Access Layer

Pada protocol stack TCP/IP paling bawah adalah Network Access layer, sekumpulan servis dan spesifikasi yang menyediakan dan mengatur akses langsung pada network hardware.

Protocols dan Hardware

Network Access layer bertanggung jawab terhadap :
  1. Menjadi perantara/antarmuka dengan network adapter (kartu jaringan/network card/NIC)
  2. Mengkoordinir transmisi data dengan konvensi dan metode akses yang sesuai.
  3. Memformat data menjadi sebuah unit yang disebut frame dan mengkonversi frame tersebut menjadi arus elektrik untuk kemudian di kirimkan melewati medium transmisi.
  4. Mengecek error-error pada frame yang datang. (error-checking)
  5. Menambahkan informasi error-checking pada frame yang keluar sehingga komputer penerima dapat mengecek adanya error pada frame.
  6. Mengirimkan paket ACK(acknowledgement) sebagai tanda telah diterimanya frame-frame data, juga mengirim ulang frame jika tidak ada ACK yang diterima dari pihak seberang.
          Tentu saja, proses-proses yang telah dilakukan terhadap frame yang dikirim harus di reverse ketika frame sampai pada komputer penerima.
          Ada banyak tipe physical networks dan masing-masing memiliki konvensi tersendiri, dan setiap mesin dalam physical network ini dapat membentuk dasar dari sebuah Network Access layer:
  1. Ethernet
  2. Token ring
  3. FDDI
  4. PPP (Point-to-Point Protocol, through a modem)
  5. Wireless networks

Network Access Layer dan OSI Model

osi-network-access-layer
OSI Data Link layer melaksanakan dua fungsi terpisah dan dibagi lagi menjadi 2 sub-layer :
  • Media Access Control (MAC)- Sub-layer ini berfungsi sebagai interface dengan network adapter. Hardware address yang sudah burned in dalam kartu jaringan sering disebut dengan sebutan MAC address.
  • Logical Link Control (LLC)- Sub-layer ini melakukan fungsi-fungsi error-checking pada frame yang dikirimkan lewat subnet dan juga me-manage link-link antar device yang berkomunikasi dalam subnet.

Network Architecture

Network architecture adalah desain untuk physical network dan sekumpulan spesifikasi yang mendefinisikan komunikasi dalam physical network tersebut. Spesifikasi-spesifikasi tersebut mempertimbangkan beberapa hal sebagai berikut :
  1. Access method: adalah sekumpulan rule/aturan yang mendefinisikan bagaimana komputer-komputer saling berbagi medium transmisi. Untuk menghindari terjadinya benturan data (collision), komputer-komputer harus mengikut aturan-aturan ini sebelum men-transmisikan data mereka.
  2. Data frame format: datagram dari Internet layer dienkapsulasi/dibungkus dalam sebuah data frame dengan sebuah format yang telah ditentukan. Data yang dilampirkan kedalam header harus berisi informasi-informasi yang dibutuhkan untuk menyampaikan data melalui physical network.
  3. Tipe pengkabelan/Cabling type: Jenis pengkabelan pada suatu network memiliki effek pada parameter desain yang lain, seperti properti elektrik dari bitstream (arus bit) yang di transmisikan oleh adapter (kartu jaringan).
  4. Aturan pengkabelan/ Cabling rules:Protokol-protokol, tipe kabel, dan properti elektrik dari sebuah transmisi memiliki effek maksimum dan minimum panjang kabel

Physical Addressing

             Seperti yang kita bahas pada postingan-postingan sebelumnya, Network Access layer diperlukan untuk menghubungkan IP address logik, yang dikonfigur dengan sebuah software, dengan physical address dari sebuah network adapter. Frame-frame data yang dikirimkan melewati LAN harus menggunakan physical address untuk mengidentifikasi adapter dari komputer pengirim dan penerima. Tetapi format physical address ini sulit untuk diingat dan tidak praktis untuk digunakan oleh manusia. Karena itu, TCP/IP menggunakan Address Resolution Protocol (ARP) and Reverse Address Resolution Protocol (RARP) untuk menghubungkan IP addresses dengan physical addresses dari sebuah network adapter.

Anatomy Sebuah Frame

              Perangkat lunak (software) yang beroperasi Network Access layer menerima datagram dari Internet layer dan mengkonversi data tersebut kedalam bentuk konsisten dengan spesifikasi-spesifikasi dari physical network. Karena begitu banyak bentuk physical network yang ada, maka banyak pula format-format data untuk data pada Network Access layer.
network-access-layer-form
Ketika software dalam ethernet menerima datagram dari layer diatasnya (Internet layer), maka ia akan melakukan langkah-langkah sebagai berikut:
  1. Memecah-mecah data dari IP layer menjadi beberapa bagian yang lebih kecil jika diperlukan yang kemudian akan dikirimkan didalam field dari ethernet frame. Total ukuran dari sebuah ethernet frame harus berada pada kisaran 64 bytes dan 1.518 bytes (tidak termasuk header).
  2. Membungkus bagian-bagian kecil data tersebut menjadi frame. Setiap frame menyertakan data dan juga informasi yang lain yang dibutuhkan oleh network adapter untuk memproses frame.
  3. Menyerahkan frame data komponen lebih rendah yang bersesuaian dengan physical layer pada OSI, yang kemudian akan mengkonversi frame tersebut menjadi arus listrik dan mengirimkannya melewati medium transmisi.
Network adapter lain pada ethernet menerima dan mengecek (physical) address tujuan dari frame tersebut. Jika address tujuan sesuai dengan address dari network adapter, maka software akan memproses frame yang datang dan menyerahkan data pada layer yang lebih tinggi pada protocol stack.

Desain Jaringan Menurut Hierarki


Dalam mendesain topologi network, kita harus merancang sedemikian rupa sehingga dimasa mendatang network yang kita kelola mudah untuk di kembangkan dan di atur sesuai kebutuhan di lapangan seperti kebijakan di masing - masing  instansi .
Pada dasarnya jaringan terdiri atas 3 Layer utama :
  1. Access Layer ( berhubungan langsung dengan end device, layer paling bawah)
  2. Distribution Layer (menjembatani/menghubungkan antara access layer dengan core layer, biasanya berupa sekumpulan switch/hub menggunakan model VLAN, layer ada di tengah)
  3. Core Layer (layer backbone berkecepatan tinggi, merupakan layer yang mampu menyebarkan jaringan internetwork menjadi bagian yang lebih kecil, layer tertinggi)
Keuntungan Jaringan Hierarki

  1. Scalability : jaringan hierarki dapat diperluas/dikembangkan secara lebih mudah
  2. Redundancy : menjamin ketersediaan jalur pada level core dan distribution
  3. Performance :  performa switch pada layer core dan distribution leih handal (link aggregation)
  4. Security : port keamanan pada level access dan aturan pada level distribution membuat jaringan lebih aman
  5. Manageability : konsistensi antar switch pada tiap level membuat manajemen menjadi lebih mudah
  6. Maintainability : modularitas desain hirarki mengijinkan jaringan dibagi-bagi tanpa menambah kerumitan
Prinsip Desain Jaringan Hierarki
  1. Network Diameter : jumlah switch dalam suatu jalur pengiriman antara dua titik device
  2. Bandwidth Aggregation : bagaimana mengimplementasikan kombinasi beberapa jalur diantara dua switch ke dalam satu logical link
  3. Redundant Links : digunakan untuk menjamin ketersediaan jaringan melalui beberapa jalur yang mungkin
        Suatu jaringan yang konvergen (Converged Network) merupakan usaha pembagian jaringan berdasarkan tipe datanya untuk mengoptimalkan trafik jaringan, misalnya Voice Network, Video Network, dan Data Network.
          Penggunaan switch pada jaringan hierarki bertujuan untuk mengelompokkan dan membagi jalur pengiriman data. Misal suatu perusahaan terbagi atas jaringan untuk departemen HR, Keuangan, dan Data Center.

 Untuk Pembahasan lebih detail tentang Layer dalam jaringan , akan dijabarkan di entri selanjutnya. ^_^

Rabu, 07 Maret 2012

VLSM


A. Pengertian dan Konsep 
"VLSM adalah pengembangan mekanisme subneting, dimana dalam vlsm dilakukan peningkatan dari kelemahan subneting klasik, yang mana dalam clasik subneting, subnet zeroes, dan subnet- ones tidak bisa digunakan. selain itu, dalam subnet classic, lokasi nomor IP tidak efisien."
      Jika proses subnetting yang menghasilkan beberapa subjaringan dengan jumlah host yang sama telah dilakukan, maka ada kemungkinan di dalam segmen-segmen jaringan tersebut memiliki alamat-alamat yang tidak digunakan atau membutuhkan lebih banyak alamat. Karena itulah, dalam kasus ini proses subnetting harus dilakukan berdasarkan segmen jaringan yang dibutuhkan oleh jumlah host terbanyak. Untuk memaksimalkan penggunaan ruangan alamat yang tetap, subnetting pun diaplikasikan secara rekursif untuk membentuk beberapa subjaringan dengan ukuran bervariasi, yang diturunkan dari network identifier yang sama. Teknik subnetting seperti ini disebut juga variable-length subnetting. Subjaringan-subjaringan yang dibuat dengan teknik ini menggunakan subnet mask yang disebut sebagai Variable-length Subnet Mask (VLSM).
        Karena semua subnet diturunkan dari network identifier yang sama, jika subnet-subnet tersebut berurutan (kontigu subnet yang berada dalam network identifier yang sama yang dapat saling berhubungan satu sama lainnya), rute yang ditujukan ke subnet-subnet tersebut dapat diringkas dengan menyingkat network identifier yang asli.
         Teknik variable-length subnetting harus dilakukan secara hati-hati sehingga subnet yang dibentuk pun unik, dan dengan menggunakan subnet mask tersebut dapat dibedakan dengan subnet lainnya, meski berada dalam network identifer asli yang sama. Kehati-hatian tersebut melibatkan analisis yang lebih terhadap segmen-segmen jaringan yang akan menentukan berapa banyak segmen yang akan dibuat dan berapa banyak jumlah host dalam setiap segmennya.
        Dengan menggunakan variable-length subnetting, teknik subnetting dapat dilakukan secara rekursif: network identifier yang sebelumnya telah di-subnet-kan, di-subnet-kan kembali. Ketika melakukannya, bit-bit network identifier tersebut harus bersifat tetap dan subnetting pun dilakukan dengan mengambil sisa dari bit-bit host.
           Tentu saja, teknik ini pun membutuhkan protokol routing baru. Protokol-protokol routing yang mendukung variable-length subnetting adalah Routing Information Protocol (RIP) versi 2 (RIPv2), Open Shortest Path First (OSPF), dan Border Gateway Protocol (BGP versi 4 (BGPv4). Protokol RIP versi 1 yang lama, tidak mendukungya, sehingga jika ada sebuah router yang hanya mendukung protokol tersebut, maka router tersebut tidak dapat melakukan routing terhadap subnet yang dibagi dengan menggunakan teknik variable-length subnet mask.
            Perhitungan IP Address menggunakan metode VLSM adalah metode yang berbeda dengan memberikan suatu Network Address lebih dari satu subnet mask. Dalam penerapan IP Address menggunakan metode VLSM agar tetap dapat berkomunikasi kedalam jaringan internet sebaiknya pengelolaan networknya dapat memenuhi persyaratan :
  1. Routing protocol yang digunakan harus mampu membawa informasi mengenai notasi prefix untuk setiap rute broadcastnya (routing protocol : RIP, IGRP, EIGRP, OSPF dan lainnya, bahan bacaan lanjut protocol routing : CNAP 1-2)
  2. Semua perangkat router yang digunakan dalam jaringan harus  mendukung metode VLSM yang menggunakan algoritma penerus packet informasi.
B. Penerapan VLSM
Contoh 1:
130.20.0.0/20
Kita hitung jumlah subnet terlebih dahulu menggunakan CIDR, maka
didapat
11111111.11111111.11110000.00000000 = /20
Jumlah angka binary 1 pada 2 oktat terakhir subnet adalah4 maka
Jumlah subnet = (2x) = 24 = 16
Maka blok tiap subnetnya adalah :
Blok subnet ke 1 = 130.20.0.0/20
Blok subnet ke 2 = 130.20.16.0/20
Blok subnet ke 3 = 130.20.32.0/20
Dst… sampai dengan
Blok subnet ke 16 = 130.20.240.0/20
Selanjutnya kita ambil nilai blok ke 3 dari hasil CIDR yaitu 130.20.32.0 kemudian :
- Kita pecah menjadi 16 blok subnet, dimana nilai16 diambil dari hasil
perhitungan
subnet pertama yaitu /20 = (2x) = 24 = 16
- Selanjutnya nilai subnet di ubah tergantung kebutuhan untuk pembahasan ini kita gunakan /24, maka didapat 130.20.32.0/24 kemudian diperbanyak menjadi 16 blok lagi sehingga didapat 16 blok baru yaitu :
Blok subnet VLSM 1-1 = 130.20.32.0/24
Blok subnet VLSM 1-2 = 130.20.33.0/24
Blok subnet VLSM 1-3 = 130.20.34.0/24
Blok subnet VLSM 1-4 = 130.20.35.0/24
Dst… sampai dengan
Blok subnet VLSM 1-16 = = 130.20.47/24
- Selanjutnya kita ambil kembali nilai ke 1 dari blok subnet VLSM 1-1 yaitu
130.20.32.0 kemudian kita pecah menjadi 16:2 = 8 blok subnet lagi, namun oktat ke 4 pada Network ID yang kita ubah juga menjadi8 blok kelipatan dari 32 sehingga didapat :
Blok subnet VLSM 2-1 = 130.20.32.0/27
Blok subnet VLSM 2-2 = 130.20.32.32/27
Blok subnet VLSM 2-3 = 130.20.33.64/27
Blok subnet VLSM 2-4 = 130.20.34.96/27
Blok subnet VLSM 2-5 = 130.20.35.128/27
Blok subnet VLSM 2-6 = 130.20.36.160/27
Blok subnet VLSM 2-1 = 130.20.37.192/27
Blok subnet VLSM 2-1 = 130.20.38.224/27
Contoh 2:
Diberikan Class C network 204.24.93.0/24, ingin di subnet dengan kebutuhan berdasarkan jumlah host: netA=14 hosts, netB=28 hosts, netC=2 hosts, netD=7 hosts, netE=28 hosts. Secara keseluruhan terlihat untuk melakukan hal tersebut di butuhkan 5 bit host(2^5-2=30 hosts) dan 27 bit net, sehingga:
netA (14 hosts): 204.24.93.0/27 => ada 30 hosts; tidak terpakai 16 hosts
netB (28 hosts): 204.24.93.32/27 => ada 30 hosts; tidak terpakai 2 hosts
netC ( 2 hosts): 204.24.93.64/27 => ada 30 hosts; tidak terpakai 28 hosts
netD ( 7 hosts): 204.24.93.96/27 => ada 30 hosts; tidak terpakai 23 hosts
netE (28 hosts): 204.24.93.128/27 => ada 30 hosts; tidak terpakai 2 hosts
Dengan demikian terlihat adanya ip address yang tidak terpakai dalam jumlah yang cukup besar. Hal ini mungkin tidak akan menjadi masalah pada ip private akan tetapi jika ini di alokasikan pada ip public(seperti contoh ini) maka terjadi pemborosan dalam pengalokasian ip public tersebut.
Untuk mengatasi hal ini (efisiensi) dapat digunakan metoda VLSM, yaitu dengan cara sebagai berikut:
  1. Buat urutan berdasarkan penggunaan jumlah host terbanyak (14,28,2,7,28 menjadi 28,28,14,7,2).
  2. Tentukan blok subnet berdasarkan kebutuhan host:
    28 hosts + 1 network + 1 broadcast = 30 –> menjadi 32 ip ( /27 )
    14 hosts + 1 network + 1 broadcast = 16 –> menjadi 16 ip ( /28 )
    7 hosts + 1 network + 1 broadcast = 9 –> menjadi 16 ip ( /28 )
    2 hosts + 1 network + 1 broadcast = 4 –> menjadi 4 ip ( /30 )
Sehingga blok subnet-nya menjadi:
netB (28 hosts): 204.24.93.0/27 => ada 30 hosts; tidak terpakai 2 hosts
netE (28 hosts): 204.24.93.32/27 => ada 30 hosts; tidak terpakai 2 hosts
netA (14 hosts): 204.24.93.64/28 => ada 14 hosts; tidak terpakai 0 hosts
netD ( 7 hosts): 204.24.93.80/28 => ada 14 hosts; tidak terpakai 7 hosts
netC ( 2 hosts): 204.24.93.96/30 => ada 2 hosts; tidak terpakai 0 hosts

CIDR

                       A.Pengertian dan Konsep


Classless Inter-Domain Routing (disingkat menjadi CIDR) adalah sebuah cara alternatif untuk mengklasifikasikan alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D, dan kelas E. Disebut juga sebagai supernetting.  
CIDR merupakan mekanisme routing yang lebih efisien dibandingkan dengan cara yang asli, yakni dengan membagi alamat IP jaringan ke dalam kelas-kelas A, B, dan C. Masalah yang terjadi pada sistem yang lama adalah bahwa sistem tersebut meninggalkan banyak sekali alamat IP yang tidak digunakan. Sebagai contoh, alamat IP kelas A secara teoritis mendukung hingga 16 juta host komputer yang dapat terhubung, sebuah jumlah yang sangat besar. Dalam kenyataannya, para pengguna alamat IP kelas A ini jarang yang memiliki jumlah host sebanyak itu, sehingga menyisakan banyak sekali ruangan kosong di dalam ruang alamat IP yang telah disediakan.


CIDR dikembangkan sebagai sebuah cara untuk menggunakan alamat-alamat IP yang tidak terpakai tersebut untuk digunakan di mana saja. Dengan cara yang sama, kelas C yang secara teoritis hanya mendukung 254 alamat tiap jaringan, dapat menggunakan hingga 32766 alamat IP, yang seharusnya hanya tersedia untuk alamat IP kelas B.
              B.TABEL CIDR 


    CIDR  (CLASSES INTERDOMAIN ROUTING) digunakan untuk mempermudah penulisan notasi subnet mask agar lebih ringkas dibandingkan penulisan notasi subnet mask yang sesungguhnya. Untuk penggunaan notasi alamat CIDR pada classfull address pada kelas A adalah /8 sampai dengan /15, kelas B adalah /16 sampai dengan /23, dan kelas C adalah /24 sampai dengan /28. Subnet mask CIDR /31 dan /32 tidak pernah ada dalam jaringan yang nyata.
TABEL CIDR
KELAS A
#bit
Subnet mask
CIDR
Jumlah Host
0
255.0.0.0
/8
16777216
1
255.128.0.0
/9
8388608
2
255.192.0.0
/10
4194304
3
255.224.0.0
/11
2097152
4
255.240.0.0
/12
1048576
5
255.248.0.0
/13
524288
6
255.252.0.0
/14
262144
7
255.254.0.0
/15
131072

KELAS B
#bit
Subnet mask
CIDR
Jumlah Host
0
255.255.0.0
/16
65536
1
255.255.128.0
/17
32768
2
255.255.192.0
/18
16384
3
255.255.224.0
/19
8192
4
255.255.240.0
/20
4096
5
255.255.248.0
/21
2048
6
255.255.252.0
/22
1024
7
255.255.254.0
/23
512

KELAS C
#bit
Subnet mask
CIDR
Jumlah Host
0
255.255.255.0
/24
256
1
255.255.255.128
/25
128
2
255.255.255.192
/26
164
3
255.255.255.224
/27
32
4
255.255.255.240
/28
16