Sabtu, 18 April 2009

SISTEM DATA WIRELESS DAN WIRELINE

PENGERTIAN WIRELESS

Wireless adalah tanpa kabel, dalam hal ini adalah melakukan hubungan telekomunikasi dengan menggunakan gelombang elektromagnetik sebagai pengganti kabel (www.whatis.com). Saat ini teknologi wireless berkembang dengan pesat, secara kasat mata dapat dilihat dengan semakin banyaknya pemakaian telepon sellular, selain itu berkembang pula teknologi wireless yang digunakan untuk akses internet.
Wireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan jaringan, dengan begitu computer dapat berpindah dengan bebas dan tetap dapat berkomunikasi dalam jaringan dengan kecepatan transmisi yang memadai.


MACAM-MACAM WIRELESS
  1. Wireless PAN = Personal Area Network yang terhubung dengan media tanpa kabel. Teknologi yang digunakan pada wireless PAN ini adalah IrDA dan Bluetooth.
  2. Wireless LAN = Jaringan komputer yang terhubung melalui tanpa kabel. Local Area Network dari komputer dan peralatan lainnya yang berkomunikasi lewat sinyal radio atau gelombang cahaya. Sistem ini berguna apabila penyambungan lewat koneksi kabel atau serat optik cukup mahal atau untuk aplikasi koneksi bergerak.Teknologi komunikasi data dengan tidak menggunakan kabel untuk menghubungkan antara klien dan server. Secara umum teknologi Wireless LAN hampir sama dengan teknologi jaringan komputer yang menggunakan kabel (Wire LAN atau Local Area Network). Teknologi Wireless LAN ada yang menggunakan frekuensi radio untuk mengirim dan menerima data yang tentunya mengurangi kebutuhan atau ketergantungan hubungan melalui kabel. Akibatnya pengguna mempunyai mobilitas atau fleksibilitas yang tinggi dan tidak tergantung pada suatu tempat atau lokasi. Teknologi Wireless LAN juga memungkinkan untuk membentuk jaringan komputer yang mungkin tidak dapat dijangkau oleh jaringan komputer yang menggunakan kabel.
  3. Wireless Card = Kartu yang digunakan untuk mendukung komputer bisa terhubung dalam suatu jaringan. Kartu ini biasanya digunakan pada notebook yang disebut dengan PCMCIA (Personal Computer Memory Card International Association).
  4. Wireless Modem = Modem yang digunakan untuk jaringan tanpa kabel.
  5. Wi-Fi (atau Wi-fi, WiFi, Wifi, wifi) merupakan kependekan dari Wireless Fidelity, memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya.Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat. Fleksibel untuk menghubungkan antar komputer secara lokal maupun terkoneksi dengan internet. Selain itu penggunaan teknologi ini akan memberikan kemudahan kepada setiap pengguna komputer (client) tanpa harus memakai saluran kabel untuk terhubung dengan LAN maupun Internet selama area tersebut masih dalam jangkauan frekuensi WiFi.
  6. WiMAX, (Worldwide Interoperability for Microwave Access) adalah merupakan teknologi akses nirkabel pita lebar (broadband wireless access atau disingkat BWA) yang memiliki kecepatan akses yang tinggi dengan jangkauan yang luas. WiMAX merupakan evolusi dari teknologi BWA sebelumnya dengan fitur-fitur yang lebih menarik. Disamping kecepatan data yang tinggi mampu diberikan, WiMAX juga merupakan teknologi dengan open standar. Dalam arti komunikasi perangkat WiMAX diantara beberapa vendor yang berbeda tetap dapat dilakukan (tidak proprietary). Dengan kecepatan data yang besar (sampai 70 MBps), WiMAX dapat diaplikasikan untuk koneksi broadband ‘last mile’, ataupun backhaul.
  7. WiBro (Wireless Broadband) adalah yaitu layanan internet portabel yang dipancarkan pada frekuensi 2,3 GigaHertz (GHz). WiBro memungkinkan akses internet broadband ke berbagai perangkat. Termasuk ponsel, komputer notebook, dan PDA. Dari segi mobilitas, Wibro juga dinilai lebih efisien ketimbang WiFi yang sekarang menjadi standar internet nirkabel. Jangkauan WiFi masih terbatas kira-kira sampai 100 meter, sementara Wibro diklaim dapat diakses sampai jarak 1 kilometer dari stasiun pemancarnya.

APLIKASI WIRELESS LAN (Local Area Network)
1.Infrastructure wireless LAN
Pada aplikasi ini, untuk mengakses suatu server adalah dengan menghubungkannya ke suatu wired LAN , di mana suatu intermediate device yang dikenal sebagai Portable Access unit (PAU) digunakan. Typical-nya daerah cakupan PAU berkisar antara 50 hingga 100 m.

2. Ad hoc wireless LAN
Pada Ad hoc wireless LAN suatu kumpulan komputer portabel berkomunikasi satu dengan yang lainnya untuk membentuk self-contained LAN.


MEDIA WIRELESS LAN
1. Media Radio
Gelombang radio telah secara meluas banyak dipakai untuk berbagai aplikasi (seperti TV, telepon selular, dls). Keunggulannya adalah karena gelombang radio dapat merambat menembus objek seperti dinding dan pintu.
  • Path loss. Semua receiver radio didesain untuk beroperasi pada SNR (perbandingan antara daya signal dengan daya noise) yang telah ditentukan. Biaya yang harus dikeluarkan dalam mengembangkan wireless LAN ini lebih banyak pada interface radio yang sanggup menjamin SNR yang tinggi. Faktor-faktor yang mempengaruhi SNR adalah noise receiver yang merupakan fungsi dari temperatur ambient dan bandwidth dari sinyal yang diterima. Daya sinyal juga merupakan fungsi dari jarak antara pemancar dan penerima. Kesemua faktor ini membentuk suatu path loss channel radio untuk sistem wireless LAN.
  • Interferensi Channel yang berdekatan. Karena menggunakan prinsip pemancaran gelombang radio, maka untuk transmiter yang memiliki frekuensi yang sama dan berada di satu gedung atau ruang yang berdekatan dapat mengalami interferensi satu dengan yang lainnya. Untuk sistem Ad hoc, channel yang berdekatan dapat disetup dengan frekuensi yang berbeda sebagai isolator, sementara untuk sistem infrastructure dapat diterapkan three cell repeater yang masing-masing sel yang berdekatan (3 sel) memiliki frekuensi berbeda dengan pola pengulangan.
  • Multipath. Sinyal radio, seperti halnya sinyal optic dipengaruhi oleh multipath; yaitu peristiwa di mana suatu ketika receiver menerima multiple signal yang berasal dari transmitter yang sama, yang masing-masing sinyalnya diikuti oleh path yang berbeda di antara receiver dan transmitter. Hal ini dikenal dengan multipath dispersion yang dapat menimbulkan intersymbol interference (ISI).
2. Media Inframerah
  • Inframerah memiliki frekuensi yang jauh lebih tinggi dari pada gelombang radio, yaitu di atas 1014 Hz. Inframerah yang digunakan umumnya dinyatakan dalam panjang gelombang (biasanya dalam nanometer) bukan dalam frekuensi. Inframerah yang biasa digunakan adalah yang memiliki panjang gelombang 800 nm dan 1300nm. Keuntungan menggunakan inframerah dibandingkan dengan gelombang radio adalah tidak diperlukan regulasi yang sulit dalam penggunaannya. Untuk mereduksi efek noise pada sinyal infra merah, digunakan bandpass filter.
  • Device inframerah. Untuk aplikasi wireless LAN, mode operasional yang digunakan adalah untuk memodulasi intensitas output inframerah dari emitter dengan menggunakan sinyal yang termodulasi secara elektris. Variasi intensitas sinyal inframerah yang diterima oleh detektor kemudian dikonversi menjadi sinyal elektris yang ekuivalen. Mode operasi ini dikenal dengan Intensity Modulation with Direct Detection (IMDD).
  • Topologi. Link inframerah dapat digunakan sebagai salah satu dari dua mode : point to point dan diffuse. Dalam mode point to point, emiter diarahkan langsung pada materi referensi:


PENGERTIAN WIRELINE
Bagi orang awam tentu akan timbul pertanyaan itu. Terus terang pekerjaan ini memang sangat khusus, jadi tidak banyak yang mengenal. Saya pun agak kesulitan untuk mencari terjemahannya ke bahasa Indonesia. Dan untuk lebih memperkenalkannya, akan saya coba untuk memakai bahasa yang sederhana dan mengambil contoh yang banyak diketahui orang pada kehidupan sehari-hari.

Pertama kita akan mencoba membedakan antara minyak dan air. Kalau keduanya ada di permukaan dan dapat disentuh, tentu akan mudah untuk membedakannya. Tapi seandainya kedua fluida (cairan) itu berada di tempat yang tidak dapat kita lihat dan kita sentuh, maka kita memerlukan peralatan yang bisa membedakan keduanya.

Kira-kira parameter apa yang bisa membedakan keduanya? Selain berat jenisnya yang sudah pasti berbeda, juga resistivitas (tahanan jenis) keduanya berbeda. Minyak memiliki resistivitas yang lebih tinggi dari air. Dan air di dalam formasi biasanya juga mengandung garam, sehingga membuat resistivitasnya relatif lebih kecil dari minyak. Pengukuran kedua fluida ini juga dipengaruhi oleh batuan dan lingkungan sekitarnya. Kadang perbedaan resistivitas keduanya bisa tidak terlalu jauh.

Dan karena kita akan mengukurnya di bawah permukaan tanah, maka kedalamannya pun perlu diukur. Maka diperlukan peralatan untuk mengukur kedalamannya (depth measurement) juga. Maka dari pengukuran kedua alat ini, yang digabungkan dalam komputer, kita akan mendapatkan data logging. Contoh data logging adalah seperti di bawah ini.

Nah, sekarang bisa dilihat pada kedalaman (misalkan kedalaman dalam satuan meter) berapa ada minyaknya? Hmm.. ternyata juga ada gasnya. Di blog berikut kita akan bahas tentang pengukuran porositas dan densitas (berat jenis), sehingga bisa lebih jelas melihat data logging di bawah ini. Untuk sementara saya tidak akan masukkan humus-rumus supaya tidak menambah pusing.

APLIKASI WIRELINE
  1. Base Station System (BSS). Base Station System (BSS) merupakan bagian dari radio sistem pada network GSM yang terdiri dari: BSC, BTS dan TRAU. Ketiganya merupakan kesatuan yang tidak dapat dipisahkan. Kenapa? Karena fungsi mereka berbeda namun satu dengan lainnya saling mendukung. Bagaimana 'saling mendukung'nya BSC, BTS dan TRAU.
  2. Base Station Controller (BSC). BSC adalah bagian inti (intelligent/master) dari sistem BSS yang menghubungkan antara BTS dengan SSS (seluruh data base BTS dan TRAU ada pada BSC). Pada Siemens Base Station antara BSC dan Network SSS perlu bantuan peralatan jaringan lain, berupa Transcoding and Rate Adaptation Unit (TRAU) melalui A-sub interface (interface BSC-TRAU) dan A interface (interface MSC-TRAU).. Adapun fungsi utama dari BSC adalah: data base seluruh network elemen BSS, penyambungan kanal trafik, memproses pensinyalan, pongontrolan daya, menangani fungsi-fungsi operasi dan maintenace serta monitoring system.
  3. Base Transceiver Station (BTS). BTS dapat dilihat sebagai bagian dasar dalam jaringan BSS dan perlengkapan hubungan antara BSC dan MS (mobile subscriber/pelanggan). Fungsinya sebagai elemen network yang berinteraksi langsung dengan mobile subscriber melalui radio interface (air interface). BTS terdiri dari Tx (transmite) dan Rx (Receive) yang menyediakan kanal pembicaraan. Seperti radio pada umumnya, radio interface di BTS memiliki daya pancar yang terbatas, dalam GSM sering dikenal dengan istilah wilayah cakupan atau radio service area. Cara kerja radio suatu BTS adalah membentuk dan mengatur sel trafik hubungan dan hand over (perpindahan MS dari satu BTS ke BTS lain) yang berada didalam wilayah cakupannya.

SISTEM KEAMANAN DATA KOMPUTER

Contoh sistem keamanan data :

Firewall



Ilustrasi mengenai Firewall

Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.


sunting] Jenis-jenis Firewall


Taksonomi Firewall

Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Fungsi Firewall

Secara fundamental, firewall dapat melakukan hal-hal berikut:

  • Mengatur dan mengontrol lalu lintas jaringan
  • Melakukan autentikasi terhadap akses
  • Melindungi sumber daya dalam jaringan privat
  • Mencatat semua kejadian, dan melaporkan kepada administrator

Mengatur dan Mengontrol Lalu lintas jaringan

Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.

[sunting] Proses inspeksi Paket

Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:

  • Alamat IP dari komputer sumber
  • Port sumber pada komputer sumber
  • Alamat IP dari komputer tujuan
  • Port tujuan data pada komputer tujuan
  • Protokol IP
  • Informasi header-header yang disimpan dalam paket

[sunting] Koneksi dan Keadaan Koneksi

Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:

  1. Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
  2. Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).
Ilustrasi mengenai percakapan antara dua buah host

Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.

Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.

[sunting] Stateful Packet Inspection

Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.

Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

[sunting] Melakukan autentikasi terhadap akses

Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.

Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:

  • Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
  • Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
  • Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.

Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.

[sunting] Melindungi sumber daya dalam jaringan privat

Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.


[sunting] Mencatat semua kejadian, dan melaporkan kepada administrator

[Placeholder]

[sunting] Cara Kerja Firewall

[sunting] Packet-Filter Firewall

Contoh pengaturan akses (access control) yang diterapkan dalam firewall

Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.

Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.

Cara kerja packet filter firewall

Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut. Sebagai contoh, port 25 yang digunakan oleh [[|SMTP|Protokol SMTP]] (Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi terhadap firewall: daftar Access Control List firewall akan membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya, selain tentunya juga exception yang diberlakukan.

[sunting] Circuit Level Gateway

Cara kerja circuit level firewall

Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.

Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna dan jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara langsung dengan firewall pada saat proses pembuatan koneksi dan firewall pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual circuit) antara pengguna dan sumber daya jaringan yang ia akses.

Firewall ini dianggap lebih aman dibandingkan dengan Packet-Filtering Firewall, karena pengguna eksternal tidak dapat melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall. Protokol yang populer digunakan sebagai Circuit-Level Gateway adalah SOCKS v5.

[sunting] Application Level Firewall

Application Level Firewall (disebut juga sebagai application proxy atau application level gateway)

Firewall jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.

Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap pengguna sebelum mengizinkan pengguna tersebut untuk mengakses jaringan. Selain itu, firewall ini juga mengimplementasikan mekanisme auditing dan pencatatan (logging) sebagai bagian dari kebijakan keamanan yang diterapkannya. Application Level Firewall juga umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan mesin klien agar dapat berfungsi. Sebagai contoh, jika sebuah proxy FTP dikonfigurasikan di atas sebuah application layer gateway, proxy tersebut dapat dikonfigurasikan untuk mengizinlan beberapa perintah FTP, dan menolak beberapa perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP sehingga mereka dapat menerima surat elektronik dari luar (tanpa menampakkan alamat e-mail internal), lalu meneruskan e-mail tersebut kepada e-mail server dalam jaringan. Tetapi, karena adanya pemrosesan yang lebih rumit, firewall jenis ini mengharuskan komputer yang dikonfigurasikan sebagai application gateway memiliki spesifikasi yang tinggi, dan tentu saja jauh lebih lambat dibandingkan dengan packet-filter firewall.

[sunting] NAT Firewall

NAT (Network Address Translation) Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di balik firewall karena NAT Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di balik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.

Lihat juga: Network Address Translation

[sunting] Stateful Firewall

Cara kerja stateful firewall

Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya didesain agar lebih transparan (seperti halnya packet-filtering firewall atau NAT firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi (application layer) dengan menggunakan layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.

[sunting] Virtual Firewall

Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco PIX 535.

[sunting] Transparent Firewall

Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia disebut sebagai Transparent Firewall).

Intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga buah keuntungan, yakni sebagai berikut:

  • Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai "Zero Configuration"). Hal ini memang karena transparent firewall dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang diperlukan.
  • Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.
  • Tidak terlihat oleh pengguna (stealth). Hal ini memang dikarenakan Transparent Firewall bekerja pada lapisan data-link, dan tidak membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan manajemen terhadapnya, jika memang jenisnya managed firewall). Karena itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena tidak dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang pun tidak dapat menyerangnya.


TEKNIK KOMUNIKASI DATA DIGITAL

Kamis, 2009 April 09

Pada zaman dahulu, media yang digunakan untuk menyimpan informasi sangatlah terbatas. Tulang, papirus, batu tulis, tanah liat, dan kulit binatang adalah contohnya. Tentunya media yang dipakai pada saat itu kurang efektif dan efisien, terutama dari segi portabilitas. Ketika ditemukan kertas dan sistem percetakan, informasi dapat dibuat, disimpan, kemudian disampaikan secara lebih efektif dan efisien. Kemajuan pesat dialami umat manusia ketika akhirnya muncul media elektronik. Radio, televisi, dan yang terakhir internet..

Dengan munculnya media elektronik tersebut, bentuk informasipun mengalami perubahan format. Dari bentuk analog ke bentuk digital. Bentuk digital dapat kita artikan sebagai bentuk ‘abstrak dan tak terlihat’. Berbeda dengan informasi analog yang sifatnya kontinyu, informasi digital dicirikan dari representasinya dalam bentuk diskontinyu(Nugroho, 2004:2). Media penyimpanan data digital sangat beragam tergantung kebutuhan. Bisa berupa Harddisk, CD, DVD, disket, Flashdisk, memori card, atau yang lain.

Jenis data dalam bentuk digital antara lain sebagai berikut:
• Tulisan : pdf, doc, odt, rtf, xml, psw, html
• Gambar : jpeg, jpg, bitmap, png, GIF
• suara : wav, mp3, wma
• video : DAT, mpeg, wmf, mov, avi, swf.


SYNCHRONOUS DIGITAL HIERARCHY

SDH (Synchronous Digital Hierarchy) adalah suatu standar internasional (protocol) sistem transport pada telekomunikasi berkecepatan tinggi melalui jaringan optik/elektrik, yang dapat mengirimkan sinyal digital dalam kapasitas yang beragam. Di Amerika, SDH juga dikenal dengan sebutan SONET (Synchronous Optical Network). SDH disusun kira-kira tahun 1990 dan menjadi temuan yang revolusioner dalam bidang telekomunikasi berbasis fiber optik karena kelebihan kemampuan dan biayanya.

Dalam transmisi telepon digital, ‘synchronous’ berarti bit-bit dari satu panggilan, akan dibawa dalam satu frame transmisi. Dengan kata lain masing-masing koneksi memiliki bit rate dan delay yang konstan. Sebagai contoh, jaringan SDH memungkinkan beberapa Internet Service Provider (ISP) menggunakan satu fiber optik secara bersama-sama, tanpa terganggu oleh trafic data masing-masing dan adanya tindakan saling curi kapasitas antar ISP. Hanya bilangan-bilangan integer tertentu berkelipatan 64 kbit/s yang dapat,digunakan.dalamSDH.

Sebelum adanya SDH, awal 1970an, sistem telekomunikasi digital menggunakan metode PCM (Pulse Code Modulation). Lalu awal tahun 1980an sistem digital menjadi semakin besar dan kompleks, banyak fitur-fitur baru yang tidak mampu didukung oleh sistem yang lama. Salah satu yang utama adalah multiplexing tingkat tinggi (high order) dengan bit rate 140 Mbps hingga 565 Mbps di Eropa. Masalahnya yaitu harga bandwitdh dan device digital saat itu sangat mahal. Sebagai solusi dibuatlah suatu teknik multiplexing yang memungkinkan untuk menyatukan data-data secara non synchronous, dan dinamakan Plesiochronous digital Hierarchy (PDH). Plesiochronous artinya hampir synchronous, karena bit-bit pada satu frame dapat berasal dari koneksi yang berbeda-beda.

KELEMAHAN PDH
  1. Format digital PDH berbeda-beda tergantung region, contoh: format PDH di Eropa berbeda dengan format PDH di Amerika atau Jepang.
  2. Tidak kompatible dengan interface yang multivendor, contoh: interface PDH di Eropa (E1) tidak kompatibel dengan interface PDH di Amerika atau Jepang.
  3. Struktur multiplexing yang tidak synchronous dan kaku (rigid).
  4. Topologi berbentuk linear (bus), kurang fleksibel dan tidak ada alternative routing (manual).
  5. Kemampuan manajemen yang terbatas.

KELEBIHAN PDH
  1. Format digital SDH sama di seluruh dunia
  2. Kompatible dengan interface yang multivendor
  3. Struktur multiplexing yang synchronous dan flexibel.
  4. Kemudahan dan efisiensi traffic pada koneksi add-and-drop dan cross-connect
  5. Kemampuan manajemen yang lebih powerful
  6. Topologi berbentuk ring, fleksibel dan memiliki kemampuan self-healing rings dengan menggunakan alternative routing
  7. Kompatible dengan jaringan sebelumnya (PDH) dan jaringan masa depan (B-ISDN, dsb).

Akan tetapi, metode SDH pun memiliki kelemahan. Kemapuan multiplexing SDH yang flexibel dan kompatible dengan interace multivendor, menyebabkan jumlah interface yang terhubung pada SDH jauh lebih banyak dan beragam dibandingkan pada PDH. Ditambah lagi pada sistem SDH terdapat koneksi add-and-drop dan cross-connect yang memungkinkan kanal-kanal berbeda kapasitas dijadikan satu multiplexing. Keadaan ini tentunya membuat sistem manajemen jaringan SDH jauh lebih rumit dibandingkan PDH. Selain itu, dari segi cost, komponen SDH lebih mahal dibanding komponen PDH.
Saat ini di Indonesia pun, metode SDH sudah banyak digunakan menggantikan PDH. Akan tetapi tidak semuanya diganti. Beberapa jaringan PDH masih ada dan digunakan untuk mendukung jaringan SDH.


ASYNCHRONOUS JAVASCRIPT AND XML

AJAX (Asynchronous JavaScript And XML) dalam pengembangan web menjadi populer pada beberapa tahun belakangan ini. AJAX ini sendiri bukan merupakan bahasa pemrograman baru, AJAX hanya merupakan sebuah teknik pemanfaatan object XMLHttpRequest dengan javascript untuk berkomunikasi dengan server secara Asynchronous, dengan pemanfaatan object XMLHttpRequest ini kita dapat membuat proses berjalan secara background atau bekerja dibelakang layar sementara user dapat tetap berinteraksi dengan halaman web yang ada. Pemanfaatan tehnik Asyncronous ini jugalah yang telah mendorong pengembangan web menjadi lebih kaya atau banyak yang menulisnya dengan istilah pengembangan Rich Internet Application (RIA) atau WEB 2.0.

AJAX itu menariknya dan cocoknya:
  1. Jika kita ingin membuat web yang sering request ke server (misal: bikin web-email), maka AJAX cocok untuk digunakan karena tidak semua content email itu diambil (misal: hanya bagian email yang diklik saja, bagian lain seperti navigator tidak perlu di load ulang)
  2. Jika kita ingin membuat web dengan konsep MVC yang lebih baik (waktu itu temen aku demoin AJAX nya untuk request ke servlet dan servlet yang melakukan koneksi ke database untuk ambil datanya, jadi bener2 MVC )
  3. AJAX bisa membuat web jadi interaktif (karena javascript memiliki kemampuan itu).



KELEBIHAN AJAX (Asynchronous JavaScript And XML)
  1. EDIT: mudah di customize (tergantung ngerti apa gak, kalo ga ngerti JavaScript, malah jadinya lebih susah)
  2. Cocok untuk web yang dibangun dengan konsep MVC (Model-View-Controller)
  3. Lebih membebani client daripada server sehingga akses data lebih cepat

KEKURANGAN AJAX (Asynchronous JavaScript And XML)
  1. Agak ribet kalo ga ngerti Javascript dan XML
  2. Tidak cocok jika diimplementasikan untuk web yang "biasa2" aja


Diposkan oleh RMuliariFAH@gmail.com di 19:04

Selasa, 31 Maret 2009

SISTEM PENGKODEAN DATA

Dalam penyaluran data antar komputer, data yang disalurkan harus dimengerti oleh masing-masing perangkat baik oleh pengirim maupun penerima. Untuk itu digunakan system sandi sesuai standard. Suatu karakter didefinisikan sebagai huruf, angka,tanda aritmetik dan tanda khusus lainya.

MACAM-MACAM KODE

1. Kode Baudot
Berawal dari kode morse. Ada kode 4-an, 5-an, 6-an, dan 8-an yang digunakan untuk pengiriman telegraph yang disimpan di pita berupa lubang tutup. Untuk lubang sebanyak 6x berturut-turut disebut sebagai kode 6-an. Begitu juga yang lainya. Kode ini juga digunakan sebagai satuan kecepatan pengiriman data. Kode baudot ini ada sejak 1838 ditemukan oleh Frenchman Emile Baudot sebagai bapak komunikasi data. Terdiri dari 5 bit perkarakter (sehingga dapat dibuat 32 karakter) dan untuk membedakan huruf dengan gambar dipakai kode khusus, yakni 111111 untuk letter dan 11011 untuKode ASCII

2.
Standard Code (Americank figure. for Information Interchange)
Didefinisikan sebagai kode 7 bit (sehingga dapat dibuat 128 karakter). Masing-masing yaitu 0-32 untuk karakter kontrol (unprintable) dan 32-127 untuk karakter yang tercetak (printable). Dalam transmisi synkron tiga karakter terdiri dari 10 atau 11 bit : 1 bit awal, 7 bit data, 1 atau 2 bit akhir dan 1 bit paritas.

3. Kode 4 atau Kode 8
Kombinasi yang diijinkan adalah 4 bit “1” dan 4 bit “0” sehingga dapat dibuat kombinasi 70 karakter.

4. Kode BCD (binary code desimal)
Terdiri dari 6 bit perkarakter dengan kombinasi 64 karakter. Untuk asynkron terdiri dari 9 bit: 1 bit awal, 6 bit data, 1 bit paritas dan 1 bit akhir.

5. Kode EBCID
Menggunakan 8 bit perkarakter dengan 256 kombinasi karakter.
Asynkron: 1 bit awal, 8 bit data, 1 bit paritas dan 1 bit akhir.


PENGGUNAAN SISTEM PENGKODEAN

Sejak ditemukannya radio maka penggunaannya semakin lama semakin banyak dan berbagai macam. Hal ini menimbulkan permasalahan yaitu padatnya jalur komunikasi yang menggunakan radio. Bisa dibayangkan jika pada suatu kota terdapat puluhan stasiun pemancar radio FM dengan bandwidth radio FM yang disediakan antara 88 MHz – 108 MHz. Tentunya ketika knob tunning diputar sedikit maka sudah ditemukan stasiun radio FM yang lain. Ini belum untuk yang lain seperti untuk para penggemar radio kontrol yang juga menggunakan jalur radio. Bahkan untuk pengontrollan pintu garasi juga menggunakan jalur radio. Jika kondisi ini tidak ada peraturannya maka akan terjadi tumpang tindih pada jalur radio tersebut.

Alternatifnya yaitu dengan menggunakan cahaya sebagai media komunikasinya. Cahaya dimodulasi oleh sebuah sinyal carrier seperti halnya sinyal radio dapat membawa pesan data maupun perintah yang banyaknya hampir tidak terbatas dan sampai saat ini belum ada aturan yang membatasi penggunaan cahaya ini sebagai media komunikasi.

Gambar 1

Spektrum Cahaya dan Respon Mata Manusia

Pada dasarnya penggunaan modulasi cahaya penggunaannya tidak ada batasnya namun modulasinya harus menggunakan sinyal carrier yang frekuensinya harus sangat tinggi yaitu dalam orde ribuan megahertz. Biasanya modulasi dengan frekuensi carrier yang tinggi ini digunakan untuk madulasi sinar laser atau pada transmisi data yang menggunakan media fiberoptic sebagai media perantaranya. Untuk transmisi data yang menggunakan media udara sebagai media perantara biasanya menggunakan frekuensi carrier yang jau lebih rendah yaitu sekitar 30KHz sampai dengan 40KHz. Infra merah yang dipancarkan melalui udara ini paling efektif jika menggunakan sinyal carrier yang mempunyai frekuensi di atas.

Cara Kerja Remote Infra Merah

Semua remote kontrol menggunakan transmisi sinyal infra merah yang dimodulasi dengan sinyal carrier dengan frekuensi tertentu yaitu pada frekuensi 30KHz sampai 40KHz. Sinyal yang dipancarkan oleh transmitter diteria oleh receiver infra merah dan kemudian didecodekan sebagai sebuah paket data biner.

Panjang sinyal data biner ini bervariasi antara satu perusahaan dengan perusahaan yang lain sehingga suatu remote kontrol hanya dapat digunakan untuk sebuah produk dari perusahaan yang sama dan pada tipe yang sama. Hal ini dapat dicontohkan pada remote TV SONY hanya bisa digunakan untuk remote VCD SONY dan sebaliknya tetapi tidak dapat digunakan untuk TV merek yang lain.

Pada transmisi infra merah terdapat dua terminologi yang sangat penting yaitu : ‘space’ yang menyatakan tidak ada sinyal carrier dan ‘pulse’ yang menyatakan ada sinyal carrier.

Gambar 2

Pulse-Space Terminologi

Pengkodean pada remote infra merah pada dasarnya ada tiga macam dan semuanya berdasarkan pada panjang jarak antar pulsa atau pergeseran urutan pulsa.

¨ Pulse-Width Coded Signal. Pada pengkodean ini panjang pulsa merupakan kode informasinya. Jika panjang pulsa ‘pendek’ (kira-kira 550us) maka dikatakan sebagai logika ‘L’ tetapi jika panjang pulsa ‘panjang’ (kira-kira 2200us) maka menyatakan logika ‘H’.

Gambar 3

Pulse Width Coded Signals

¨ Space-Coded Signals. Pada pengkodean ini didasarkan pada panjang/pendek space. Jika panjang pulsa sekitar 550us atau kurang maka dinyatakan sebagai logika ‘L’ sedangkan jika panjang space lebih dari 1650us maka dinyatakan sebagai logika ‘H’.

Gambar 4

Space Width Coded Signal

¨ Shift Coded Signal. Pengkodean ini ditentukan pada urutan pulsa dan space. Pada saat ‘space’ pendek, kurang dari 550us dan ‘pulse’ panjang, lebih dari 1100us maka dinyatakan sebagai logika ‘H’. Tetapi sebaliknya jika ‘space’ panjang dan ‘pulse’ pendek maka dinyatakan sebagai logika ‘L’.

Gambar 5

Shift Coded Signal

Pengkodean ini merupakan hal yang sangat penting karena tanpa mengetahui sistem pengkodean pada sisi transmitter infra merah maka disisi receiver tidak bisa mendekodekan data/perintah apa yang dikirmkan. Selain itu didalam pengkodean ini perlu disisipkan suatu data yang dinamakan sebagai ‘device address’ sebelum data atau perintah. Device addres ini menyatakan nomor alamat peralatan jika terdapat lebih dari satu alat yang dapat dikendalikan oleh sebuah remote kontrol pada suatu area tertentu.

Transmitter Infra Merah

Infra merah dapat digunakan baik untuk memancarkan data maupun sinyal sura. Keduanya membutuhkan sinyal carrier untuk membawa sinyal data maupun sinyal suara tersebut hingga sampai pada receiver.

Gambar 6

Konverter Sinyal Suara Menjadi Frekuensi

Untuk transmisi sinyal suara biasanya digunakan rangkaian voltage to frequency converter yang berfungsi untuk merubah tegangan sinyal suara menjadi frekuensi. Dan jika sinyal ini dimodulasikan sengan sinyal carrier maka akan menghasilkan suatu modulasi FM. Modulasi jenis ini lebih disukai karena paling kebal terhadap perubahan amplitudo sinyal apabila sinyal mengalami gangguan di udara.

Untuk transmisi data biasanya sinyal ditransmisikan dalam bentuk pulsa-pulsa seperti telah dijelaskan di atas. Ketika sebuah tombol ditekan pada remote kontrol unti maka IR akan mentransmitkan sebuah sinyal yang akan dideteksi sebagai urutan data biner.

Penerima Infra Merah

Untuk aplikasi jarak jauh maka perlu adanya pengumpulan sinar termodulasi yang lemah. Hal ini bisa dilakukan dengan menggunakan photodioda yang sudah mempunyai semacam lensa cembung yang akan mengumpulkan sinar termodulasi tersebut. Biasanya menggunakan lensa tambahan yang dinamakan dengan lensa FRESNEL yang terbuat dari bahan plastik dan kemudian diumpankan ke photodioda dengan jarak tertentu pada fokus lensa FRESNEL ini.

Untuk aplikasi remote ontrol biasanya cukup menggunakan lensa yang dimiliki oleh photodioda/phototransistor dengan penguatan tertentu. Untuk penggunaan yang harus dapat menerima pancaran sinyal infra merah yang sudut datangnya besar maka harus menggunakan dua atau lebih photodioda. Photodioda yang baik adalah photodioda yang mampu mengumpulkan sinar termodulasi tepat pada wafer silikonnya dan hal inilah yang mempengaruhi kualitas photodioda/phototransistor yang dibeli di pasaran.

Pada saat photodioda mendeteksi adanya sinar infra merah maka akan terdapat arus bocor sebesar 0.5 uA dan ini juga tergantung pada kekuatan sinar infra merah yang datang dan sudut datangnya.

Kekuatan sinar dan sudut datang merupakan faktor penting dalam keberhasilan transmisi data melalui infra merah selain filter dan penguatan pada bagian receivernya.

TRANSMISI DATA INFORMASI

Pada dasarnya system transmisi pada system komunikasi terdapat dua system, bagian penerimaan (receiver) yang berfungsi sebagai penerimaan data informasi suara ataupun data alfanumerik dan grafik dari base station kepada handphone. Sedangkan bagian pemancaran (transmitter) berfungsi sebagai pengiriman data informasi suara ataupun data alfanumerik, grafik dan proses registrasi jaringan.


Proses registrasi jaringan

  1. Inisialisasi Pertama kali ponsel anda melakukan proses pemanggilan disebut dengan inisialisasi. Hal ini terjadi saat anda pertama kali mengaktifkan ponsel anda. Anda akan mendapatkan koneksi dari sell site terdekekat, kemudian jaringan seluler akan melakukan pemeriksaan account atau keanggotaan anda masih aktif atau tidak, maka panggilan anda akan diproses lebih lanjut.
  2. Pemeriksaan daftar frekuensi Ponsel anda akan melakukan pemeriksaan daftar frekuensi yang ada di SIM anda. Pemeriksaan meliputi kualitas aliran frekuensi carrie, kemudian mencari Broadcash Control Channel atau BCCH. Setiap BCCH akan mentransmisikan penanda data yang unik, membedan antara AMPS dan GSM. Di system AMPS menggunakan system frekuensi radio yang terdedikasi pada setiap sel, sedangkan pada GSM semua frekuensi dapat membawa informasi, akan tetapi yang lebih penting adalah channel yang digunakan untuk aliran datanya bukan radio frekuensinya
  3. Identifikasi informasi Base station atau Broadcash Control Center akan melanjutkan pengiriman untuk melakukan identifikasi informasi tentang sell site. Identitas jaringan tersebut adalah Carreier wireless itu sendiri, kode area lokasi saat itu, dan frekuensi yag digunakan, serta informasi tentang sel sekitarnya. Kesemua informasi tersebut digunakan untuk mengetahui apakah ponsel anda sedang aktif dan membutuhkan pelayanan. BCCH adalah bukan merupakan frekuensi radio yang didedicated. BBCH akan menggunakan channel yang akan membawa informasi dalam bentuk bit pada semua frekuensi didalam sebuah sel.
  4. Pemeriksaan Broadcash Control Control Channel Frekuensi radio ponsel akan melakukan pemeriksaan bradcash control channel, dimana ponsel anda akan mengirimkan sinyal untuk memriksa apakah sinyal tersebut masih di dalam jangkauan. Ponsel akan melakukan scanning seperti radio keseluruh daftar frekuensi BCCH satu-persatu serta memeriksa penerimaan sinyal. Pengukuran akan dilakukan pada setiap level channel. Cell site akan mengirimkan sinyal kuat ke ponsel anda. Sementara itu di broadcash control channel yang merupakan mobile monitor melakukan data stream dari ase station yang disebut frekuensi control burs atau frequency control channel burs (FCCB). Sinyal ponsel mobile anda akan melakukan sinkronisasi dengan system selular dengan sarana koneksi wireless. Setelah ponsel anda dengan base station telah berkomunikasi, maka semuanya siap digunakan.


Pemancaran data informasi

  1. Pengolahan signal data suara, grafik, alfanumerik. Disaat pengguna handphone sedang melakukan komunikasi, maka gelombang sinyal suara yang dihasilkan dari pengguna ponsel akan merambat di udara. Gelobang signal suara tersebut akan di terima oleh microphone untuk dirubah menjadi gelombang elektromagnetik. Dan akan dilanjutkan kepada bagian audio processor untuk dikuatkan dan diproses. Jika pengguna handphone melakukan sms, maka perintah yang di ketik oleh pengguna handphone kepada keyboard akan di proses oleh CPU (Central Proccesor Unit)
  2. Perubahan signal digital menjadi signal analog (D/A Converter). Pada bagian ini signal data informasi akan dikonversikan menjadi berbentuk signal analog. Sebab pada bagian RF masih menggunakan signal berbentuk analog sedangkan pada bagian processor utama karakternya berbentuk digital. Hal ini perlu adanya penyesuaian antara dua karakter yang berbeda agar dapat saling berhubungan. Selanjutnya signal data informasi yang telah di konversikan akan dilanjutkan kepada bagian RF.
  3. Pencampuran signal data dengan signal pembawa. Signal data informasi akan dikirim kepada base station, tentunya harus ada yang membawa signal data informasi tersebut. Oleh karena itu signal data informasi akan dicampur dengan signal pembawa oleh RF processor. Signal pembawa pada teknologi GSM mempunyai kisaran frekuensi 900-1900 MHz, gelombang ini awalnya dihasilkan oleh VCO, dimana VCO akan menghasilkan gelombang sebesar 3420-3840 MHz yang selanjutnya akan di olah oleh RF processor. Setelah signal data informasi sudah dicampur dengan signal pembawa maka akan dilanjutkan kepada bagian penguatan.sistem ini dinamakan dengan Modulasi.
  4. Penguatan akhir Signal data informasi yang sudah dicampur dengan signal pembawa akan diterima oleh base station, sedangkan jarak handphone kepada base station cukup jauh. Maka signal tersebut harus betul-betul kuat agar dapat di terima oleh base station. Maka signal tersebut harus diperkuat oleh PA Power Amplyfier. Bila penguatan akhir pada bagian pengiriman tidak berfungsi dengan baik maka ponsel tidak akan bisa meregistrasikan jaringan kepada operator, hal ini di sebabkan karena base station tidak dapat menerima signal data informasi dari handphone.
  5. Pembagian jalur Transmisi Setelah dikuatkan maka signal akan dilanjutkan kepada antenna switch untuk di hubungkan kepada antenna. Antenna switch dapat di analogikan seperti bandara, dimana pada bagian transmisi data informasi pada handphone terdapat dua jalur, yaitu penerimaan dan pemancaran. Maka tanpa adanya antenna switch signal yang di terima dengan signal yang akan dipancarkan akan saling bertabrakan, karena pada teknologi GSM hanya ada terdapat satu jalur yang sebut dengan system TDMA.
  6. Pemancaran ke base station Signal selanjutnya akan dipancarkan melalui antenna kepada base station. Antenna akan menetukan hasil dari pemancaran, maka lemah atau kuatnya signal tergantung dari kualitas antennanya.