Rabu, 16 Juni 2010

7 Aplikasi Handphone

7 APLIKASI INCARAN DI HANDPHONE

Punya smartphone? Jangan untuk chatting sama teman saja. Selain berkutat dengan twitter,BBm(Blackberry Messager).YM!,kita bisa memperkaya handphone kita dengan men-download berbagai macam aplikasi menarik,bermanfaat,dan pastinya GRATIS .

Cara Mendapatkannya

Sebagai pengguna smartphone, fasilitas ini perlu kita manfaatkan sebaik-baiknya.Jalan yang mudah, dan terpercaya adalah dengan mengeksplore application store resmi ponsel kita,seperti Blacberry App World untuk pelanggan BB, App store untuk iPhone,dan lain sebagainya.Sebelum mendownload baca terlebih dahulu keterangan mengenai fungsi aplikasi tersebut , dan pastikan harganya gratis atau berlangganan .

Macam-Macam Aplikasinya

1. Domikado untuk BlackBerry

Ini dia aplikasi unik buatan Indonesia khusus untuk smartphone BlackBerry. Aplikasi tersebut bernama Domikado, yang ditujukan untuk pengguna BlackBerry di Indonesia, dan telah diluncurkan minggu lalu, telah di-download sebanyak 20.000 kali dalam waktu 3 hari. Founder dan CEO Domikado, Ronald Ishak, seperti yang dilansir dari CNet, menjelaskan bahwa Domikado merupakan member BlackBerry Alliance pertama di Indonesia. Disini kita bisa mendapatkan banyak info penting mulai dari headline news di media lokaldan internasional,update kabar tentang dunia entertainment, dapat mengecek update market saham, update forex, trend Twitter, 200 blog dan topic utama surat kabar, jam tayang film, score sepak bola, jadwal TV, jadwal gym, dan

panduan clubbing yang lengkap

2. Weathereye untuk BlackBerry

Dimusim pancaroba seperti ini sangat diperlukan “peramal cuaca” pribadi. Dengan mendownload Weather Eye kita bisa mendapatkan info cuaca update tiap jam.Selain itu Weather Eye juga menyediakan info prakiraan cuaca untuk tanggal-tanggal mendatang.

3. DriveSave.LY untuk iPhone.BlackBerry,Wondows Mobile,Android


App DriveSafe.ly akan membantu kita agar tetap aman berkendara karena kini kita tak perlu lagi membaca teks SMS atau Email saat sedang menyetir. App ini akan membacakan dengan nyaring setiap teks SMS atau Email yang masuk secara real-time sehingga kita tak perlu lagi melihat layar BlackBerry saat berkendara yang bisa meningkatkan risiko terjadinya kecelakaan. Bahkan Anda bisa saja bisa menggunakan app ini meski tidak sedang berkendara. Anda bisa saja menggunakannya saat Anda sedang repot atau saat Anda sedang malas membaca tulisan teks yang kecil.

4. Analyze Mathematics untuk BlackBerry

Matematika memang pelajaran yang cukup menantang.Selain rumusnya banyak,juga membutuhkan konsentrasi dan ketekunan untuk mempeljari ilmu trigonometri,geometri,dll.Sekarang tidak perlu lagi untuk membawa buku rumus yang tebal,karena kita bisa mempelajari rangkuman rumus hanya dengan membuka aplikasi Analyze Mathematics.Selain itu aplikasi ini juga dilengkapi dengan rumus dasar fisika.

5. Viigo Indonesia untuk BlackBerry


Aplikasi satu ini menjadi salah satu aplikasi yang paling banyak diunduh pengguna BlackBerry. Aplikasi ini memungkinkan Anda untuk mencari berbagai hal mulai dari informasi sepakbola, pasar saham dan keuangan, tempat-tempat belanja, hingga jadwal penerbangan. Versi terbaru Viigo membantu Anda terus mengikuti rss feed favorit sehingga tidak ketinggalan informasi mengenai berita terbaru di situs yang paling sering Anda kunjungi.

6. Quickpedia untuk iPhone


QuickPedia ini membantu kiya untuk browsing terutama di wikipedia.Kelebihannya adalah secara otomatis mengingat daftar pencarian kita.Bahkan,aplikasi ini juga menyimpan artikel yang sudah kit abaca,sehingga ketika offline kita tetap bisa membaca materi yang kita browse.Selain itu quickpedia juga menyimpan data headline berita sepanjang minggu dan mengaitkan berita tersebut dengan link artikel di wikipedia.

7. Jiwire’s Wi-fifinder untuk iPhone


Ingin mencari temapt-tempat yang memiliki hotspot atau fasilitas wi-fi gratisan? Download Jiwire’s Wi-fifinder. Aplikasi ini memiliki 285 hotspot area di 139 negara.Selain itu juga terdapat keterangan apakah wi-fi ini gratisan atau bayar.Jika memang terdapat hotspot area yang ternyata belum terdaftar,kita bisa merekomendasikan lokasi tersebut.

Referensi :

· Majalah Gadis

· http://v4.jiwire.com/search-hotspot-locations.htm

· http://appworld.blackberry.com/webstore/content/5000

Laptop 3D

Ingin Memiliki Laptop 3D ???

Jika kamu belum sempat untuk nonton film 3D dibioskop , sekarang tidak perlu khawatir lagi untuk menontonnya . Karena sekarang ada laptop khusus yang dilengkapi fasilitas ini .

Acer Aspire 5738




Mengingat 3D yang sekarang lagi booming banget, nggak heran kalau acer akhirnya mengeluarkan laptop yang menyediakan fitur 3D, plus tambahan kacamata khusus untuk menontonnya.Sebenarnya laptop keluaran acer ini bukanlah laptop 3D pertama,karena sharp corp pada tahun 2003 dulu juga mengeluarkan laptop jenis ini. Bedanya laptop sharp corp tidak dilengkapi dengan kacamata, tapi membutuhkan sudut khusus untuk mendapatkan efek3D-nya dan memang dikhususkan buat para peneliti yang membutuhkan gambar obyekdalam bentuk 3D.
Laptop yang harganya masih dibawah laptop normal ini (sekitar US$ 780 atau Rp 7,1 juta ) memiliki layar selebar 15,6 inci dan berat 6,1 pounds , Ke kiri atas keyboard dengan mudah diakses on / off tombol untuk Bluetooth dan Wi-Fi, sebuah tombol power menyala, dan tombol Manager Acer Cadangan (yang memungkinkan pengguna dapat membuat profil cadangan otomatis). Disamping itu adalah status lampu indikator, dan ke kanan Anda akan menemukan tombol volume khusus, bersama dengan tombol pintas didefinisikan pengguna, Mikrofon diposisikan mati di tengah. dan efek 3D-nya bisa dihidupmatikan dengan menekan sebuah tombol. Karena 5738DG ini menggunakan windows 7 yang nggak dilengkapi dengan fitur khusus untuk layar 3D, acer melengkapi laptop ini dengan software pemutar film khusus. Untuk hardware-nya disediakan DVD player,webcam, sound system Dolby, 4 port USB, Multi-in-1 Media Card Reader.
Kombinasi software dan hardware pada laptop ini nggak hanya bisa menampilkan gambar yang memang sudah 3D dari sananya, tapi bisa juga mengubah gambar 2D menjadi 3D. Mulai dari foto,video. Canggih yaa !! Ini semua karena perangkat TriDef yang dimasukkan kedalamnya. Dan penggunaan perangkat ini juga mudah kok, sehingga kita yang orang awam pun bisa melakukannya. Asal kita membuka berkas multimedia mealui media portal TriDef.

Referensi
• Majalah Gadis edisi 9-19 April 2010
• http://www.laptopmag.com/review/laptops/acer-aspire-5738dg.aspx

Rabu, 03 Maret 2010

Literatur tentang Pemrograman Multimedia


Literatur tentang Pemrograman Multimedia adalah sebagai berikut :

  1. Sumber berupa Textbook

· URL :http://www.bukabuku.com/browse/bookdetail/53898/digital-multimedia-animasi-sound-editing-dan-video-editing-contoh-kasus-dengan adobe-after-effects-adobe-soundbooth-dan-adobe-premiere-pro.html

Judul Buku : DIGITAL MULTIMEDIA : Animasi : Sound Editing dan Video editing

Penulis : Amir Fatah Sofyan,Agus Purwanto

Penerbit : Andi Publisher

· URL : http://books.google.co.id/books?id=3uAMIBpFfoUC&pg=PA103&dq=pemrograman+multimedia&cd=1#v=onepage&q=pemrograman%20multimedia&f=false

Judul Buku : Multimedia Alat Untuk Meningkatkan Keunggulan Bersaing

Penulis : M.Suyanto (Amikom, Yogyakarta)

· URL :

http://www.bookoopedia.com/daftar-buku/pid-59-316/analisis-desain-aplikasi-multimedia-untuk-pemasaran.html

Judul Buku : Analisi & Desain Aplikasi Multimedia untuk Pemasaran

Penerbit : Andi

· URL :

http://www.bukabuku.com/browse/bookdetail/30450/pemrograman-multimedia-menggunakan-synchronized-multimedia-integration-language.html

Judul Buku : Pemrograman Multimedia Menggunakan Synchronized Multimedia Integration Language

Penulis : Semuil Tjiharjadi, Marvin Chandra Wijaya

http://msigidhrd.files.wordpress.com/2008/06/modul-07-pemanfaatan-multimedia-dalam-pembelajaran.pdf

http://5160926649993807590-a-1802744773732722657-s-sites.googlegroups.com/site/mylecture/IntroductionMultimedia.pdf?attachauth=ANoY7cpQfme4zkXpYbdtoSRAX6yrWBCXfOJZ9T2V5bAEJkQBBRXi-07kIrVcwslSRHziQSc7xNUAInS_sF43LeAoZ2ucBptJpjoZ8pqbBjMl9gKlV3DVzpf0Ow_7JbZVvUiOE1juxG2foOL1v1r-TpwKVYBAmE5igE2NXc2aSTA0VTC8QFd4FLLPMourKhmBHqxisjDnfH3DYpxu8zHU3nC-Sf_c3A_xyA%3D%3D&attredirects=0

http://www.dinus.ac.id/download/romi-multmedia-udinus-1desember2007.pdf

http://gmm.fsksm.utm.my/~sca3103/cgi-bin/bahan_kuliah/anita/Bab%201%20-%20Pengenalan%20MM.pdf

http://lecturer.ukdw.ac.id/anton/download/multimedia4.pdf

http://lecturer.ukdw.ac.id/anton/download/multimedia1.pdf

http://imam_muiz.staff.gunadarma.ac.id/Downloads/files/7623/01+Tinjauan+Singkat+Mengenai+Multimedia.pdf

http://elista.akprind.ac.id/upload/files/9055_01-Pengantar_MULTIMEDIA.pdf

http://p3m.amikom.ac.id/p3m/dasi/maret08/07%20-%20AMIKOM_Yogyakarta_MULTIMEDIA%20DATABASE.pdf

http://hasan.staff.uad.ac.id/new/attachments/052_Temu1-konsep-multimedia.pdf


  1. Sumber berupa slide presentasi

URL :

http://eri.staff.gunadarma.ac.id/Downloads/files/5144/pendahuluan.ppt

www.e-dukasi.net/sosialisasi/files/Multimedia/Multimedia.ppt

http://eri.staff.gunadarma.ac.id/Downloads/files/5145/objekmulti.ppt

http://elista.akprind.ac.id/staff/catur/SIJK/2009/00-Pendahuluan.ppt

www.cs.cmu.edu/~srini/15-441/F02/lectures/Multimedia.ppt

  1. Sumber berupa artikel di jurnal / proseding

URL :

http://v3.juhara.com/id/artikel/pemrograman-multimedia

http://rosni-gj.staff.gunadarma.ac.id/Downloads/files/9629/multimedia+def.doc

http://id.wikipedia.org/wiki/Multimedia

http://www.masaguz.com/search/Jurnal+UI

  1. Contoh Kasus dan Solusi tentang Pemrograman Multimedia

Masalah Streaming Multimedia

Dalam melakukan streaming multimedia, untuk menghasilkan presentasi yang baik seringkali timbul kendala. Kendala-kendala yang dapat terjadi dalam melakukan streaming multimedia adalah sebagai berikut:

1. Bandwidth

Bandwidth sangat berpengaruh terhadap kualitas presentasi suatu data stream. Di samping kondisi jaringan juga mempengaruhi bandwidth, hal yang perlu diperhatikan adalah ukuran data stream harus sesuai dengan kapasitas bandwidth jaringan. Untuk mengatasinya digunakan kompresi data dan penggunaan buffer.

2. Sinkronisasi dan delay

Agar media yang berbeda sampai dan dipresentasikan pada user seperti aslinya, maka media tersebut harus tersinkronisasikan sesuai dengan timeline presentasi tersebut dan delay seminimal mungkin. Adanya kerugian sinkronisasi dan delay dapat disebabkan oleh kondisi jaringan yang buruk, sehingga mengakibatkan timeline presentasi menjadi kacau.

3. Interoperability

Idealnya adalah presentasi yang kita buat harus dapat dimainkan oleh semua jenis client, CPU yang berbeda, sistem operasi yang berbeda, dan media player lainnya. Khusus untuk masalah yang berhubungan dengan kondisi bandwidth jaringan dapat diatasi dengan menerapkan teknologi 3G. Teknologi ini dapat menyediakan lintasan data dengan kecepatan transfer yang tinggi.

SOLUSI

Dengan menerapkan teknologi 3G diharapkan mampu menyelenggarakan video streaming dengan kualitas yang baik sekaligus menjadi alternatif untuk melakukan berbagai macam aplikasi seperti TV on demand, live TV, maupun belajar jarak jauh (e-learning).

Sumber :

http://mustikaweb.com/shoutcast-hosting/artikel/88-masalah-streaming-multimedia

Selasa, 10 November 2009

Frame Relay , X.25, FDM, TDM, CDM

FRAME RELAY

1. PENGERTIAN
Frame Relay adalah protokol packet-switching yang menghubungkan perangkat-perangkat telekomunikasi pada satu Wide Area Network (WAN).[1] Protokol ini bekerja pada lapisan Fisik dan Data Link pada model referensi OSI.[2] Protokol Frame Relay menggunakan struktur Frame yang menyerupai LAPD, perbedaannya adalah Frame Header pada LAPD digantikan oleh field header sebesar 2 bita pada Frame Relay. FRS merupakan data-only service. Service ini hanya diperuntukkan bursty data traffic, dan tidak menyediakan fasilitas untuk time-sensitive real-time traffic seperti video atau suara. Dua term penting yang perlu diketahui consumer adalah committed information rate (CIR), yaitu jaminan data rata-rata yang dikontrak, dan committed burst size (CBS, juga dinotasikan dengan Bc), jumlah bit maksimum yang dapat ditransfer selama interval waktu T. Relasi antara besaran-besaran tersebut T = BCCIR . Sebagai contoh, CIR 128 kbps dan CBS 512 kilobits, T adalah 512 dibagi 128 yaitu 4 detik. Ini berarti jaringan dijamin untuk transfer data 512 kilobit pada selang waktu 4 detik . Ketika membeli FRS, diperlukan seleksi hati-hati pada harga CIR dan CBS yang menghasilkan harga T cukup besar untuk meng-cover kondisi burst terburuk. Bagaimanapun, faktor lain masuk kepada persamaan di atas, memperbolehkan transfer data melebihi CBS. Faktor tersebut ialah excess burst size (EBS, juga dinotasikan dengan Be). Jika terjadi congestion pada jaringan, consumer dijamin mendapatkan performansi sesuai dengan CIR dan CBS yang dipesan. Jika pada jaringan tidak terjadi congestion, consumer dapat melakukan transfer data hingga Bc + Be bytes per detik. Pada contoh di atas, dengan CBS 512 kbps dan EBS 256 kb, diperbolehkan transfer data 768 kb ketika jaringan tidak congested.


2. KEUNTUNGAN FRAME RELAY
Frame Relay menawarkan alternatif bagi teknologi Sirkuit Sewa lain seperti jaringan X.25 dan sirkuit Sewa biasa. Kunci positif teknologi ini adalah:[3]
•Sirkuit Virtual hanya menggunakan lebar pita saat ada data yang lewat di dalamnya, banyak sirkuit virtual dapat dibangun secara bersamaan dalam satu jaringan transmisi.
•Kehandalan saluran komunikasi dan peningkatan kemampuan penanganan error pada perangkat-perangkat telekomunikasi memungkinkan protokol Frame Relay untuk mengacuhkan Frame yang bermasalah (mengandung error) sehingga mengurangi data yang sebelumnya diperlukan untuk memproses penanganan error.

3.STANDARISASI FRAME RELAY
Proposal awal mengenai teknologi Frame Relay sudah diajukan ke CCITT semenjak tahun 1984, namun perkembangannya saat itu tidak signifikan karena kurangnya interoperasi dan standarisasi dalam teknologi ini. Perkembangan teknologi ini dimulai di saat Cisco, Digital Equipment Corporation (DEC), Northern Telecom, dan StrataCom membentuk suatu konsorsium yang berusaha mengembangkan frame relay. Selain membahas dasar-dasar protokol Frame Relay dari CCITT, konsorsium ini juga mengembangkan kemampuan protokol ini untuk berinteroperasi pada jaringan yang lebih rumit. Kemampuan ini di kemudian hari disebut Local Management Interface (LMI).[4]

4.ARSITEKTUR FRAME RELAY
Inti dari FRS adalah packet yang dikirimkan, disebut juga frame. Masing-masing frame memiliki header fix dan payload yang besarnya variabel.
Penjelasan arsitektur frame dari kiri ke kanan :
•Flag. Mengindikasikan awal frame. Flag yang mempunyai form yang sama dengan flag ini yang terletak di akhir frame menunjukkan akhir dari frame.
•DLCI. Data Link Connection Identifier, 10 bit field (dipisah menjadi 6 dan 4 bit) mengidentifikasikan virtual circuit (VC) pada frame tersebut.
•C/R. Command/Response flag, digunakan untuk kendali aliran local transport.
•EA. Dua address extension yang terpisah yang digunakan untuk expansi DLCI di dalam jaringan carrier.
•Congestion Information Bits, sekumpulan flag diset oleh jaringan, ketika terjadi congestion pada jaringan ketika frame sedang dalam perjalanan.
•Payload. Sekumpulan data yang besarnya variabel (besar maksimum ditentukan oleh penyedia jaringan).
•Frame Check Sequence. Bit reduncant untuk mencek validasi frame, ketika sedang dalam perjalanan.
•Flag. Flag yang menandakan akhir dari frame.
Tidak seperti paket LAN, frame ini tidak mengandung alamta sumber atau tujuan. Ini karena sumber dan tujuan dispesifikasikan untuk koneksi saat waktu instalasi (untuk PVC) atau selama call setup (untuk SVC). Dalam kedua kasus, hasilnya adalah DLCI yang mengidentifikasikan VC yang diasosiasikan dengan koneksi. Frame Check Sequence dihitung ketika frame dibuat, dan diinjeksikan ke network interface. FCS ini di cek setiap hop di jaringan FRS, dan jika dideteksi kesalahan, Frame dibuang.

5. PRINSIP KERJA FRAME RELAY
• Aliran data pada dasarnya pengarahannya berbasis pada header yang memuat DLCI, yang mendeskripsikan tujuan frame-nya. Jika jaringan mempunyai masalah dalam menangani sebuah frame, baik yang disebabkan oleh kesalahan jaringan atau kemacetan secara praktis ia akan membuang frame tersebut.
• Frame Relay membutuhkan jaringan dengan laju kesalahan yang rendah (low error rate) untuk mencapai kinerja yang baik. Jaringannya tidak mempunyai kemampuan untuk mengoreksi kesalahan, maka Frame Relay tergantung pada protokol-protokol pada lapisan yang lebih tinggi di dalam piranti-piranti pengguna yang memiliki kecerdasan untuk memulihkannya dengan mentransmisikan ulang frame-frame yang hilang.
• Pemulihan kesalahan oleh protokol-protokol lapisan yang lebih tinggi, walaupun itu otomatis dan andal, adalah tidak ekonomis dipandang dari sudut penundaan pemrosesan dan lebarpita. Maka mau tidak mau jaringannya harus meminimumkan terjadinya pembuangan frame.

PROTOKOL X.25

1. PENGERTIAN
Standar internasional untuk akses jaringan dengan penyakelaran paket (packet switching) yang pertama muncul adalah X.25, yang direkomendasikan oleh CCITT (sekarang ITU-T) pada tahun 1976. Frame Relay yang muncul setelah X.25 ternyata jauh lebih efektif daripada X.25, karena X.25 kerjanya menjadi lambat karena adanya koreksi dan deteksi kesalahan. Frame Relay memiliki sedikit perbedaan, ia mendefinisikan secara berulang header-nya pada bagian awal dari frame seperti terlihat pada Gambar 1d, sehingga dihasilkan header frame normal 2-byte. Header Frame Relay dapat juga diperluas menjadi 3-byte atau 4-byte untuk menambah ruang alamat total yang disediakan. Dalam gambar-gambar yang mengilustrasikan jaringan-jaringan Frame Relay, piranti-piranti pengguna ditunjukkan sebagai pengarah-pengarah LAN, karena hal tersebut merupakan aplikasi Frame Relay yang berlaku secara umum. Tentu saja mereka dapat juga merupakan jembatan-jembatan LAN, Host atau front-end processor atau piranti lainnya dengan sebuah antarmuka Frame Relay.
Header Frame Relay terdiri dari deretan angka sepuluh bit, DLCI (Data Link Connection Identifier) merupakan nomor rangkaian virtual Frame Relay yang berkaitan dengan arah tujuan frame tersebut. Dalam hal hubungan antar kerja LAN-WAN, DLCI ini akan menunjukkan port-port yang merupakan LAN pada sisi tujuan yang akan dicapai. Adanya DLCI tersebut memungkinkan data mencapai simpul (node) Frame Relay yang akan dikirimi melalui jaringan dengan menempuh proses tiga langkah yang sederhana yakni:
•Memeriksa integritas dari frame-nya dengan menggunakan FCS (Frame Check Sequence). Jika melalui pemeriksaan ini diketahui adanya suatu kesalahan, frame tersebut akan dibuang.
•Mencari DLCI dalam suatu tabel. Jika DLCI tersebut tidak didefinisikan untuk link (hubungan) yang dimaksud, frame akan dibuang.
•Mengirim ulang (disebut mrelay) frame tersebut menuju tujuannya dengan mengirimnya ke luar, ke port atau trunk (jalur) yang telah dispesifikasikan dalam daftar tabelnya.
Dengan demikian, simpul Frame Relay tidak melakukan banyak langkah pemrosesan sebagaimana halnya dalam protokol-protokol yang mempunyai keistimewaan penuh seperti X.25. Membandingkan kesederhanaan Frame Relay dengan pemrosesan pada X.25 yang lebih kompleks. Demi praktisnya gambar tersebut mencerminkan jalur dari suatu paket data yang sudah valid. Deskripsi yang menunjukkan pemrosesan langkah-langkah untuk error recovery (pemulihan akibat adanya kesalahan) dan frame non-informasi untuk X.25 akan jauh lebih rumit. Rangkaian-rangkaian pada Frame Relay merupakan rangkaian Virtual Circuit (VC). VC ini diatur sejak awal secara administratif baik oleh operator jaringan melalui sistem manajemen jaringan ( disebut PVC (permanent virtual circuit), maupun melalui suatu basis call-by-call dalam aliran data normal dengan menggunakan suatu perintah dari pengguna jaringannya (disebut SVC (switched virtual circuit). Untuk X.25, metode normal penciptaan panggilan (call set-up) adalah dengan SVC. Karena VC pada Frame Relay pada umumnya menentukan atau mendefinisikan suatu hubungan antara dua LAN. Sebuah VC baru tentu dibutuhkan jika akan memasang sebuah LAN yang baru ke jaringan tersebut, yang dapat di-set-up melalui PVC atau SVC.

2. FORMAT PAKET X.25
Untuk virtual circuit yang menggunakan nomor urut 15 bit, header dimulai oleh oktet identifikasi protokol dengan pola 00110000 .Header selalu berisi nomor virtual circuit 12 bit:
• Nomor grup 4 bit
• Nomor kanal 8 bit
P(S) adalah nomor urut paket, P® adalah nomor urut ACK, bit Q tidak didefinisikan dalam standar X25 (cadangan) Data/informasi kontrol dikirimkan dengan format khusus; digunakan untuk pembangunan, pemeliharaan, dan pemutusan hubungan virtual circuit Sebagai contoh, paket Call Request meliputi field tambahan:
• Panjang alamat DTE sumber (4 bit)
• Panjang alamat DTE tujuan (4 bit)
• Alamat-alamat DTE (variabel) alamat lengkap DTE sumber dan tujuan
• Fasilitas lain terdiri atas kode fasilitas 8-bit dan kode parameter 8-bit


Frequency Division Multiplexing

1.TENTANG FDM
FDM yaitu pemakaian secara bersama kabel yang mempunyai bandwidth yang tinggi terhadap beberapa frekuensi (setiap channel akan menggunakan frekuensi yang berbeda). Contoh metoda multiplexer ini dapat dilihat pada kabel coaxial TV, dimana beberapa channel TV terdapat beberapa chanel, dan kita hanya perlu tunner (pengatur channel) untuk gelombang yang dikehendaki. Pada teknik FDM, tidak perlu ada MODEM karena multiplexer juga bertindak sebagai modem (membuat permodulatan terhadap data digital). Kelemahan Modem disatukan dengan multiplexer adalah sulitnya meng-upgrade ke komponen yang lebih maju dan mempunyai kecepatan yang lebih tinggi (seperti teknik permodulatan modem yang begitu cepat meningkat). Kelemahannya adalah jika ada channel (terminal) yang tidak menghantar data, frekuensi yang dikhususkan untuk membawa data pada channel tersebut tidak tergunakan dan ini merugikandan juga harganya agak mahal dari segi pemakaian (terutama dibandingkan dengan TDM) kerana setiap channel harus disediakan frekuensinya. Kelemahan lain adalah kerana bandwidth jalur atau media yang dipakai bersama-sama tidak dapat digunakan sepenuhnya, kerana sebagian dari frekuensi terpaksa digunakan untuk memisahkan antara frekuensi channelchannel yang ada. Frekuensi pemisah ini dipanggil guardband
Prinsip dari FDM adalah pembagian bandwidth saluran transmisi atas sejumlah kanal (dengan lebar pita frekuensi yang sama atau berbeda) dimana masing-masing kanal dialokasikan ke pasangan entitas yang berkomunikasi. Contoh aplikasi FDM ini yang polpuler pada saat ini adalah Jaringan Komunikasi Seluler, seperti GSM ( Global System Mobile) yang dapat menjangkau jarak 100 m s/d 35 km. Tingkatan generasi GSM adalah sbb:
•First-generation: Analog cellular systems (450-900 MHz)
– Frequency shift keying for signaling
– FDMA for spectrum sharing
– NMT (Europe), AMPS (US)
•Second-generation: Digital cellular systems (900, 1800 MHz)
– TDMA/CDMA for spectrum sharing
– Circuit switching
– GSM (Europe), IS-136 (US), PDC (Japan)
•2.5G: Packet switching extensions
– Digital: GSM to GPRS
– Analog: AMPS to CDPD
•3G:
– High speed, data and Internet services
– IMT-2000

2.Sistem FDM




Time Division Multiplexing

1.TENTANG TDM
•Kecepatan data pada medium melebihi kecepatan data pada sinyal digital yang ditransmisikan
•Multiple digital signals interleaved dalam
•Dimungkinkan dalam level bit pada block-block
•Time slots preassigned untuk sumber dan fixed
•Time slots dialokasikan jika tidak ada data
•Time slots tidak dimiliki selama diantara sumber yang didistribusikan

2. SISTEM TDM



Code Division Multiplexing

1.PENJELASAN
Code Division Multiplexing (CDM) dirancang untuk menanggulangi kelemahankelemahan yang dimiliki oleh teknik multiplexing sebelumnya, yakni TDM dan FDM.. Contoh aplikasinya pada saat ini adalah jaringan komunikasi seluler CDMA (Flexi)

2.PRINSIP KERJA
1. Kepada setiap entitas pengguna diberikan suatu kode unik (dengan panjang 64 bit) yang disebut chip spreading code.
2. Untuk pengiriman bit ‘1’, digunakan representasi kode (chip spreading code) tersebut.
3. Sedangkan untuk pengiriman bit ‘0’, yang digunakan adalah inverse dari kode tersebut.
4. Pada saluran transmisi, kode-kode unik yang dikirim oleh sejumlah pengguna akan ditransmisikan dalam bentuk hasil penjumlahan (sum) dari kode-kode tersebut.
5. Di sisi penerima, sinyal hasil penjumlahan kode-kode tersebut akan dikalikan dengan kode unik dari si pengirim (chip spreading code) untuk diinterpretasikan selanjutnya :
•jika jumlah hasil perkalian mendekati nilai +64 berarti bit ‘1’,
•jika jumlahnya mendekati –64 dinyatakan sebagai bit ‘0’.









DAFTAR PUSTAKA

[1] http://id.wikipedia.org/wiki/Frame_relay / 09-11-2009
[2] http://id.wikipedia.org/wiki/Frame_relay / 09-11-2009
[3] http://id.wikipedia.org/wiki/Frame_relay / 09-11-2009
[4] http://herianto.files.wordpress.com/2007/04/resume-jarkom2.pdf / 10-11-2009
[5] http://www.yptk.ac.id/upload/Komunikasi%20Data%20&%20Jaringan.pdf / 10-11-2009

Selasa, 27 Oktober 2009

sistem keamanan jaringan komputer

Pengertian Jaringan Komputer
Jaringan komputer adalah sebuah system yang terdiri atas komputer perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:
 Membagi sumber daya: contohnya berbagi pemakaian printer, CPU memori, harddisk.
 Komunikasi: contohnya surat elektronik, instant messaging, chatting
 Akses informasi: contohnya web browsing
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.
Klasifikasi Berdasarkan skala :
 Local Area Network (LAN)
 Metropolitant Area Network (MAN)
 Wide Area Network (WAN)
Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:
 Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.
 Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.
Berdasarkan topologi jaringan : Berdasarkan [topologi jaringan], jaringan komputer dapat dibedakan atas:
• Topologi bus
• Topologi bintang
• Topologi cincin
• Topologi Mesh (Acak)
• Topologi Pohon (Hirarkis)
• Topologi Linier


Klafisifikasi Keamanan Sistem Informasi
Menurut David Icove
• Fisik
• Manusia
• Data, media, teknik Komunikasi
• Kebijakan dan prosedur
Berdasarkan Elemen System
Menurut Network security
• difokuskan pada saluran (media) pembawa informasi atau jalur yang dilalui.
Application security
• Difokuskan pada aplikasinya sistem tersebut, termasuk database dan servicesnya.
Computer security
• Difokuskan pada keamanan dari komputer pengguna (end system) yang digunakan untuk mengakses aplikasi,termasuk operating system (OS)

Security Principles
• Authentication
• Authorization atau Access Control
• Privacy / confidentiality
• Integrity
• Availability
• Non-repudiation
• Auditing
Authentication
Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah asli milik orang tersebut, begitu juga dengan server dan sistem informasi yang diakses.
Serangan pada jaringan berupa DNS Corruption atau DNS Poison, terminal palsu (spooffing), situs aspal dan palsu, user dan password palsu.
Countermeasure : Digital Signature misalnya teknologi SSL/TLS untuk web dan mail server.

Authorization atau Access Control
Pengaturan siapa dapat melakukan apa, atau dari mana menuju kemana. Dapat
menggunakan mekanisme user/password atau mekanisme lainnya.
Ada pembagian kelas atau tingkatan. Implementasi : pada “ACL” antar jaringan, pada “ACL” proxy server (mis. Pembatasan bandwidth/delaypools).

Privacy/confidentiality
Keamanan terhadap data data pribadi, messages/pesan-pesan atau informasi lainnya yang sensitif. Serangan pada jaringan berupa aktifitas sniffing (menyadap) dan adanya keylogger. Umumnya terjadi karena kebijakan/policy yang kurang jelas. Admin atau ISP nakal ?? Coutermeasure : gunakan teknologi enkripsi/kriptografi.

Integrity
Bahwa informasi atau pesan dipastikan tidak dirubah atau berubah. Serangan pada jaringan dapat berupa aktifitas spoofing, mail modification, Trojan horse, MITM Attack. Countermeasure : dengan teknologi digital signature dan Kriptografi spt PGP, 802.1x, WEP, WPA.


Availability
Keamanan atas ketersediaan layanan informasi. Serangan pada jaringan: DoS (denial of services) baik disadari/sengaja maupun tidak. Aktifitas malware, worm, virus dan bomb mail sering memacetkan jaringan. Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS dan IPS.

Non-repudiation
Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat di sangkal. Umumnya digunakan untuk aktifitas e-commerce. Misalnya email yang digunakan untuk bertransaksi menggunakan digital signature. Pada jaringan dapat menggunakan digital signature, sertifikat dan kriptografi. Contoh kasus, smtp.ugm.ac.id ?? Setiap pengguna di jaringan lokal UGM dapat menggunakannya tanpa adanya authentikasi.

Auditing
Adanya berkas semacam rekaman komunikasi data yang terjadi pada jaringan
untuk keperluan audit seperti mengidentifikasi serangan serangan pada jaringan atau server. Implementasi : pada firewall (IDS/IPS) atau router menggunakan system logging (syslog).
Sistem Kerja Software-software Jaringan
Everest Corporate
Lavaliys EVEREST Corporate Edition menemukan suatu standar baru dalam manajemen jaringan dideklarasikan dengan menyediakan cakupan solusi yang penuh untuk administrator dan helpdesk staff. Corak yang di-set meliputi keamanan yang siaga dan laporan customized yang mencakup informasi perangkat keras, perangkat lunak dan informasi keamanan sistem operasi, diagnostik, audit jaringan, perubahana manajemen dan monitoring Jaringan. Everest adalah suatu aplikasi yang sangat dibutuhkan/harus ada untuk semua lingkungan jaringan bisnis yang menggunakan teknologi terakhir untuk menurunkan biaya operasioanl IT dan biaya-biaya lainnya.
Feature
Lavalys Everest didisain untuk dijalankan pada sistem operasi Michrosoft Windows 32 dan 64 bit dan sangat mendukung untuk Microsoft Windows 95, 98, Me, NT 4.0 SP6, 2000, XP, 2003 and Vista. Everest memilikii kebutuhan sumber daya sistem yang luarbiasa rendah (minimum 486 processor dengan 32 MB RAM).
Feature umum
• Informasi Perangkat keras low-level: 43 halaman
• Informasi perangkat lunak dan Sistem operasi: 46 halaman
• Informasi keamanan jaringan 6 halaman
• Informasi Directx yang mencakup Direct3D Corak Akselerasi
• Modul diagnostik yang menyederhanakan troubleshooting
• Featre Khusus
• Sebagai pendeteksi segala perubahan yang terjadi pada seluruh software dan hardware pada jaringan perusahan
• Mengingatkan administrator jaringan pada kondisi jaringan yang kritis atau perubahan sistem status.
• Uptime Dan Downtime Statistik dengan kesalahan kritis konter
• Monitor Diagnostics untuk memeriksa kemampuan tampilan CRT dan LCD
• System Stability Test dengan monitoring yang berkenaan dengan panas untuk menekan CPU, FPU, memori dan disk
• Smart Battery Information.
• Informasi ACPI BIOS, IPMI System Event log, IPMI Sensor
• Web link: IT Portal, perangkat lunak dan driver download
• Link Pabrikan: Informasi Produk, driver dan BIOS download
• Informasi Database Perangkat keras lebih 61000 alat
• Pemakai secara penuh dilokalisir dengan 35+ bahasa.
• Tidak memerlukan prosedur penginstalasian.
Feature Audit Jaringan
• Pilihan Command-Line untuk memberikan laporan otomatis
• TXT, HTML, MHTML, XML, CSV, MIF, INI melaporkan format file dengan Konvertor Laporan
• menyampaikan Lporan via e-mail, FTP server upload, automatic compression
• Audit manager dengan daftar audit dan statistik audit+ diagram
• Custom Variables:Pencatatan Audit Dan Variabel Lingkungan
• Audit Perangkat lunak: 3 metoda berbeda untuk membaca file sekilas
Koneksi Database
• Borland Interbase, Firebird, Akses MS , MS SQL Server, Mysql, Oracle, Postgresql, Sybase Pen;Dukungan Database
• Special optimizations untuk MS (MICROSOFT) SQL Server, Mysql
• Database Manager mengirim/ menerima laporan file untuk EVEREST SQL databases
Feature Remote
• Menjamin keamanan koneksi dengan IP Network

• Perkembangan Remot Monitor memonitor status system, Network Traffic (lalu lintas jaringan), SMART disk health (kesehatan disk dan status anti-virus database
• Remot Proses monitoring dan manajemen
• Memberikan laporan dengan perpindahan laporan langsung
• Pelaporan remote otomatis via command-line
• Pengendalian Jarak Grafis dengan perpindahan file
• Jamin/Mengamankan koneksi remote di dalam suatu IP jaringan
Built-in Printing
Cetakan High-Resolution melaporkan dengan grafik terintegrasi dan rencana tataruang secara penuh customized. Tidak (ada) perangkat lunak tambahan atau pencetak khusus pengarah perlu untuk diinstall. Kehendak MonitorMagic [yang] secara otomatis mencetak pada [atas] Pencetak Windows tersedia yang baku yang menggunakan resolusi mungkin yang paling tinggi yang didukung oleh pencetak.
Built-in HTML Export
Untuk/Karena portabilitas, Kaleng MonitorMagic mengkonversi laporan mu ke dalam industri HTML format baku. Ketika mengubah suatu laporan ke HTML, MonitorMagic Akan tulis [muatan/indeks] [itu] yang dapat diperbandingkan ke Internet Penjelajah, E.G. HTML memfile suatu direktori akar dan semua file grafis dalam kepunyaan subdirectory nya . Lihat contoh HTML file.
Built-in Report Template Editor
Penggunaan MonitorMagic templates untuk menghasilkan laporan. Templates mengijinkan kamu untuk dengan mudah menambahkan sebutan/judul atau teks baru dan meliputi perusahaan mu yang logo ke dalam laporan dicetak. Semua SQL query adalah juga dimasukkan di dalam masing-masing template.
Built-in Report Generation
MonitorMagic menghasilkan laporan sendiri di dalam real-time. Tidak ada kebutuhan untuk perangkat lunak [yang] tambahan seperti Laporan Kristal. Bagaimanapun, kamu dapat mengintegrasikan laporan mu dengan Kristal Laporkan jika diinginkan, [karena;sejak] semua templates dengan sepenuhnya yang terbuka untuk modifikasi, mencakup semua kebiasaan SQL query.
SoftPerfect Personal Firewall
General Information
SoftPerfect Personal Firewall adalah suatu jaringan gratis, firewall merancang untuk melindungi PC terhadap serangan dari Internet atau via suatu jaringan area lokal. menawarkan keamanan yang menggunakan aturan user-defined untuk paket penyaringan. Paket ini bekerja pada suatu tingkat rendah dan juga mengijinkan kita untuk menciptakan aturan berdasar pada protokol non-IP seperti ARP.
SoftPerfect Personal Firewall mendukung berbagai bentuk wujud orang yang mengadaptasikan jaringan. Ini mengijinkan kamu untuk menetapkan aturan, sebagai contoh, untuk modem koneksi atau yang bisa di koneksikan memakai aturan terpisah untuk masing-masing sistem menghubungkan. Dengan suatu fleksibel menyaring sistem, MAC alamat yang dipercayai yang mengecek corak dan memisahkan bentuk wujud orang yang mengadaptasikan jaringan yang kamu dapat genap menggunakannya pada suatu server.
SoftPerfect Personal Firewall mempunyai suatu ciri, yang memberikan kita tindakan yang diperlukan ketika saat mendeteksi suatu paket yang tak dikenal. Bantuan ini yang kamu untuk menciptakan aturan dengan cepat. Program mudah untuk menggunakan, hanya dengan satu set aturan sudah dikenal dan itu dengan sepenuhnya. Contoh tambahan meliputi perlindungan kata sandi, pembukuan dan sebagainya.
Main features
¨ SoftPerfect Personal Firewall mempunyai suatu penggunaan sistem penyaringan lalu lintas kuat yang user-defined memproses aturan.
¨ SoftPerfect Personal Firewall mendukung bentuk wujud untuk berbagai orang yang mengadaptasikan jaringan.
¨ SoftPerfect Personal Firewall mempunyai suatu belajar gaya dan datang dengan satu set aturan sudah dikenal.
¨ SoftPerfect Personal Firewall menyaring IP dan lalu lintas non-IP.
¨ SoftPerfect Personal Firewall mudah untuk menginstal. Itu tidak mengubah File Sistem Windows dan tidak memerlukan tambahan apapun.
License Agreement
Perangkat lunak ini disajikan seperti halnya, tanpa menyatakan kepemilikan atau license agreement. Dalam hal tidak akan pengarang dipegang dapat dikenakan untuk kerusakan apapun timbul dari penggunaan perangkat lunak ini.
Ijin diberikan kepada seseorang untuk menggunakan perangkat lunak ini untuk hal-hal lain, tidak termasuk penggunaan komersil, dan membagi-bagi lagi bebas. Jika ingin menggunakan perangkat lunak ini untuk tujuan yang komersil kita bisa mencari pada info@softperfect.com untuk memperoleh suatu lisensi komersil.
Getting Started

Setelah kamu sudah menginstall SoftPerfect Personal Fir, kita perlu merestar kembali PC kita. Setelah sistem startup, kita akan lihat suatu firewall kotak dialog yang minta/tanyakan kita yang menetapkan lebih dulu aturan yang akan kita magsud. Di-set yang sudah, E-Mail, dan lain lain ARP, ICMP dan DNS aturan yang ditetapkan lebih dulu diperlukan untuk operasi jaringan benar. Kamu dapat memodifikasi aturan ini kemudian.
Jika kamu harus mengakses firewall itu untuk mengubah bentuk wujud yang kita tentukan, menggunakan sistem ini muncul menu yang menunjukkan di bawah. Klik Firewall Terbuka untuk membuka jendela yang utama itu. Yang di-set Belajar Item Gaya untuk memungkinkan belajar gaya. Di dalam Belajar Gaya firewall akan minta/tanya kita harus berbuat apa ketika program mendeteksi suatu paket yang tak dikenal. Setelah masa penggunaan di dalam belajar gaya program akan jadi siap untuk dipakai di dalam suatu ciri. SoftPerfect Personal Firewall dibagi menjadi 3 jenis : Mengijinkan Semua jenis mengijinkan segalanya melalui/sampai. Blok Semua jenis stop manapun aktivitas jaringan.
Gaya Saringan menerapkan/berlaku aturan seperti yang kita punyai, mulai manapun paket jaringan menukar. Jika tidak ada J aturan menggambarkan untuk paket dan gaya pelajaran batal/mulai paket akan [jadi] dihalangi.
Jendela yang utama ditunjukkan di bawah.
Di dalam kolom sebeleh kiri, kamu dapat mengakses informasi alat penghubung jaringan, aturan dan firewall dan berbagai peristiwa. Gunakan toolbar tombol untuk mengakses berbagai program menonjolkan. Kolom kanan memajang informasi lebih lanjut untuk memilih materi. Dalam hal ini, daftar aturan dipertunjukkan. Aturan diterapkan berdasarkan pesanan yang mereka ditetapkan. Jika tidak ada mempertemukan aturan ditemukan firewall itu menyangkal paket itu. Kamu dapat temporer melumpuhkan aturan di dalam daftar dengan tidak mengisi cek tanda itu.

Aturan Firewall
Klik add atau Modifikasi halaman aturan untuk menambahkan atau memodifikasi suatu firewall. Di dalam Halaman yang umum, kamu dapat susunan aturan tindakan, arah, protokol dan suatu alat penghubung.
Sumber Dan Rekening Tujuan hanya yang aktip untuk Protokol yang IP-based seperti TCP, UDP dan ICMP. Mereka mengijinkan kamu untuk menetapkan suatu sumber paket dan tujuan menunjuk dan/atau port(s).
Kekayaan Aturan yang lanjut meliputi ICMP tambahan yang memproses dan berbagai lain pengaturan. Pesan tak dapat dicapai harus selalu dilewati firewall itu cara lainnya, kemampuan jaringan dapat diturunkan pangkat.
MAC Yang dipercayi Manajemen Alamat (Trusted MAC Address Management). Jika kamu ada di dalam suatu jaringan area lokal atau suatu LAN tanpa kawat dan yang kamu untuk mengkomunikasikan hanya dengan stasiun-kerja dan/atau server yang kamu percaya kemudian kamu dapat menetapkan alamat perangkat keras mereka (MAC alamat) di sini. Ini instruksikan firewall itu untuk menolak manapun lalu lintas kecuali penghuni yang dipercayai yang kamu sudah menetapkan dan membuat kamu kebal ke jenis tertentu jaringan menyerang, seperti ARP-SPOOFING.
Learning Mode
Firewall membantu kamu ke aturan susunan yang dengan cepat dan dengan mudah. Sebagai contoh, jika tidak ada mempertemukan aturan dan gaya pelajaran dimungkinkan ketika kamu sedang berusaha untuk membuka suatu web-site yang kamu akan lihat suatu firewall yang siaga seperti ini:
Kamu mempunyai suatu pilihan untuk menghalangi atau lewat atau paket itu yang kamu boleh menciptakan aturan yang akan menerima atau menyangkal paket itu.
Firewall Log
Firewall Pesan disimpan dalam log sistem. Kamu dapat menetapkan peristiwa seperti apa itu harus membukukan. Double-Click pada suatu log untuk melihat secara detil.

Sumber :
1. http://retiasa.wordpress.com/2008/04/01/sistem-keamanan-jaringan-komputer/
2. http://www.te.ugm.ac.id/~josh/seminar/Keamanan%20Sistem%20Jaringan%20Komputer.pdf

Selasa, 13 Oktober 2009

Real-time Transport Protocol

RTP (Real-time Transport Protocol) dan RTCP (Real-time Control Protocol) sebagai protocol yang digunakan dalam VoIP. Dalam VoIP banyak sekali hal – hal kritis yang menjadi bahan perhatian metode steganografi, diantaranya peluang terjadinya congestion, masalah keamanan, maupun masalah realiability data.

VoIP merupakan salah satu service yang populer diIP networking. Pertumbuhan pesat internet serviceyang semakin meningkat dari waktu ke waktunya,memicu kepadatan volume pada IP networking. Ini disebabkan oleh pengguna IP networking yangsemakin banyak. Siapapun dapat menggunakanlayanan ini. Salah satu isu yang muncul akibatbanyaknya segmenpenggunalayanan ini adalahmasalah keamanan.Keamanan menjadi isu yang sangat penting, karenainti dari layanan internet service adalah pengirimandata dari sebuah tempat ke tempat lain melalui IPnetworking.Dan IP networking merupakan jaringanyang sangat luas, mencakup seluruh dunia yangmemungkinkan orang untuk mengaksesnya. Namun,Tidak semua orang berhak mengaksesnya. Yang berhak adalah orang yang mengirim data dan orangyang diharapkan menerima data tersebut. Orang yang mengakses data tersebut tetapi bukan merupakanorang yang berhak dinamakan pihak ketiga. Dan hal itu sangat tidak diharapkan.VoIP merupakan salah satu aplikasi layanan IP networking. Tentu saja VoIP sangat diharapkankeamanannya, karena banyak sekali orang yang menggunakan layanan ini untuk berbicara lama dengan orang lain dan tentu saja pembicaraannya sangat tidak ingin diketahui oleh orang lain yang tidak berhak, karena mungkin saja pembicaraan tersebut berisi rahasia – rahasia, dan sebagainya. Steganografi adalah proses penyembunyian data.Sedangkan steganografi pada VoIP adalah proses penyembunyian data suara yang diubah menjadi data digital yang dikirimkan ke penerima, lalu disembunyikan suapaya tidak ada pihak ketiga yang dapat mengakses data tersebut.

2. Alur Komunikasi VoIP

VoIP merupakan layanan real-time yang mengizinkan IP telepon dengan menggunakan
protokol. Terdapat empat macam protokol utamayang menjadikan IP telepon menjadi mungkin,
diantaranya:

1. Signalling Protocol, adalah protocol yang membuat, memodifikasi, dan memutuskan komunikasi antara pihak yang sedang berkomunikasi. Yang saat ini populer adalah Session Initiation Protocol (SIP).

2. Transport protocol yang menyediakan endto-end connection. Lebih dikenal dengan nama Real-time Transport Protocol (RTP).RTP menggunakan koneksi UDP atau terkadang menggukanan TCP untuk mengirimkan data digital suara.

3. Speech codecs, yaitu protocol yang bertugas melakukan kompresi/dekompresi data suara yang akan dikirimkan atau diterima melalui IP networking.

4. Supplementary protocol, yaitu protocol yang berisi fungsional – fungsional yang melengkapi fungsionalitas untuk bekerjanya layanan VoIP ini. Secara umum, telepon IP terdiri dari dua fase, antara lain, signalling phase dan conversation phase. Pada kedua fase tersebut terjadi lalu lintas ataupun koneksi diantara pihak yang melakukan komunikasi dengan VoIP. Pada umumnya, fase signaling phase menggunakan SIP, sedangkan untuk transportasi

audio dengan RTP. Pada saat terjadi proses signaling, terjadi pertukaran SIP message antara end-point pihak yang terlibaat dalam komunikasi VoIP. Setiap SIP message melalui SIP network server. Setelah fase signaling selesai, fase conversation dimulai. Yaitu, aliran audio (melalui RTP) dialirkan dari pihak pemanggil (caller) ke pihak yang dipanggil (callee). Sebagai tambahan, RTCP merupakan control protocol bagi RTP dan di-desain untuk melakukan kualiti control atas servis dalam sebuah sesi komunikasi dengan VoIP.

3. Audio Watermarking
Audio watermarking adalah bentuk steganografi juga,yaitu menambahkan sesuatu pada data audio yangakan disamarkan aslinya. Inti dari hal ini adalahmelakukan modifikasi terhadap konten data audioyang akan menjadi objek.Kegunaan utama audio watermarking adalah menjagahak intelektual atau menjaga keamanan dari dataaudio, atau dengan kata lain menjaga Digital RightManagement (DRM).


4. Chanel tersembunyi pada VoIP
Ketika terjadi komunikasi melalui VoIP, pihak-pihaksebagai end point memiliki control atas masingmasingpihak tersebut. Yaitu, control yangmelakukan modifikasi dan inspeksi terhadap paketyang diterima dan di-generate (yang telah diubah).Inilah yang menjadikan chanel ini menjadi disebutchanel tersembunyi. Terdapat tiga macam ukuran - ukuran yang menajdikarakteristik dari chanel tersembunyi ini, antara lain:

1. Bandwith yang menggambarkan banyaknyabits data yang dapat dikirimkan dalam satu satuan waktu..
2. Total data yang disembunyikan pada chaneltersembunyi adalah total bits data yang telah disembunyikan pada mekanisme steganografi VoIP.

3. Distribusi data pada chanel tersembunyi

5. Lost Audio Packets Steganographic Method
LACK adalah metode steganografi hybrid yang digunakan pada kelas multimedia pada skala besar, diantaranya RTP. Disebut hybrid karena dalam metode ini dilakukan modifikasi isi dari data maupun memanipulasi delay waktu (offset). Ide utama dari metode LACK adalah sebagai berikut. Sebagian atau satu buah paket suara yang akan dikirimkan dipilih. Lalu di transmitter dengan sengaja diberikan delay (ditunda pengirimannya). Setelah paket lain dikirimkan, paket yang tadi dengan sengaja telah diberi delay oleh steganogram, baru dikirim menuju receiver dengan maksud, data – data yang berupa paket suara ketika di perjalanan/communication channel tidak lengkap dalam suatu waktu, agar apabila ada pihak ketiga yang mengambil paket – paket itu di tengah jalan, paket – paket data tersebut tidak berarti. Lalu paket yang tadi telah diberi delay dikirimkan ke receiver. Karena terdapat delay yang cukup lama, maka receiver tidak akan menganggap paket tersebut karena delaynya dianggap terlalu lama oleh receiver. Hal ini dilakukan dengan cara memilih parameter delay yang melebihi delay yang biasanya (delay paket lain). Berikut gambar yang menunjukan cara kerja LACK:
Diperlukan beberapa pertimbangan dalam memilihdelay sebagai parameter dalam steganografi denganteknik LACK ini. Karena sangat diharapkan sekali,paket yang telah dipisahkan dan diberi delay tersebutbenar – benar tidak akan dianggap oleh receiveruntuk benar – benarmenlaksanakan teknik ini. Detail analisis dan penjelasan pemilihan parameter, probabilitas prosedur dapat ditemukan di Mazurczyk and Lubacz, 2008.


Sumber : www.informatika.org/~rinaldi/.../MakalahIF30581-2009-a065.pdf

Simple Past Tense & Past Progressive

Bahasa Inggris Bisnis 1 [8/10/09]

1. Gene was eating (eat) dinner when his friend called.
2. While Maria was cleaning the apartment, her husband was sleeping (sleep).
3. At three o'clock this morning, Eleanor was study (study).
4. When Mark arrived, the Johnsons were having (have) dinner, but they stopped in order to talk to him.
5. John went (go) to France last year.
6. When the teacher entered (enter) the room, the students were talking.
7. While Joan was writing the report, Henry was looking (look) for more information.
8. We saw (see) this movie last night.
9. At one time, Mr. Roberts owned (own) this building.
10. Jose was writing (write) a letter to his family when his pencil broke (break).

 
layout made by Sheila Deasi on House Of Templates