Papers by Dani Simanjuntak
Tutorial Cisco Site to Site IPSec VPN Tunnel
Bookmarks Related papers MentionsView impact
Caesar Cipher JAVA Application
Bookmarks Related papers MentionsView impact
Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (... more Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam berkas-berkas lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari berkas semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar.
Bookmarks Related papers MentionsView impact
Teknik Kriptografi Klasik
Bookmarks Related papers MentionsView impact
Cara Mengaktifkan Fungsi Copy dan Paste in ESXi guest melalui vcenter vSphere Client
Bookmarks Related papers MentionsView impact
Kali ini saya akan membahas protocol Routing EIGRP, knapa? Karena EIGRP cukup sering dipakai dan ... more Kali ini saya akan membahas protocol Routing EIGRP, knapa? Karena EIGRP cukup sering dipakai dan cukup hebat (bahasanya hebat hehehe tangguh kelleus ). Kelebihan utama yang membedakan EIGRP dari protokol routing lainnya adalah EIGRP termasuk satu-satunya protokol routing yang menawarkan fitur backup route, dimana jika terjadi perubahan pada network, EIGRP tidak harus melakukan kalkulasi ulang untuk menentukan route terbaik karena bisa langsung menggunakan backup route. Kalkulasi ulang route terbaik dilakukan jika backup route juga mengalami kegagalan.
Bookmarks Related papers MentionsView impact
Source NAT pada Juniper SRX Firewall
Bookmarks Related papers MentionsView impact
Upon completion of this module, you will be able to:
Describe the RIP routing protocol.
Identify... more Upon completion of this module, you will be able to:
Describe the RIP routing protocol.
Identify the limitations of RIP version 1.
List the benefits of RIP version 2.
Interpret RIP routing table entries.
Describe the Split Horizon and Poison Reverse loop resolution protocols.
Describe the operation of triggered updates.
Configure the RIP routing protocol.
Verify the RIP configuration.
Test RIP operation.
Bookmarks Related papers MentionsView impact
Polycom HDX 7000 Video Conference Instructions
Bookmarks Related papers MentionsView impact
CLI Command for setting LAG on Juniper EX switch
Bookmarks Related papers MentionsView impact
Bookmarks Related papers MentionsView impact
Bookmarks Related papers MentionsView impact
Bookmarks Related papers MentionsView impact
Bookmarks Related papers MentionsView impact
Conference Presentations by Dani Simanjuntak
Teknologi Kriptografi Software Telegram dan Whatsapp
Bookmarks Related papers MentionsView impact
Uploads
Papers by Dani Simanjuntak
Describe the RIP routing protocol.
Identify the limitations of RIP version 1.
List the benefits of RIP version 2.
Interpret RIP routing table entries.
Describe the Split Horizon and Poison Reverse loop resolution protocols.
Describe the operation of triggered updates.
Configure the RIP routing protocol.
Verify the RIP configuration.
Test RIP operation.
Conference Presentations by Dani Simanjuntak
Describe the RIP routing protocol.
Identify the limitations of RIP version 1.
List the benefits of RIP version 2.
Interpret RIP routing table entries.
Describe the Split Horizon and Poison Reverse loop resolution protocols.
Describe the operation of triggered updates.
Configure the RIP routing protocol.
Verify the RIP configuration.
Test RIP operation.