Rabu, 13 Januari 2010

AToM (Any Transport over MPLS)

Teknologi AToM dikembangkan setelah melihat sukses besar yang pada teknologi MPLS-VPN yang memberikan solusi pengiriman data yang aman dan cepat. Aman karena jaringan yang digunakan adalah jaringan pribadi (VPN), dan cepat karena menggunakan jaringan MPLS sebagai backbone. Walaupun begitu, teknologi layer-2 seperti leased line, ATM, dan frame relay masih merupakan penyumbang pendapatan terbesar untuk para penyedia layanan. Teknologi ini tetap dipilih oleh para pelanggan karena mereka menginginkan kontrol menyeluruh atas jaringan yang mereka pakai, dan kebanyakan perusahaan memakai produk yang menggunakan protokol yang tidak dapat dibawa oleh IP (contoh: IBM FEP).



Saat ini para penyedia layanan memiliki jaringan tersendiri yang khusus digunakan untuk membawa trafik layer-2 kepada pelanggan. Sehingga dengan telah dibagunnya teknologi MPLS-VPN yang menggunakan layer-3 untuk transportnya maka para penyedia layanan memiliki dua jaringan yang berbeda untuk keperluan yang sama, jelas hal ini merupakan suatu pemborosan. Jika dilihat dari sisi penyedia layanan maka biaya investasi yang dibutuhkan menjadi besar, sedangkan jika dilihat dari sisi pelanggan maka biaya sewa jaringan menjadi dua kali lipat. Atas dasar inilah kemudian teknologi AToM dikembangkan. Dengan AtoM maka para penyedia jaringan dapat melewatkan trafik layer-2 seperti ATM, Frame Relay, dsb. melalui jaringan MPLS. Sehingga hanya dengan memiliki satu jaringan tetapi dapat menawarkan dua layanan besar, yaitu MPLS-VPN dan AToM maka besarnya investasi yang harus dikeluarkan dapat ditekan. Walaupun sama-sama menggunakan backbone MPLS, tetapi MPLS-VPN memiliki perbedaan dengan AToM dalam hal pembentukan layanan VPN. Pada MPLS-VPN proses pembentukan layanan VPN dlakukan pada layer-3, sedangkan pada AToM dilakukan pada layer-2, sehingga sering juga disebut sebagai teknologi L2VPN.



Arsitektur AtoM



Pada dasarnya, arsitektur AToM menggunakan metode pseudowire untuk membawa trafik layer-2 melalui jaringan paket, dalam hal ini MPLS. Pseudowire merupakan hubungan antar router PE (Provider Edge) dan mengemulasikan suatu penghubung untuk membawa trafik layer-2. Pseudowire menggunakan proses tunneling serta mengenkapsulasikan frame-frame layer-2 menjadi paket yang akan diberi label. Dalam jaringan yang mengaplikasikan AToM, semua router pada jaringan backbone harus mempu melewatkan protokol MPLS, dan router PE (Provider Edge) memiliki AC (Attachment Circuit) yang terhubung dengan router CE (Costumer Edge). Sedangkan tunneling yang dimaksudkan tak lain dan tak bukan adalah LSP antara PE. Label yang digunakan ada 2 jenis, yang pertama disebut label VC (Virtual circuit) atau PW (Pseudowire), dan yang kedua adalah tunnel label untuk digunakan meneruskan paket yang diterima.

Steganografi IP Protocol

Steganografi adalah proses untuk menyisipkan pesan yang bersifat rahasia ke dalam suatu media, dalam hal ini field identification pada Internet Protokol. Pesan yang disisipkan disini adalah berupa bilangan decimal tidak lebih dari 2 byte yaitu kurang dari 65535.



Proses steganografi pada ip identifikasi adalah sebagai berikut :

1. Pesan rahasia yang akan dikirim harus dalam bentuk file teks.

2. encoding kompresi pesan rahasia ke dalam biner tidak lebih dari 2 byte.

3. Encoding kompresi pesan rahasia dilakukan dengan membaca inputan pesan rahasia per karakter.

4. Setiap kali karakter dibaca, karakter tersebut langsung di encode dengan algoritma LZW dan algoritma LZW akan mengenerate dictionary sebag.

5. Hasil encode kemudian disisipkan pada field identification.

6. kemudian dilakukan pengiriman paket data yang telah menyimpan pesan rahasia pada field identification pada Internet Protokol.

7. Sebagai tanda berakhirnya pengiriman pesan rahasia digunakan nilai 60000.



Pada proses pengambilan pesan rahasia yang telah disisipkan ke dalam field identification. Setiap paket karir yang datang langsung diambil nilai filed identificationnya yang kemudian dilakukan decode sampai ditemukan nilai 60000 sebagai akhir pesan yang dikirim.



Protokol IP

Didalam jaringan komputer terjadi proses komunikasi antara entiti atau perangkat yang berlainan sistemnya. Untuk dapat berkomunikasi digunakan bahasa atau aturan yang dapat dimengerti pihak yang melakukan komunikasi. Bahasa tersebut dinamakan protokol, protokol berisi detail format dari data atau pesan, yang mendefenisikan bagaimana komputer merespon ketika pesan tiba dan mengatasi apa yang dilakukan jika terjadi error pada kondisi abnormal. Yang paling penting yaitu bahwa protokol adalah standar umum artinya protokol tidak tergantung pada hardware jaringan tertentu atau sistem tertentu. Elemen-elemen penting pada protokol adalah : syntax, semantics dan timing.



TCP/IP merupakan protokol yang didesain untuk melakukan fungsi-fungsi komunikasi data. TCP/IP terdiri atas sekumpulan protokol yang masing-masing bertanggungjawab atas bagian tertentu dari komunikasi data.



Internet Protocol berada pada internet layer yang berfungsi menyampaikan paket pada alamat yang tepat. IP memberikan layanan yang connectionless artinya paket atau data yang dikirim tidak menjamin sampai ke tujuan.



Steganografi pada protokol IP yaitu dengan memanfaatkan bagian header protokol yang redundan (tersedia tetapi seringkali tidak diperlukan) misalnya pada protokol IP field options. Selain itu juga memanfaatkan aturan yang memungkinkan adanya penyisipan pesan seperti field identification dimana nilai dari field identification digenerate oleh pengirim secara acak dan seharusnya uniq, tetapi dapat juga bernilai tidak acak, hal inilah yang dapat dimanfaatkan untuk menerapkan steganografi.

H.264 MPEG-4 Part 10 (Video Codec)

Tujuan pengembangan H.264/AVC adalah untuk membuat suatu standar video digital yang dapat menghasilkan kualitas video yang baik pada bitrate yang lebih kecil di bandingkan dengan standar video digital sebelumnya (MPEG-2 / 3 – 15 Mbps, H.263, maupun MPEG-4 part-2) tanpa harus melakukan perubahan yang kompleks dan dapat diimplementasikan dengan biaya yang murah. Tujuan lain dari pengembangan H.264 adalah dapat di gunakan dalam berbagai macam aplikasi seperti video broadcast, DVB strorage, RTP/IP packet networks, dan ITU-T multimedia telephony systems. H.264 (MPEG-4 part 10) atau lebih di kenal dengan Advance Video Coding (AVC) merupakan sebuah codec video digital yang memiliki keunggulan dalam rasio kompresi (tingkat kompresi yang tinggi) dengan memanfaatkan metoda blok transformasi adaptif yang efektif. H.264 di kembangkan oleh ITU-T video coding expert group (VCEG) bersama-sama dengan ISO/IEC moving picture expert group (MPEG) yang dinamakan joint video team (JVC).


Struktur Video


Struktur video H.264 serupa dengan MPEG-4 karena struktur tersebut di kembangkan berdasarkan MPEG-4, H.264 memiliki beberapa bagian yaitu GOP, slice, macroblock dan block. Hanya saja terdapat beberapa perbedaan yang merupakan penyempurnaan dari MPEG-4 yang salah satunya adalah ukuran blok yang lebih kecil yaitu 4×4.


Berikut pengertian dari istilah kata-kata di atas:


1. Video sequence, diawali dengan sequnce header, berisi satu group gambar atau lebih, diakhiri dengan code end-of-sequence


2. GOP (Group Of Pictures), sebuah header dan rangkaian satu gambar atau lebih.


3. Picture, primary coding unit dari video sequence, merepresentasikan nilai luminance (Y) n2 chrominance (Cb dan Cr)


4. Slice, satu atau lebih macroblock, untuk urutannya dari kiri ke kanan dan atas ke bawah dan ini penting untuk error handling, bila terjadi error maka akan di skip ke slince berikutnya.


5. Macroblock, basic coding unit pada algoritma MPEG 16×16 pixel segment dalam sebuah frame, macroblock terdiri dari 4 luminance, 1 Cr dan 1 Cb.


6. Block, coding unit terkecil pada algoritma MPEG 8×8 pixel, dapat berupa salah satu dari luminance rec chrominance, atau blue chrominance.


Profile dan level


H.264/AVC memiliki tiga profile yaitu:



1. Baseline profile (untuk video conference dan aplikasi wireless). Hanya mendukung I-Picture dan P-Picture (tidak mendukung B-Picture). Mendukung in-loop deblocking filter. 1/4 sample motion-compensation. Mendukung ukuran block sampai dengan 4×4. Mendukung adaptive frame/field. CAVLC (VLC-based entropy coding).


2. Main profile (digunakan untuk layanan broadcast). Mendukung semua fitur baseline-profile kecuali penambahan fitur error resilience. Mendukung B- picture. CABAC (context-adaptive binary arithmetic coding). Mendukung interlaced picture. Menggunakan MB-level pada saat pergantian frame atau field. Prediksi P-picture dan B-picture secara adaptive.



3. Extended Profile (digunakan dalam aplikasi streaming). Mendukung semua fitur baseline-profile. Mendukung B-picture. Mendukung error resilience. Mendukung pergantian frame/field dengan SP/SI.


Setiap level memiliki batas atas nilai dari ukuran gambar (dalam macroblock), rata-rata waktu proses decode (dalam macroblock perdetik), ukuran multipicture buffer, bitrate video, dan ukuran buffer video.


Kompresi intraframe.


Memanfaatkan redundansi spasial yang terdapat dalam satu frame. ada beberapa metode kompresi intraframe yaitu:


1. Sub Sampling. Hal ini merupakan dasar dari kebanyakan kompresi images atau video, metode ini mengupayakan untuk mengurangi jumlah bit untuk merepresentasikan suatu image. Subsampling dapat dilakukan dengan dua cara : Pertama, dengan mengambil piksel-piksel pada baris dan kolom ganjil saja. Kedua, dengan mengambil rata-rata dari sekolompok piksel dan menggunakan nilai tersebut sebagai ganti kelompok piksel. Cara ini lebih kompleks, tetapi menghasilkan kualitas yang lebih baik.


2. Pengurangan Kedalaman Bit. Metode ini dilakukan dengan mengurangi jumlah bit yang digunakan untuk merepresentasikan suatu piksel misalnya dari 16 bit atau piksel diturunkan menjadi 8 bit atau piksel. Dengan konsekuensi akan menurunkan kualitas video dibandingkan video sebelumnya.



3. Transform Coding. Metode yang lain digunakan dalam kompresi intraframe adalah mentransformasikan data dari domain ruang ke dalam domain frekuensi. Cara ini menghasilkan data yang lebih mudah diproses untuk kompresi lebih lanjut. Transformasi yang popular digunakan misalnya Discrete Cosine Transform (DCT )



dan Wavelet. Proses transformasi dan kuantisasi yang bersifat lossy, serta pengkodean yang bersifat lossless. Kemudian dilanjutkan dengan kuantisasi yang mana digunakan untuk memotong hasil transformasi. Proses selanjutnya dalam pengkodean dengan menggunakan Run Legth Encoding (RLE) dan Variabel Length Coding (VLC). Prinsip dasarnya yaitu untuk melakukan proses transformasi dari domain ruang ke domain frekuansi. Dengan menggunakan transformasi ini maka data vital akan terkumpul pada frekuensi DC. Dengan adanya transformasi ini sangatlah menguntungkan untuk kompresi data, karena pada domain frekuensi inilah di peroleh sifat-sifat yang mendukung serangkaian proses selanjutnya. Masukan proses DCT berupa matriks data dua dimensi N x N dan pada proses dekomposisi untuk mentransformasikan kembali data dari domain frekuaensi ke domain ruang menggunakan Inverse Discrite Cosine Trasnsform (IDCT).


4. Kuantisasi. Prinsip dasar dari kuantisasi yaitu bertujuan untuk mengurangi jumlah bit yang diperlukan untuk menyimpan suatu nilai dengan cara membaginya dengan nilai yang ditentukan dalam matrik kuantisasi. H.264 menggunakan skalar kuantisasi. Ada 52 kuantisasi step standar yang digunakan di H264 yang ditandai dengan kuantisasi parameter (QP). Setiap kuantisasi step berhubungan dengan kuantisasi parameter (QP).



5. RLE (Run length encoding) adalah proses serangkaian simbol yang berurutan dikodekan menjadi suatu kode yang yang terdiri dari symbol tersebut dan jumlah perulangannya. Hasil dari proses transformasi yang dikuantisasi cenderung nol untuk frekuensi tinggi. Untuk melakukan RLE secara efektif, keluaran proses kuantisasi tadi dibaca secara linier dari frekuensi rendah sampai tinggi. Cara yang digunakan adalah cara zig-zag dimulai dari koefisien DC (0.0) kemudian koefisien DC (0.1) dan seterusnya.


6. Entropy coding. Proses mengkodekan tiap piksel tertentu yang mempunyai panjang yang berbeda. Teknik algoritmik yang digunakan berbeda antara proses pengkodean satu dengan yang lainya. H.264 menggunakan CABAC (Context-based Adaptive Binary Arithmetic Coding) atau CAVLC (Context Based Adaptive Variable Length Coding).


Kompresi interframe


Kompresi yang mana menggunakan redudansi temporal yang terdapat dalam sekelompok frame yang di antaranya sebagai berikut:



1. Subsamping. Yaitu dengan cara mengurangi laju fame data video. Pengukuran itu dilakukan dengan hanya menggunakan frame tertentu saja.


2. Difference coding. Metode fram ini di bagi menjadi beberapa block yang tidak tumpang tindih, tiap block tersebut di bandingkan dengan block yang bersesuaian pada frame yang sebelumnya, hanya block yang mengalami perubahan signifikan saja yang disimpan.



3. Motion Compensation. Metode ini juga menggunakan pembagian block yang sama, namun block tersebut di bandingkan dengan frame yang sebelumnya, hingga ditemukan block yang paling mirip. Perbedaan lokasi antara block tersebut dengan block yang mirip pada frame yang sebelumnya disebut vektor gerak (motion vector). Metode ini efektif karena hanya vector gerak saja yang disimpan atau ditrasmisikan.


Ogg Theora9


Ogg Theora adalah sebuah codec video sedang dikembangkan oleh Xiph.org Foundation sebagai bagian dari projek Ogg mereka. Dibuat berdasarkan teknologi On2 codec VP3, dan Ogg Theora ditujukan untuk bersaing dengan video MPEG-4 (seperti, XviD dan DivX), RealVideo, Windows Media Video, dan skema kompresi video bitrate-rendah lainnya. Meskipun VP3 merupakan teknologi yang dipatenkan, namun On2 telah memberikan lisensi bebas-royalti untuk paten VP3 untuk seluruh manusia, membuat Ogg Theora dapat digunakan untuk kepentingan publik dan codec turunan-VP3 lainnya untuk tujuan apa pun. Ogg Theora merupakan superset dari VP3, jadi VP3 stream (dengan sedikit modifikasi syntag) bisa dibuat menjadi Ogg Theora stream tanpa recompression (tapi tidak bisa sebaliknya).


Perubahan yang besar dari VP3 ke Ogg Theora yaitu bersifat structural, VP3 seperti codec sekarang kebanyakan, membuat asumsi pasti tentang material yang akan dikompres. Asumsi ini membutuhkan bentuk dari sejumlah tetap nilai numericnya, seperti matrik kuantisasi, yang mengontrol bagaimana sinyal pada komponen dengan frekuensi yang berbeda bisa ditangani, dan tabel token frekuensi, yang mengontrol efisiensi post-transform pada lossless coding. Pada Ogg Theora terdapat pengangkatan dari sisi fleksibilitas intrinsic dari Ogg multimedia framework sehingga memperbolehkan encoder untuk memodifikasi nilai ini dengan tepat pada material tersebut. Pendekatan yang simpel dan sangat kuat telah dibuktikan secara efektif pada Vorbis, dan akan memperbolehkan untuk optimasi encoder dengan cycle yang leih panjang tanpa perlu pate pada sisi client.


Ogg Theora sebenarnya lebih banyak digunakan daripada yang orang tahu, browser Mozilla Firefox dan Opera akan langsung support dengan codec ini, dan Wikipedia menggunakan Ogg Theora untuk semua aplikasi videonya, digunakan karena betul-betul open source. Ogg Theora (dan semua teknologi yang termasuk keluaran oleh Xiph.org) dikeluarkan ke publik dengan lisensi BSD. Ini sepenuhnya gratis untuk penggunan secara komersial maupun non-komersial.

Crosstalk Attenuation

Cakap silang yang terjadi pada suatu saluran transmisi, dapat diartikan sebagai gangguan dari saluran karena melalui alur kopling disebabkan adanya induktansi dan kapasitansi pada saat saluran digunakan pada frekuensi tertentu. Redaman cakap silang (crosstalk) adalah gangguan/interferensi pada suatu pair kabel, yang timbul karena ada satu atau lebih pair kabel yang berada di dekatnya sedang dipakai. Hal ini umumnya disebabkan karena isolasi kabel yang kurang baik. Cakap silang dibedakan dua yaitu cakap silang jarak dekat atau Near End Cross Talk (FEXT) dan cakap silang jarak Jauh atau Far End Cross Talk (NEXT).


a. Cakap Silang Dekat (NEXT)

Cakap silang ujung dekat adalah Gangguan yang terjadi diujung dekat karena adanya interferensi oleh sinyal pengirim terhadap penerima, sinyal pengganggu berada dekat dengan saluran.


Besarnya gangguan ini dapat dihitung menggunakan rumus berikut:


Dengan Kn adalah konstanta NEXT yang besarnya:


Dimana:

RA, RB = tahanan jerat dari saluran pengganggu dan saluran terganggu

Zo = impedansi karakteristik saluran yang terganggu, CLZo=

CM, LM = kapasitansi kopling dan induktansi kopling antara saluran pengganggu dan saluran terganggu.



b. Cakap Silang Jauh (FEXT)

Cakap silang ujung jauh adalah redaman cakap silang yang terjadi karena sinyal pengganggu berasal dari arah seberang, sinyal pengirim di sisi jauh penerima pada saluran lain.


Besarnya gangguan ini dapat dihitung menggunakan rumus berikut:


Dengan:

Dimana:

R2 = Tahanan jerat saluran pengganggu

C2 = Kapasitansi saluran pengganggu

C, L = Kapasitansi dan induktansi kopel saluran pengganggu dan terganggu

F = Frekuensi (KHz)

Zo = Impedansi karakteristik saluran terganggu

Kf = Konstanta FEXT yang tergantung dari jenis kabel

Kategori Ensiklopedia Profil Perpustakaan Web Links Gallery Video Cari Ensiklopedia Jurnal Proquest Jurnal IEEE Jurnal Emerald Wall Street

Filter merupakan rangkaian yang meloloskan sinyal pada lebar pita frekuensi tertentu dan meredam sinyal pada frekuensi yang tidak dinginkan. Berdasarkan daerah frekuensi yang dilewatkan, filter dibagi menjadi beberapa jenis yaitu: LPF ( Low Pass Filter ), HPF ( High Pass Filter ), BPF ( Band Pass Filter ) dan BSF / BRF ( Band Stop Filter/ Band Reject Filter ).Respon frekuensi dari keempat filter tersebut adalah sebagai berikut :



Suatu filter ideal mempunyai nol rugi-rugi penyisipan (insertion loss) dan group delay yang relatif konstan pada passband, dan redaman yang sangat besar pada stopband. Secara praktis, perancangan sebuah filter sangat menyimpang dari kondisi ideal. Yang terbaik yang dapat terpenuhi adalah untuk mendapatkan sebuah filter yang dapat bekerja dengan cukup baik pada frekuensi yang dibutuhkan. Dalam merancang sebuah filter, persamaan yang dipakai dalam perancangan filter jenis lain pada umumnya menggunakan parameter prototipe LPF (Low Pass Filter), kemudian disintesis dengan pemetaan ke jenis filter yang dirancang dan berberapa parameter yang harus diperhatikan, yaitu: Bandwidth , Frekuensi dan atenuasi pada stop band, Impedansi masukan dan keluaran, Return Loss, Insertion Loss dan Group delay


TIPE FILTER GELOMBANG MIKRO

Pada dasarnya filter dapat dibuat sesuai dengan komponen yang digunakan, dalam hal ini berdasarkan komponen yang digunakan filter dapat digolongkan kedalam 2 jenis yaitu menggunakan komponen diskrit dan komponen terdistribusi.


Filter dengan menggunakan komponen – komponen diskrit biasanya tersusun atas komponen reaktif R ( resistor), L ( Induktor), C (Kapasitor) atau biasa disebut filter pasif dan komponen R,C penguat / Operational Amplifier ( filter aktif).


TERDISTRIBUSI

Filter dengan menggunakan komponen – komponen terdistribusi tersusun atas componen yang berasal dari komponen L,C,R terdistribusi (saluran transmisi). Dalam hal ini beberapa contoh saluran transmisi diantaranya saluran strip, mikrostrip, waveguide, coaxial dan jenis saluran transmisi yang lain.

Automatic Gain Control

Automatic Gain Control (AGC) merupakan suatu rangkaian yang mampu mengatur penguatan pada suatu sistem dan mengontrolnya secara automatis. Ratarata level sinyal keluaran merupakan feedback untuk mengatur gain agar sesuai dengan range level sinyal masukan. Automatic Gain Control secara efektif menurunkan level daya bila sinyal terlalu kuat dan menaikkannya bila sinyal yang diterima terlalu rendah. Automatic Gain Control diperlukan setelah sinyal diproses pada downconverter sehingga range sinyal dapat diproses pada Intermediate Frekuensi (IF).AGC berfungsi untuk membatasi besar daya yang tertangkap agar tidak terjadi kelebihan beban & distorsi karena penguat biasanya dirancang untuk mendeteksi sinyal terlemah dan mempunyai linearitas terbatas. AGC juga dapat digunakan sebelum ADC pada DSP untuk efisiensi bit.



Definisi Range Dinamis AGC


Dynamic range (dB) merupakan range operasi dimana sistem memiliki karakteristik yang diinginkan. Untuk sistem penguat, dynamic range didefinisikan sebagai range daya yang dibatasi oleh noise pada low end, dan distorsi pada high end. Range dinamis terbagi menjadi 2 bagian, yaitu linear dan spurious.


a. Range dinamis linear : range operasi linear dari amplifier

b. Range dinamis spurious : range di saat penguat mampu menguatkan


sinyal tanpa terdistorsi, dibatasi oleh level daya maksimum penerima dan batas noise di penerima Grafik karakteristik range dinamis 60 dB dengan Total Harmonic Distortion (THD) < 5%


Range dinamis (dB) = 20 log 1000 = 60 dB


Rangkaian AGC menekan range dinamis (dynamic range) dari sinyal yang diterima sehingga fluktuasi sinyal dapat dibatasi.

Sirkulator

Secara umum sirkulator dapat didefinisikan sebuah perangkat pasif yang bersifat non reciprocal yang memiliki 3 terminal atau lebih, adapun beberapa aplikasi sirkulator yaitu sebagai duplexer, radar, routing, Saklar gelombang elektromagnet.


Berikut ini adalah berbagai definisi sirkulator dari berbagai sumber :


• ( Philips Semiconductors ) : Alat pasif yang digunakan pada RF modern dan gelombang mikro yang memiliki banyak terminal atau lebih,dimana jika daya input 1 daya output 2 daya bocor 3, daya input 2 daya output 3 daya bocor 1, daya input 3 daya output 1 daya bocor 2.


. ( Wikipedia, the free encyclopedia ) : Suatu komponen elektronik pasif dengan 3 atau lebih terminal z ( port ), dimana tiap terminalsaling berkaitan ketika salah satu terminal diberi sinyal masukan maka sinyal tersebut akan berjalan ke terminal lainnya sesuai arahnya. ketika salah satu port dari 3 port sirkulator itu akan disepadankan dengan beban maka dapat digunakan sebagai isolator


• ( Kai chang 1994 ) : Sirkulator biasanya memiliki 3 terminal tetapi banyak terminal juga dapat dibuat, gelombang elektromagnet bergerak dari terminal 1 sebagai input ke terminal 2 sebagai output lalu ke terminal 3 sebagai isolasi dan seterusnya sesuai arah sirkulasi.



• ( John D. Kraus ) : sirkulator adalah Perangkat yang memiliki banyak terminal yang bergerak sesuai arah sirkulasinya.


• ( Soetamso,Drs ) : Sirkulator adalah Komponen pengarah gelombang elektromagnetik transversal, yang banyak digunakan untuk frekuensi radio dimana berjenis rangkaian pasif tiga terminal atau lebih.



Sirkulator Bentuk Y


Sirkulator yang dirancang dan diimplementasikan dalam proyek akhir ini adalah sirkulator dengan 3 terminal ( bentuk Y), Sirkulator dengan tiga terminal (Y-Junction) terbentuk dari 1200 yang ditengahnya terdapat material ferit yang berfungsi untuk mempolarisasi sinyal agar sinyal keluaran dapat melewati terminal yang menjadi tempat keluaran.


Yang mendasari pengarahan gelombang elektromagnetik transversal adalah bahan ferit yang anisotropis.Jika piringan ferit dicatu medan magnet searah dan tegak dari luar ( Hl ) sampai jenuh, maka gelombang TEM(elektromagnetik transversal) yang berapat daya S masuk ke terminal-1 maka akan keluar dari terminal-2 dan terminal-3 dibebani sepadan.


Sinyal TEM bermedan elektrik E linear berapat daya S , dapat dipandang sebagai paduan dari El sirkular ke kiri dan sirkular ke kanan Er, karena sifat ferit magnet yang dipengaruhi oleh medan magnet dari luar Hl , maka cepat rambat di ferit dari komponen El tidak sama dengan kecepatan dari Er. Untuk ukuran ferit dan Hl tertentu, maka lintasan oleh El dengan kecepatan Vl menempuh 120 0 dan yang Er dengan Vr menempuh 240 0, sehingga masuk ke terminal-1 dan keluar di terminal-2 dsb.


Berdasarkan penelitian bahwa sirkulator dapat dibuat sebagai perangkat aktif dengan mengunakan transisitor sebagai pengganti ferit, dimana penggunaan transistor ini lebih linear dan noise yang dihasilkan tidak setinggi jika menggunakan ferit tetapi sirkulator ini hanya mampu bekerja pada frekuensi rendah [ wikipedia, free encyclopedia .
Konsep serupa honeypot (sebelumnya belum diberi istilah seperti itu) dipercaya sudah cukup lama ada, walaupun tidak ada literatur yang membahasnya sebelum tahun 1990. Tahun 1990 Clifford Stoll menerbitkan buku The Cuckoo’s Egg, yang lebih mirip cerita detektif. Penerbitnya Pocket Books, yang lebih dikenal dengan novel. Inilah penerbitan pertama yang menguraikan konsep honeypot. Buku ini menceritakan kejadian sesungguhnya selama periode sepuluh bulan di tahun 1986-1987. Stoll adalah astronom pada Lawrence Berkeley Lab yang menjadi admin berbagai komputer untuk komunitas astronom. Selisih akuntansi senilai 75 sen membuatnya menyadari akan adanya hacker bernama ‘Hunter,’ yang telah menyusup ke dalam sistem.



Bukannya menutup account penyusup ini, Stoll malah membiarkannya berada dalam sistem, agar dapat mempelajarinya lebih jauh dan memburunya. Tanpa disadari penyerang, Stoll menyiapkan direktori SDINET (Strategic Defence Initiave Network) dan mengisinya dengan file-file yang pura-pura berisi berbagai file keuangan dan rahasia negara. Hacker ini ternyata tidak tertarik pada file-file keuangan. Makalah teknis pertama mengenai honeypot terbit pada tahun 1990 itu juga, tulisan Bill Cheswick berjudul ‘An Eve-ning with Berfeld in Which a Cracker Is Lured, Endured and Studied’ . Berbeda dengan yang pertama, Cheswick memang menyiapkan suatu sistem yang memang untuk diserang, menjadikannya kasus pertama dari honeypot yang sesungguhnya. Pada makalah ini Cheswick bukan saja membahas cara membangun dan menggunakan honeypot, melainkan juga menceritakan bagaimana seorang hacker Belanda dipelajari sewaktu dia menyerang dan menguasai sistem. Cheswick pertamatama membangun suatu sistem dengan beberapa kelemahan (termasuk Sendmail) untuk mendapatkan ancaman apa saja yang ada dan bagaimana cara kerjanya. Tujuannya bukanlah untuk menangkap orang tertentu, melainkan untuk mempelajari kegiatan membahayakan apa saja yang bisa terjadi terhadap network dan sistemnya. Cheswick menciptakan suatu lingkungan terkontrol yang disebutnya sebagai ‘jail’ (ia tidak menyebutnya sebagai honeypot), yang mengurung kegiatan sang penyerang. Hacker Belanda dengan nickname Berfeld ini memasuki sistem dengan memanfaatkan kelemahan pada Sendmail sampai mendapatkan kendali terhadap sistem. Secara umum, honeypot dapat didefinisikan sebagai sebua sumber daya sistem informasi dimana nilai guna dari sumber daya tersebut justru berdasar kepada terdeteksinya kasus penggunaan yang tidak terotorisasi atau tidak diperbolehkan secara hukum dari sumber daya tersebut. Atau dengan kata lain, honeypot adalah sebuah sumber daya yang bersifat seakan-akan target yang sebenarnya, yang dengan sengaja disediakan untuk diserang atau diambil alih. Oleh karena itu, honeypot akan diamati, diserang bahkan dieksploitasi oleh penyerang atau penyusup. Tujuan utama dari honeypot ini adalah untuk mengumpulkan informasi dari suatu serangan dan penyerang yang melakukannya. Intruder atau penyerang merupakan istilah umum yang diberikan untuk menggambarkan seseorang yang berusaha untuk masuk ke dalam sistem dalam arti berusaha menggunakan sistem dimana mereka tidak memiliki autorisasi atau menggunakan sistem untuk maksud yang menyimpang di luar hak-hak yang mereka miliki.



DEFINISI HONEYPOT



Ada beberapa definisi honeypot yang disampaikan oleh beberapa peneliti honeypot pada makalah sistem kemanan yang mereka buat maupun dari halaman web. Menurut Lance Spitzner, seorang arsitek sistem keamanan Sun Microsystems, ”A honeypot is security resource whose value lies in being probed, attacked, or compromised.” Definisi ini menjadi acuan beberapa makalah lainnya. Dari definisi itu dapat diambil kesimpulan bahwa honeypot baru dikatakan suatu sistem keamanan jika honeypot tersebut disusupi, diserang, atau dikendalikan oleh penyerang. Ada juga seorang insinyur berkebangsaan Swiss bernama Reto Baumann menyikapi interpretasi yang diberikan oleh Lance Spitzner. Menurut Baumann melalui tugas akhir diplomanya, ” A honeypot is a resource which pretends to be a real target. A honeypot is expected to be attacked or compromised. The main goals are the distraction of an attacker and the gain of information about an attack and the attacker.” Jadi, menurut Baumann, honeypot adalah sebuah sumberdaya sistem keamanan yang dibuat sebagai tujuan utama penyerang yang sebenarnya merupakan sistem yang palsu untuk menjebak penyerang. Sistem honeypot biasanya hanya sebuah sistem yang dihubungkan dengan jaringan produktif, atau sistem yang asli, yang ada dengan tujuan untuk menjebak penyerang. Gambar berikut memperlihatkan sebuah sistem fisik honeypots tunggal yang diletakkan pada jaringan internal. Sistem tersebut kemudian dapat mengemulasikan berbagai variasi sistem atau lubang-lubang dari sistem yang mudah untuk diserang.


TIPE HONEYPOT

Honeypot dibagi menjadi dua tipe dasar, yaitu production honeypot dan research honeypot. Tujuan utama dari production honeypot adalah untuk membantu mengurangi resiko keamanan jaringan pada sebuah organisasi. Production honeypot memberikan suatu nilai tambah bagi keamanan jaringan dari suatu organisasi. Tipe kedua, research honeypot, adalah honeypot yang didesain untuk mendapatkan informasi mengenai aktivitas-aktivitas dari komunitas penyerang atau penyusup. Research honeypot tidak memberikan suatu nilai tambah secara langsung kepada suatu organisasi, melainkan digunakan sebagai alat untuk meneliti ancaman-ancaman keamanan yang mungkin dihadapi dan bagaimana cara untuk melindungi diri dari ancaman tersebut.


KLASIFIKASI HONEYPOT

Honeypot dapat diklasifikasikan berdasarkan pada tingkat interaksi yang dimilikinya. Tingkat interaksi dapat didefinisikan sebagai tingkat aktivitas penyerang/ intruder di dalam sistem yang diperbolehkan maka semakin tinggi pula tingkat interaksi honeypot.



LOW INTERACTION HONEYPOT

Low-interaction honeypot merupakan honeypot dengan tingkat interaksi honeypot, yaitu honeypot yang didesain untuk mengemulasikan service (layanan) seperti pada server yang asli. Penyerang hanya mampu memeriksa dan terkoneksi ke satu atau beberapa port.

Kelebihan low-interaction honeypot yaitu:

a. Mudah di install, dikonfigurasi, deployed, dan dimaintain

b. Mampu mengemulasi suatu layanan seperti http, ftp, telnet, dsb.

c. Difungsikan untuk deteksi serangan, khususnya pada proses scanning atau percobaan



pembukaan koneksi pada suatu layanan. Kekurangan low-interaction honeypot :

a. Layanan yang di berikan hanya berupa emulasi, sehingga penyerang tidak dapat berinteraksi secara penuh dengan layanan yang diberikan atau sistem operasinya secara langsung

b. Informasi yang bisa kita dapatkan dari penyerang sangat minim.

c. Apabila serangan dilakukan oleh "real person" bukan "automated tools" mungkin akan segera menyadari bahwa yang sedang dihadapi merupakan mesin honeypot, karena keterbatasan layanan yang bisa diakses.





MEDIUM INTERACTION HONEYPOT


Kelebihannya Medium Interaction Honeypot:

a. Memiliki kemampuan yang lebih banyak untuk berinteraksi dengan penyerang dibandingkan low-interaction honeypot namun tidak sebanyak high-interaction honeypot.

b. Emulasi layanan dapat ditambahkan berbagai macam fitur tambahan sehingga seakanakan penyerang benar-benar sedang berinteraksi dengan layanan yang sebenarnya.

c. Contoh: script untuk mengemulasikan IIS web server dengan berbagai macam informasi tambahan yang menyertai web server tersebut sehingga benar-benar terlihat seperti aslinya, atau pun juga membuat emulasi IIS yang dapat berinteraksi dengan suatu jenis worm, sehingga kita bisa mendapatkan payload dari worm tersebut untuk dianalisis selanjutnya.

d. Contoh: menggunakan jail atau chroot, yaitu membangun sistem operasi virtual pada partisi yang terpisah didalam sistem operasi yang sebenarnya dimana sistem operasi virtual tersebut sepenuhnya di kontrol oleh sistem operasi yang sebenarnya, cara ini dapat memberikan suasana sistem operasi yang

sesungguhnya bagi penyerang. Kekurangan Medium Interaction Honeypot :



a. Sistem tersebut cukup kompleks.

b. Memerlukan usaha lebih untuk maintain dan deploy sistem tersebut sehingga akses yang diberikan kepada penyerang benar-benar terjamin tingkat keamanannya namun tetap dapat memberikan suasana sistem yang nyata bagi penyerang sehingga penyerang tersebut tidak curiga bahwa aktivitasnya sedang di monitor.



HIGH INTERACTION HONEYPOT

Pada high-interaction honeypot terdapat sistem operasi dimana penyerang dapat berinteraksi langsung dan tidak ada batasan yang membatasi interaksi tersebut. Menghilangkan batasan-batasan tersebut menyebabkan tingkat risiko yang dihadapi semakin tinggi karena penyerang dapat memiliki akses root. Pada saat yang sama, kemungkinan pengumpulan informasi semakin meningkat dikarenakan kemungkinan serangan yang tinggi. Dikarenakan penyerang dapat berinteraksi secara penuh dengan sistem operasi, maka apabila si penyerang telah mendapat akses root.



Kelebihannya :

a. Penyerang berinteraksi langsung dengan sistem yang nyata termasuk diantaranya sistem operasi, network, hingga layanan yang diberikan ( web service, ssh service, mail service, dll )

b. Umumnya dibangun suatu sistem khusus dengan topologi yang telah dipersiapkan.

c. Sistem tersebut biasanya terdiri dari berbagai macam implementasi dari teknologi keamanan yang banyak digunakan untuk melindungi suatu sistem, seperti firewall,

IDS/IPS, router, dll.

d. Target serangan berupa sistem operasi sebenarnya yang siap untuk berinteraksi secara

langsung dengan penyerang.



Kekurangannya :

a. Perencanaan dan implementasi sistem jauh lebih rumit dan dibutuhkan banyak pertimbangan.

b. High-interaction honeypot bersifat tidak efisien karena membutuhkan pengawasan berkala.

c. Apabila telah diambil alih oleh penyerang maka honeypot tersebut dapat menjadi ancaman bagi jaringan yang ada.



SEJARAH WIRELESS HONEYPOT

Kemajuan teknologi honeypot mulai terlihat ketika Kevin Poulsen pada tahun 2002 mempublikasikan penelitiannya, Wi-Fi Honeypots a New Hacker Trap , penelitian Poulsen ini dianggap beberapa pihak sebagai teknologi wireless honeypot yang pertama. Suatu tim peneliti, WISE ( Wireless Information Security Experiment ) pada tahun 2002 didirikan oleh SAIC ( Science Applications International Corporation ) di Washington DC, Amerika Serikat. Tim peneliti ini meneliti celah keamanan jaringan wireless pada waktu itu, tim tersebut mendapati bahwa kebanyakan jaringan wireless pada saat itu sangat mudah untuk disusupi dan sangat terbuka. Jenis ancaman yang ditemukan adalah akses yang tidak terotorisasi, penggunaan jaringan wireless yang ilegal, mendengarkan proses komunikasi pada wireless secara ilegal ( eavesdropping ). Ancaman kemanan tersebut merupakan ancaman keamanan yang paling utama dan paling sering terjadi saat ini. Pada akhir 2002, sebuah organisasi bernama Tenebris mempublikasikan hasil penelitian mereka, yaitu pengumpulan data dari wireless honeypot yang mereka implementasikan di Ottawa ( Canada ) dan menyimpulkan bahwa sangat banyak terjadi aktivitas war driving saat itu dan apa saja yang sering menjadi target serangan para penyerang di jaringan wireless. Selanjutnya, Tenebris melanjutkan riset mereka di sekitar kota London lalu menuju Adelaide, South Australia.



SKENARIO SERANGAN PADA JARINGAN WIRELESS

Dari beberapa penelitian sebelumnya, ada suatu bentuk pola skenario serangan yang umum terjadi pada sistem keamanan wireless. Setidaknya ada tiga pola skenario

serangan, yaitu:



A. Serangan yang sebenarnya ditujukan ke jaringan kabel ( LAN ) dengan memakai jaringan wireless sebagai media untuk menyusup ke LAN.

B. Serangan yang langsung ditujukan kepada pengguna jaringan wireless. Jenis serangan ini menyerang perangkat wireless user.

C. Serangan yang ditujukan ke infrastruktur jaringan wireless secara keseluruhan. Jenis serangan ini biasanya bertujuan mengambil alih akses penuh jaringan wireless.



ARSITEKTUR WIRELESS HONEYPOT

Secara umum arsitektur wireless honeypot yang akan diimplementasikan adalah sebagai berikut.

a. Wireless Access Point ( WAP ) sebagai media prasarana jaringan wireless.

b. Wireless Client ( WC ) merupakan pihak pengguna jaringan wireless ( user ).

c. Wireless Monitor ( WMON ) sebagai perangkat yang merekam trafik jaringan.

d. Wireless Data Analysis ( WDA ) berfungsi menganalisis trafik dari WMON

e. Wired Instructure ( WI ) merupakan infrastruktur LAN.

Selasa, 12 Januari 2010

Mikrokontroler MCS-51

Mikrokontroler (Pengendali mikro) adalah system mikroprosesor lengkap yang terkandung di dalam sebuah chip. Mikrokontroler berbeda dari mikroprosesor serba guna yang digunakan dalam sebuah PC, karena sebuah mikrokontroler umumnya telah berisi komponen pendukung sistem minimal mikroprosesor, yakni memori, register dan antarmuka I/O yang terintegrasi bersama mikroprosesornya sendiri dalam sebuah chip. MCS51 adalah salah satu keluarga mikrokontroler produksi ATMEL. Mikrokontroler MCS51 yang digunakan pada penelitian ini ialah AT89S52, dengan konfigurasi kaki seperti gambar dibawah Spesifikasi mikrokontroler ini ialah:




1. Memiliki CPU(Central Processing Unit) 8 bit.

2. Oscilator internal dengan rangkaian tambahan untuk pewaktu.

3. RAM internal 256 byte.

4. Flash Memory untuk menyimpan program sebesar 8 Kbyte.

5. In-System Programable(ISP) Flash Memory.

6. Memiliki 32 buah jalur I/O yang programable.

7. Memiliki 3 buah Timer 16 bit.

8. Mendukung 6 buah sumber interrupt.

9. Memiliki kanal serial UART yang programable.

Pada penelitian ini, AT89S52 berfungsi untuk menampung sinyal hasil ADC, selanjutnya mengirimkan sinyal tersebut ke port serial.




Pengiriman Data Serial Standar RS232C

Pada pengiriman data digital secara serial, data dikirimkan secara berurutan satu persatu dari bit terendah/Least Significant Bit(LSB) sampai bit tertinggi/Most Significant Bit(MSB). RS (Recommended Standar) 232 merupakan standar interface pada komunikasi data serial yang menghubungkan antara Data Terminal Equipment (DTE) dan Data Communication Equipment (DCE) atau antara dua DTE. Yang dimaksud dengan DTE adalah perangkat yang dilengkapi dengan Universal Asynchronous Receiver Transmitter (UART) atau Universal Synchrounous Asynchrounous Receiver Transmitter (USART) yang dapat mengubah data parallel ke data serial atau sebaliknya. Sedangkan DCE adalah perangkat yang mengubah data serial ke salah satu bentuk sinyal agar dapat ditransmisikan pada saluran transmisi semisal saluran telepon. Karena tegangan pada mikrokontroler adalah standard digital +5V dan 0 V, maka Integrated Circuit(IC) MAX232 (gambar 2.3) digunakan untuk mengubah level TTL menjadi level RS232C. Pada RS232C, biner 1 disebut mark dan memiliki range tegangan dari -3 sampai -25 Volt. Biner 0 disebut space dan memiliki range tegangan antara +3 sampai +25 Volt.



Pada penelitian ini digunakan format pengiriman data serial 8N1, sehingga sinyal serial yang dikirim untuk setiap pengiriman data ialah terdiri dari 1 bit start, 8 bit data dan 1 bit stop. Misalkan dikirim data 90 = 01011010(2), maka sinyal serial yang dikirimkan adalah seperti pada gambar berikut.


Sistem Komunikasi Multipoint RS485

RS485 merupakan suatu sistem multipoint halfduplex transceivers komunikasi serial yang berfungsi untuk menghasilkan jarak kanal komunikasi lebih jauh yaitu sekitar 4000 kaki atau setara dengan 1,3 Km. Dimana pada penelitian ini digunakan sistem multipoint half-duplex transceivers. Gambar berikut ini merupakan tipikal jaringan RS485 yaitu multipoint half-duplex:


Sistem Grounding dan Keamanan (Safety)

Grounding adalah salah satu metode untuk meminimalkan noise yang tidak diinginkan. Ground terdiri dari dua kategori:

(1) safety ground;

(2) signal ground.

Jika ground dihubungkan ke bumi (earth) melalui jalur yang mempunyai hambatan rendah, ground tersebut dinamakan: Earth Ground. Safety ground biasanya pada potensial bumi, sedangkan signal ground tidak harus pada potensial bumi.

Mikrokontroler MCS-51

Mikrokontroler (Pengendali mikro) adalah system mikroprosesor lengkap yang terkandung di dalam sebuah chip. Mikrokontroler berbeda dari mikroprosesor serba guna yang digunakan dalam sebuah PC, karena sebuah mikrokontroler umumnya telah berisi komponen pendukung sistem minimal mikroprosesor, yakni memori, register dan antarmuka I/O yang terintegrasi bersama mikroprosesornya sendiri dalam sebuah chip. MCS51 adalah salah satu keluarga mikrokontroler produksi ATMEL. Mikrokontroler MCS51 yang digunakan pada penelitian ini ialah AT89S52, dengan konfigurasi kaki seperti gambar dibawah Spesifikasi mikrokontroler ini ialah:




1. Memiliki CPU(Central Processing Unit) 8 bit.

2. Oscilator internal dengan rangkaian tambahan untuk pewaktu.

3. RAM internal 256 byte.

4. Flash Memory untuk menyimpan program sebesar 8 Kbyte.

5. In-System Programable(ISP) Flash Memory.

6. Memiliki 32 buah jalur I/O yang programable.

7. Memiliki 3 buah Timer 16 bit.

8. Mendukung 6 buah sumber interrupt.

9. Memiliki kanal serial UART yang programable.

Pada penelitian ini, AT89S52 berfungsi untuk menampung sinyal hasil ADC, selanjutnya mengirimkan sinyal tersebut ke port serial.




Pengiriman Data Serial Standar RS232C

Pada pengiriman data digital secara serial, data dikirimkan secara berurutan satu persatu dari bit terendah/Least Significant Bit(LSB) sampai bit tertinggi/Most Significant Bit(MSB). RS (Recommended Standar) 232 merupakan standar interface pada komunikasi data serial yang menghubungkan antara Data Terminal Equipment (DTE) dan Data Communication Equipment (DCE) atau antara dua DTE. Yang dimaksud dengan DTE adalah perangkat yang dilengkapi dengan Universal Asynchronous Receiver Transmitter (UART) atau Universal Synchrounous Asynchrounous Receiver Transmitter (USART) yang dapat mengubah data parallel ke data serial atau sebaliknya. Sedangkan DCE adalah perangkat yang mengubah data serial ke salah satu bentuk sinyal agar dapat ditransmisikan pada saluran transmisi semisal saluran telepon. Karena tegangan pada mikrokontroler adalah standard digital +5V dan 0 V, maka Integrated Circuit(IC) MAX232 (gambar 2.3) digunakan untuk mengubah level TTL menjadi level RS232C. Pada RS232C, biner 1 disebut mark dan memiliki range tegangan dari -3 sampai -25 Volt. Biner 0 disebut space dan memiliki range tegangan antara +3 sampai +25 Volt.



Pada penelitian ini digunakan format pengiriman data serial 8N1, sehingga sinyal serial yang dikirim untuk setiap pengiriman data ialah terdiri dari 1 bit start, 8 bit data dan 1 bit stop. Misalkan dikirim data 90 = 01011010(2), maka sinyal serial yang dikirimkan adalah seperti pada gambar berikut.


Sistem Komunikasi Multipoint RS485

RS485 merupakan suatu sistem multipoint halfduplex transceivers komunikasi serial yang berfungsi untuk menghasilkan jarak kanal komunikasi lebih jauh yaitu sekitar 4000 kaki atau setara dengan 1,3 Km. Dimana pada penelitian ini digunakan sistem multipoint half-duplex transceivers. Gambar berikut ini merupakan tipikal jaringan RS485 yaitu multipoint half-duplex:


Sistem Grounding dan Keamanan (Safety)

Grounding adalah salah satu metode untuk meminimalkan noise yang tidak diinginkan. Ground terdiri dari dua kategori:

(1) safety ground;

(2) signal ground.

Jika ground dihubungkan ke bumi (earth) melalui jalur yang mempunyai hambatan rendah, ground tersebut dinamakan: Earth Ground. Safety ground biasanya pada potensial bumi, sedangkan signal ground tidak harus pada potensial bumi.

Mikrokontroler AVR ATMega 8535

Mikrokontroler AVR merupakan mikrokontroler berbasis arsitektur RISC (Reduced Instruction Set Computing) 8 bit. Berbeda dengan mikrokontroler keluarga 8051 yang mempunyai arsitektur CISC (Complex Instruction Set Computing), AVR menjalankan sebuah instruksi tunggal dalam satu siklus dan memiliki struktur I/O yang cukup lengkap sehingga penggunaan komponen eksternal dapat dikurangi. Mikrokontroler AVR didesain menggunakan arsitektur Harvard, di mana ruang dan jalur bus bagi memori program dipisahkan dengan memori data. Memori program diakses dengan single-level pipelining, di mana ketika sebuah instruksi dijalankan, instruksi lain berikutnya akan di-prefetch dari memori program.




AVR ATMega 8535 memiliki bagian sebagai berikut:

1. Saluran I/O sebanyak 32 buah, yaitu port A, port B, port C, dan port D

2. CPU yang memiliki 32 buah register

3. SRAM sebesar 512 byte

4. Flash memory sebesar 8kb

5. EEPROM sebesar 512 byte

6. Tiga buah timer/counter dengan kemampuan pembanding

7. Two wire serial Interface

8. Port antarmuka SPI

9. Unit interupsi internal dan eksternal

10. Port USART untuk komunikasi serial




W3100A Embedded Ethernet Chip

Embedded Ethernet adalah implementasi standar jaringan dari Ethernet pada sebuah single-chip. Secara sederhana, dengan menanamkan Ethernet ke sebuah alat, akan memberikan sebuah kemampuan untuk berkomunikasi lewat Ethernet tanpa menggunakan sebuah komputer. Embedded Ethernet berfungsi sebagai interface antara mikrokontroler dengan jaringan komputer yang ada. Pada tugas akhir dipakai chip embedded Ethernet produksi Wiznet dengan seri W3100A. Chip ini terintegrasi dengan ethernet PHY, dan mag jack sebagai soket female RJ45 pada sebuah network module. Chip ini memiliki TCP/IP protokol stack seperti TCP, UDP, IP, ARP dan protokol ICMP.

Senin, 11 Januari 2010

Teknologi WAP (Wireless Application Protocol)

Teknologi WAP (Wireless Application Protocol) merupakan sebuah metode untuk menghadirkan halaman web ke dalam layar ponsel (handphone). Dengan begitu, maka bentuk informasi dari sebuah instansi tidak harus ditampilkan dengan metode web yang hanya dapat diakses melalui browser akan tetapi dapat ditampilkan dalam bentuk WAP. Spesifikasi protokol WAP dikembangkan oleh suatu konsorsium dari perusahaan-perusahaan yang terlibat dalam industri telekomunikasi wireless. Tujuan dari spesifikasi WAP adalah untuk memberikan suatu standarisasi yang sederhana untuk telepon seluler untuk mengakses internet. Agar dapat mengakses internet dalam ponsel terdapat micro-browser. Micro-browser untuk saat ini tidak sebaik browser untuk website. WAP belum bisa menampung bentuk-bentuk informasi seperti yang bisa dilakukan oleh website.




Terdapat tiga bagian utama dalam akses WAP yaitu perangkat wireless yang mendukung WAP, WAP Gateway sebagai perantara, dan web server sebagai sumber dokumen. Dokumen yang berada dalam web server dapat berupa dokumen html ataupun WML (Wireless Markup Language). Dokumen WML sebelum dibaca melalui browser WAP, diterjemahkan terlebih dahulu oleh gateway agar content yang ada dapat disesuaikan dengan perangkat WAP. Untuk memenuhi kebutuhan, WAP menetapkan lingkungan pengembangan aplikasi dan arsitektur sistem, yang meliputi hal-hal seperti berikut :



1. Menyediakan suatu arsitektur layered, scaleable, dan extensible

2. Mengoptimalkan tranmisi wireless

3. Mempengaruhi yang ada dan mengembangkan standar-standar internet

4. Menyediakan model aplikasi Web-centric :




a. Pemetaan antarmuka user WAP yang baik berdasarkan pada antarmuka web yang ada dan telepon mobile


b. WAP menggunakan Web Servers – WAP mempengaruhi semua teknologi pengembangan server side web yang ada (seperti ASP.NET, PHP, dan JSP)




5. Menggunakan XML sebagai dasar penyajian dan pengolahan

a. Memungkinkan personalisasi device, isi, dan presentasi

b. Komunikasi dan aplikasi interoperable menjadi mungkin




WAP Gateway



WAP Gateway digunakan untuk encoding dan decoding data yang dikirim dari dan ke client. Tujuan encoding ke client adalah untuk meminimalkan ukuran data yang dikirim melalui air-interface, sama halnya dengan memperkecil energi untuk pemrosesan data yang dibutuhkan oleh client. WAP mempunyai MIME Type yang khusus dan harus ditambahkan dalam konfigurasi MIME agar ponsel dapat mengakses dokumen WAP Server. MIME Type yang digunakan oleh WAP adalah sebagai berikut

Global System for Mobile Communication (GSM)

GSM merupakan salah satu trend teknologi selular yang paling banyak dipakai pada saat ini. GSM merupakan teknologi selular generasi kedua yang menggunakan teknologi modulasi digital, menyediakan kapasitas lebih besar, kualitas suara serta sekuritas yang lebih baik jika dibandingkan dengan teknologi selular generasi pertama. Teknologi selular generasi kedua ini menggunakan teknologi Time Division Multiple Access (TDMA) dan Frequency Divison Multiple Access (FDMA) pada “air interface”. Air interface merupakan interface yang menghubungkan antara BTS dengan MS.

Pada teknologi ini, suatu pita frekuensi tertentu yang lebih lebar dibagi-bagi ke dalam beberapa time slot. Hal ini berarti bahwa beberapa panggilan dapat menggunakan kanal frekuensi yang sama, tetapi pada suatu slot waktu yang berbeda-beda. Ada sekitar 250 sistem GSM yang beroperasi di hampir 105 negara. Di Amerika Utara, standar digital yang berbeda dikembangkan, dan dikenal dengan DAMPS (IS-136). D-AMPS ini merupakan evolusi dari standar AMPS analog yang banyak digunakan di Amerika, Asia Pasifik dan beberapa area di Eropa Timur. Di Jepang, standar digital yang dikembangkan adalah PDC. Ketiga standar inilah yang banyak dikembangkan dan mendominasi pasar sekarang ini.


Elemen Jaringan GSM dan Interaksi Sistem


Sistem GSM terdiri dari elemen-elemen penyusun dan juga system pensinyalan (signalling) dan antarmuka (interface) yang sudah distandarisasi. Pembagian jaringan GSM dapat dibedakan atas tiga subsistem yaitu:


1. RSS (Radio Station Subsystem)

2. NSS (Network and Switching Subsystem)

3. OMS (Operation and Maintenance Subsystem)










RSS (Radio Station Subsystem)


RSS merupakan bagian sistem yang berinteraksi erat dengan penanganan sumber daya radio, dalam hal ini BSS dan MS. BSS mewakili unit fungsi dari peralatan yang diperlukan untuk mendukung suatu sel. Unit ini terdiri dari tiga entitas fungsional : BSC (Base Station Controller)

sebagai unit control, BTS (Base Transceiver Station) sebagai unit transmisi, dan TCE (Transcoding Equipment) sebagai unit pengadaptasian metode pengkodean suara yang berbeda antara dua elemen yang berbeda.


a. BSC (Base Station Controller)

Dalam terminologi GSM, suatu BSS adalah gabungan sebuah BSC dan semua BTS yang dikontrolnya. BSC berfungsi untuk memonitor dan mengontrol sejumlah BTS. Jadi semua pengaturan kanal pada air interface (pengalokasian/pelepasan kanal) dan mekanisme handover dilakukan secara remote oleh BSC dan MSC. Handover dilakukan secara remote oleh BSC jika handover tersebut terjadi dalam satu BSC (intracell and intra BSC handover), sedangkan handover di remote oleh MSC jika handover tersebut terjadi pada BSC yang berbeda (intra MSC

and inter MSC handover).

b. BTS (Base Transceiver Station)

Base Transceiver Station terdiri dari perlengkapan radio yang diperlukan untuk mendukung sebuah sel. Tugas dari BTS adalah menjaga dan memonitor hubungan dengan MS. Lebih khusus lagi, menghubungkan dengan transmisi penerimaan radio, semua fungsi pemrosesan sinyal spesifik dengan air interface dan beberapa fungsi tambahan. BTS juga sering disebut sebagai kepanjangan tangan BSC dan merupakan bagian dengan perangkat keras tesebut.


c. TCE (Transcoding Equipment)

Dengan adanya TCE maka frekuensi radio dapat digunakan secara lebih efektif. Tugas dari TCE antara lain adaptasi bit rate antara BSC dan MSC . Hubungan informasi kontrol (SS7) dan adaptasi rate untuk transmisi data melalui telepon mobile. Beberapa literature menyebutnya sebagai TRAU (Transcoder Rate Adaptation Unit) dan dalam arsitektur kanonik GSM diklasifikasikan sebagai bagian dari BSS. Bit rate yang dapat diproses di MSC adalah 64 Kbps, sedangkan bit rate pada BSC adalah 16 Kbps. Untuk itu diperlukan transcoder antara BSC dengan MSC agar komunikasi dapat berjalan.


d. MS (Mobile Station)

Pada umumnya terdapat tiga jenis MS untuk sistem komunikasi bergerak. Pertama adalah pesawat yang terhubung dengan kendaraan (vehicle mounterd). Kedua pesawat portable dan yang terakhir pesawat genggam (handheld). Secara arsitektur MS terdiri dari bagian yang menangani radio, bagian pemrosesan data dan antarmuka dengan pengguna atau ke terminal yang lain.


NSS (Network Subsystem)


NSS terdiri dari fungsi yang diperlukan untuk menangani perintahperintah penyediaan hubungan, proses, dan pelepasannya kembali (Fungsi switching/ penyambungan) serta mekanisme pemrosesan basis data yang mendukungnya. Fungsi ini antara lain : fungsi khusus yang berhubungan dengan mobilitas pelanggan (misalnya paging – memanggil MS selama datangnya panggilan/call setup), pengalokasian kanal radio yang dilakukan oleh BSC ke masing-masing MS selama panggilan berlangsung,menentukan location area MS, menentukan MSRN, pengaturan pensinyalan dengan entitas yang lain (misalnya BSS), handover (interaksi MSC atau intra MSC), validasi dan security, serta pengaturan komunikasi antar pelanggan GSM dengan pelanggan jaringan telekomunikasi yang lain.


a. MSC (Mobile Service Switching Centre)

MSC pada intinya adalah suatu peralatan switching, ekivalen dengan sentral digital (ISDN) ditambah dengan pengaturan mobilitas pelanggan. Fungsi utamanya adalah untuk kordinasi panggilan dating dari/ke pelanggan GSM termasuk fungsi call routing dan call control. Lebih spesifik fungsi ini bertanggung jawab atas pengalokasian dan pelepasan kanal radio melalui BSC beserta mekanisme location updating, handover dari satu sel ke sel yang lainnya, serta interkoneksi dengan jaringan lain (ISDN/PSTN).


b. HLR (Home Location Register)

HLR adalah tempat penyimpanan dan administrasi pelanggan yang diperlukan untuk menyediakan service (ekivalen dengan sentral lokal pada jaringan tetap ). Fungsi dasarnya adalah untuk menyediakan referensi lokasi MS pada wilayah GSM. Ketika pelanggan harus dicari (call setup), HLR akan diinterogasi unuk memberikan informasi yang relevan.


c. EIR (Equipment Identity Register)


Setiap pesawat GSM mempunyai nomor identitas yang dilakukan secara perangkat keras (IMEI). Dalam mengakses jaringan, pesawat akan mengirim pesan permintaan akses disertai dengan nomor pesawat yang bersangkutan. Jaringan akan memberikan nomor ini bila nomor pesawat tersebut tidak terdaftar dalam EIR, maka akses ke jaringan akan dapat dilakukan.


d. AUC (Authentication Center)

Authentication Center memproteksi sistem GSM terhadap penggunaan ilegal (oleh bukan pelanggan). AuC juga memproteksi sistem terhadap penyalahgunaan data pelanggan GSM. AuC terdiri dari suatu bank data unit kontrol dan monitor (untuk pemeriksaan hak akses lain) dan perangkat keras khusus untuk menjalankan algoritma enkripsi.


OMS (Operation and Maintenance SubSystem)


Bagian ini bertangung jawab terhadap operation and maintenance system GSM. OOS adalah unit fungsi yang bertanggung jawab untuk memonitor dan mengontrol sistem (totalitas semua elemen jaringan) dan mengkombinasikan semua fungsi yang diperlukan untuk menjaga konsistensi fungsional sistem secara global. Yang termasuk fungsi ini adalah :


1. Fungsi yang berhubungan dengan administrasi pelanggan :

_ Administrasi pelanggan dan hubungan.

_ Registrasi pembayaran.

_ Registrasi data untuk kepentingan statistik.


2. Fungsi yang berhubungan dengan security :

_ Memeriksa identitas pelanggan dalam AuC.

_ Melakukan pengkodean data.

_ Memeriksa identitas pesawat dalam EIR.


3. Fungsi Operasi

Berupa semua aktivitas teknis dan administritif yang diperlukan karena kondisi eksternal yang dimodifikasi misalnya pengenalan layanan-layanan baru sebagai reaksi kebutuhan baru.


4. Fungsi pemeliharaan

Berupa semua aktifitas teknis atau administratif yang diperlukan untuk menjalankan fungsi sistem atau mengembalikan dan memperbaikinya secepat mungkin setelah terjadi kegagalan.

WATERMAKING

Istilah watermarking ini muncul dari salah satu cabang ilmu yang disebut steganography. Steganography adalah suatu cabang ilmu yang mempelajari tentang bagaimana enyembunyikan suatu informasi rahasia di dalam suatu informasi lainnya. Steganography mempunyai sejarah yang hampir sama dengan criptography, keduanya banyak digunakan terutama pada zaman perang. Perbedaan steganography dengan criptography terletak pada bagaimana proses penyembunyian data dan hasil akhir dari proses tersebut. Criptography melakukan proses pengacakan data aslinya sehingga menghasilkan data yang terenkripsi yang benar-benar acak dan berbeda dengan aslinya, sedangkan steganography menyembunyikan data lain yang akan ditumpanginya tersebut sehingga data yang ditumpanginya sebelum dan setelah proses penyembunyian hampir sama.



Watermarking atau tanda air dapat diartikan sebagai suatu teknik penyembunyian dataatau informasi rahasia kedalam suatu data lainnya untuk ditumpangi (kadang disebut host data ), tetapi orang lain tidak menyadari adanya kehadiran data tambahan pada host-nya. Jadi seolah-olah tidak ada perbedaan antara data host sebelum dan sesudah proses watermarking. Disamping itu data yang ter-watermark harus tahan (robust) terhadap serangan-serangan baik secara sengaja ataupun tidak di sengaja untuk menghilangkan data watermark di dalamnya. Watermark juga harus tahan terhadap berbagai jenis pengolahan/proses bisa berupa text, image, audio, maupun video. Watermarking dapat diterapkan dalam berbagai domain, baik itu dalam domain spasial maupun dalam domain frekuensi.Penerapan watermarking dapat dilakukan secara langsung pada domain jenis data digital tersebut atau terlebih dahulu dilakukan transformasi ke dalam domain yang lain.Berbagai transformasi yang dikenal dalam pemrosesan sinyal digital seperti:FFT (Fast Fourier Transform), DCT (Discrete Cosine Transform), Wavele Transform, dan sebagainya.



Video Watermarking



Video pada dasarnya merupakan susunan dari beberapa frame, dan tiap frame ini dipandang sebagai sebuah citra diam. Oleh karena itu sebagian besar metode pada image watermarking dapat digunakan pada video watermarking. Penyisipan watermark pada watermark video dapat dilakukan pada bagian frame motion dan atau motionless. Dalam penggunaannya, watermarking terdiri dari dua tipe yaitu identik watermark dan independen watermark. Agar dapat terhindar dari penghilangan watermark oleh pihak-pihak yang tidak berhak maka peyisipan watermark dilakukan dengan menggunakan identik watermark pada bagian frame motionless. Teknik watermarking sendiri dapat dibagi kedalam dua kelompok yaitu watermarking dalam domain spatial dan dalam domain frekuensi. Teknik watermarking dalam domain frekuensi lebih handal terhadap kompresi dan transformasi geometris dibandingkan teknik watermarking dalam domain spatial. Keuntungan dari video watermarking adalah banyaknya data yang dapat disembunyikan di dalamnya, serta fakta bahwa video merupakan streams dari image-image menyebabkan adanya distorsi pada salah satu frame image tidak akan dilihat dengan mudah dengan mata manusia. Akan tetapi semakin banyak data pesan yang disembunyikan, bukan hal yang mustahil jika perubahan pada video menjadi semakin mudah terlihat.

Konsep Pengkodean Video

Secara sederhana, video dapat diilustrasikan sebagai setumpuk gambar dengan ukuran frame yang sama dimana gambar-gambar tersebut ditampilkan secara berurutan dengan frekuensi pemunculan tertentu. Sehingga video memiliki tiga dimensi yaitu dua dimensi spatial (horizontal dan vertikal) dan satu dimensi waktu. Di dalam video sendiri terdapat dua hal yang dapat dikompresi yaitu frame (still image). Terdapat dua hal penting yang dapat dimanfaatkan untuk melakukan kompresi video yaitu redundancy spatial (warna dalam still image) dan redundancy temporal (perubahan antar frame). Penghilangan redundancy spatial (spatial / intraframe compression) dilakukan dengan mengambil keuntungan dari fakta bahwa mata manusia tidak terlalu dapat membedakan warna dibandingkan dengan brightness, sehingga image dalam video bisa dikompresi (teknik ini sama dengan teknik kompresi lossy color reduction pada image). Penghilangan redundancy temporal (temporal / interframe compression) dilakukan dengan mengirimkan dan mengenkode frame yang berubah saja sedangkan data yang sama masih disimpan.


Standar Pengkodean H.264/AVC




H.264 (MPEG-4 Part 10) atau lebih dikenal dengan Advance Video Coding (AVC) merupakan sebuah codec video digital yang memiliki keunggulan dalam rasio kompresi (tingkat kompresi yang tinggi) dengan memanfaatkan metoda blok transformasi adaptif yang efektif. H.264 dikembangkan oleh ITU-T Video Coding Expert Group (VCEG) bersama-sama dengan ISO/IEC Moving Picture Expert Group (MPEG) yang dinamakan Joint Video Team (JVC) pada tahun 2003. Tujuan pengembangan H.264/AVC adalah untuk membuat suatu standar video digital yang dapat menghasilkan kualitas video yang baik pada bitrate yang lebih kecil dibandingkan dengan standar video digital sebelumnya (MPEG-2, H.263, maupun MPEG-4 Part 2) tanpa harus melakukan perubahan yang kompleks dan dapat diimplementasikan dengan biaya yang murah. Tujuan lain dari pengembangan H.264 adalah dapat digunakan dalam berbagai macam aplikasi seperti video broadcast, DVB strorage, RTP/IP packet networks, dan ITU-T multimedia telephony systems. Standar pengkodean H.264/AVC disusun atas dua lapis konsep (gambar 2.3) yaitu video coding layer (VCL), yang bertujuan untuk efisiensi konten video, dan network abstraction layer (NAL), yang memformat keluaran video dari VCL dan memberi informasi header dengan tepat untuk diteruskan ke transport layer atau media penyimpanan. Pictures). Picture (frame) yang merupakan bagian dari GOP adalah primary coding unit dari video sequence. Merepresentasikan nilai luminance (Y) dan 2 chrominance (Cb dan Cr). Dalam pengkodean H.264/AVC menggunakan format 4:2:0, yaitu komponen chrominance memiliki porsi setengah dari komponen luminance. Sedangkan macroblock dikenal sebagai basic coding unit pada algoritma MPEG.16x16 pixel segment dalam sebuah frame. Macroblock mencakup area segi empat dengan ukuran 16x16 pixel untuk komponen luminance(Y) dan 8x8 pixel setiap 2 komponen chrominance (Cb dan Cr). Block adalah coding unit terkecil pada algoritma MPEG. 8x8 pixel atau 4x4 pixel dapat berupa salah satu dari luminance(Y), red chrominance(Cr),atau blue chrominance(Cb). Sejumlah makroblok, disebut sebagai slice, diproses untuk dikodekan. Slice dibedakan menjadi lima tipe I-,P-,B-,SI-dan SP-slice. Urutannya dari kiri-kanan, atas bawah.

Penting untuk error handling. Bila terjadi error maka di-skip ke slice berikutnya.










H.264/AVC CODEC


Seperti pada standar pengkodean sebelumnya (seperti H.263 dan MPEG-1,2), H.264/AVC merupakan standar pengkodean yang berbasiskan pada hybrid video coding. Gambar di bawah ini menunjukkan blok diagram encoder dan decoder H.264/AVC.







Citra masukan dibagi menjadi makroblok (macroblocks). Setiap makroblok terdiri dari tiga komponen Y, Cr dan Cb. Komponen Y disebut sebagai luminance yang merepresentasikan tingkat kecerahan (brightness). Sedangkan Cb dan Cr disebut sebagai chrominance yang merupakan representasi intensitas warna dari keabuan hingga merah dan biru. Suatu makroblok terdiri dari satu blok 16x16 piksel komponen luminance dan dua blok 8x8 piksel komponen chrominance. Sejumlah makroblok, disebut sebagai slice, diproses untuk dikodekan. Slice dibedakan menjadi lima tipe I-,P-,B-,SI-dan SP-slice. Pada I-slice, semua makroblok dikodekan dengan mode intra. P-slice, semua makroblok diprediksikan menggunakan motion compensated prediction dengan satu frame referensi, untuk B-slice menggunakan dua frame referensi. SI-dan SP-slice merupakan slice khusus yang tidak ada pada standar pengkodean sebelumnya. SP-slice dikodekan sedemikian hingga efisien untuk pertukaran antara aliran video yang berbeda. Sedangkan SI-slice dikodekan untuk perbaikan kesalahan ketika menggunakan intra prediction. Pada proses decoding H.264/AVC , entropy decoder mendekodekan koefisien kuantisasi dan data gerakan yang digunakan untuk motion compensated prediction. Seperti pada proses encoding, sinyal prediksi dihasilkan dari intraframe atau motion compensated prediction, yang ditambahkan dengan invers koefisien transformasi. Setelah deblocking filter, makroblok telah selesai didekodekan dan disimpan di memori untuk prediksi berikutnya.


Deblocking filter

Deblocking filter merupakan elemen baru dalam standar kompresi video MPEG. Dalamvstandar MPEG sebelum MPEG4/H.264 (MPEG1, MPEG2, MPEG4/H.261, MPEG4/H.263), elemen ini tidak dijumpai. Fungsi utama dari deblocking filter adalah untuk mengurangi distorsi blocking pada setiap decoded macroblock. Pada encoder, deblocking filter diaplikasikan setelah inverse transform dan sebelum proses rekonstruksi dan penyimpanan macroblock untuk prediksi berikutnya. Sementara, pada decoder, aplikasi deblocking filter dilakukan setelah inverse transform dan sebelum proses rekonstruksi dan penampilan macroblock Deblocking filter digunakan untuk memperbaiki kualitas gambar yang pada intinya adalah menghaluskan (mengurangi) efek blocking yang biasa terjadi pada video digital. Deblocking filter diaplikasikan dalam setiap 4x4 block maupun 16x16 macroblock sehingga menghasilkan kualitas video yang lebih baik. Filter ini memiliki dua keuntungan yaitu :


a. Sisi-sisi dari block dan macroblock lebih halus sehingga meningkatkan kualitas dari

gambar yang didecode.


b. Macroblock yang difilter digunakan untuk prediksi motion-compensated dari frame berikutnya (pada encoder), yang menghasilkan “residu” yang lebih sedikit pada saat proses prediksi


Profiles and Levels


Profile didefinisikan sebagai suatu set perangkat atau algoritma pengkodean yang digunakan untuk menghasilkan bitstream yang sesuai, sedangkan level bertujuan untuk membatasi nilai dari parameter-parameter algoritma yang digunakan. H.264/AVC mendefinisikan tiga macam profile: baseline profile (untuk video conference dan aplikasi wireless), main profile (digunakan untuk layanan broadcast) dan extended profile (digunakan dalam aplikasi streaming).










Setiap level memiliki batas atas nilai dari ukuran gambar (dalam makroblock), rata-rata waktu proses decode (dalam makroblock perdetik), ukuran multipicture buffer, bitrate video, dan ukuran buffer video.

Algoritma Kohonen

Prinsip kerja dari algoritma Kohonen adalah pengurangan node-node tetangganya (neighbour), sehingga pada akhirnya hanya ada satu keluaran node yang terpilih (winner node). Langkah pertama adalah melakukan inisialisasi bobot untuk tiap-tiap node dengan nilai random. Setelah diberikan bobot random, jaringan diberi masukan sejumlah dimensi masukan node/neuron. Setelah masukan diterima jaringan, jaringan mulai melakukan perhitungan jarak vector yang didapatkan dengan menjumlahkan selisih atau jarak antar vektor dengan vektor bobot. Secara matematis, dituliskan sebagai berikut :










Setelah diketahui tiap-tiap jarak antara keluaran node dengan masukannya, dilakukan perhitungan jumlah jarak selisih minimum. Node yang terpilih (winner) dan berjarak minimum diberi tanda khusus, yaitu diberikan angka satu dan node yang lain nol. Tahap akhir algoritma ini adalah melakukan perubahan bobot pada keluaran node yang terpilih beserta tetangga sekitarnya (misal node terpilih adalah node ke-20 dan jumlah neighbourhood=5, maka bobot pada node ke-15 sampai ke-25 akan diubah), yang dirumuskan sebagai berikut :







dimana :



0 < α(t) < 1

x = masukan

w = bobot

Ne = nilai neighborhood

t = waktu

i = indeks masukan node

j = indeks keluaran node



α(t) merupakan alpha/learning rate yaitu faktor pengali pada perubahan bobot yang berubah terhadap perubahan error. Perubahan alpha ini sesuai dengan banyaknya masukan yang masuk. Faktor pengali alpha/learning rate ini akan selalu berkurang bila tidak ada perubahan error.



Pada metode ini, hasil pengenalan pola ada pada bobot-bobot yang terdapat pada node winner output. Dibandingkan dengan bobot-bobot yang lain, bobot pada winner output ini paling mendekati dengan pola yang dilatihkan pada jaringan. Proses pelatihan bobot pada winner output beserta dengan tetangganya selalu diupdate, dan dilakukan iterasi terus menerus sampai mencapai error yang diinginkan. Jika belum mencapai eror tertentu, maka proses kembali pada penginputan pola/citra untuk dilatih kembali. Dalam perubahan bobot ini, hal yang paling menentukan adalah alpha/learning rate α(t). Faktor pengali ini menentukan kecepatan belajar jaringan dan diset dengan nilai antara nol sampai satu.



Faktor pengali yang cukup besar akan didapatkan hasil belajar yang cepat, tetapi dengan pemetaan yang kasar. Sedangkan, faktor pengali yang kecil akan didapatkan pemetaan yang bagus dengan waktu belajar yang lebih lama. Bobot yang didapatkan bukan hanya didasarkan pada besarnya vektor, tetapi arah vektor itu sendiri. Inisialisasi bobot dilakukan dengan cara memberikan bobot random antara -1 sampai 1. Jika hal ini dilakukan, maka vektor bobot akan benar-benar menyebar secara random. Konsekuesi dari penyebaran yang random memungkinkan jaringan tidak dapat belajar secara konvergen dan akhirnya jaringan akan memiliki orientasi yang sangat berbeda dengan orientasi awal. Karena kesalahan orientasi ini akan dapat menyebabkan jaringan tidak terlatih dan pada akhirnya menghasilkan sedikit node yang dapat membedakan input. Salah satu metode untuk mencegah terjadinya non-konvergen adalah menginisialisasi bobot awal dengan pola-pola yang sangat mirip dengan pola-pola yang akan dilatihkan (input pattern).



Dengan cara ini, jaringan akan dapat belajar secara perlahan mengikuti perubahan input yang ada, yang pada akhirnya didapatkan bentuk pemetaan yang sesuai dengan yang diperlukan oleh jaringan untuk pengenalan pola. Pada algoritma Kohonen, didapatkan keluaran node yang saling berhubungan antara satu node dengan node yang lain, dari hubungan ini maka node yang satu akan mempengaruhi node-node yang lain. Sebelum diberikan masukan, daerah keputusan memiliki area yang sangat lebar. Setelah melewati tahapan pelatihan, luas area dari vektor keputusan akan semakin kecil.

Elektrokardiogram (EKG)

Elektrokardiogram (EKG) adalah suatu sinyal yang dihasilkan oleh aktifitas listrik otot jantung. EKG ini merupakan rekaman informasi kondisi jantung yang diambil dengan memasang electroda pada badan. Rekaman EKG ini digunakan oleh dokter ahli untuk menentukan kodisi jantung dari pasien. Sinyal EKG direkam menggunakan perangkat elektrokardiograf.


Sensor EKG


Fungsi dasar dari elektroda adalah mendeteksi sinyal kelistrikan jantung. Fungsi dari transducer adalah untuk mengkonversi informasi biologis menjadi sinyal elektrik yang dapat diukur. Transducer ini dipakai dengan menggunakan interface jelly electrode-electrolyte. Dengan menggunakan elektroda Ag/AgCl mengurangi noise dengan frekuensi rendah pada sinyal EKG yang terjadi karena pergerakan. Gambar di bawah memperlihatkan beberapa contoh sensor EKG sedangkan gambar kedua memperlihatkan salah satu teknik monitoring EKG dalam penempatan elektroda.














Teknik monitoring EKG


Saat ini 4 macam teknik monitoring EKG yang sering digunakan yaitu :


1. Teknik monitoring standar ekstremitas (metoda Einthoven) atau standard limb leads

Dalam menggunakan teknik ini, dilakukan 3 tempat monitoring EKG yakni


a. Lead I dibentuk dengan membuat lengan kiri (LA-left arm) elektroda positif dan lengan kanan (RA- right arm) elektroda negatif. Sudut orientasi 0º


b. Lead II dibentuk dengan membuat kaki kiri (LL-left leg) elektroda positif dan lengan kanan (RA- right arm) elektroda negatif. Sudut orientasi 60º


c. Lead III dibentuk dengan membuat kaki kiri (LL-left leg) elektroda positif dan lengan kiri (LA- left arm) elektroda negatif. Sudut orientasi 120º


2. Teknik monitoring tambahan atau augmented limb leads Dalam menggunakan teknik ini, dilakukan 3 tempat monitoring EKG yakni :


a. aVL dibentuk dengan membuat lengan kiri (LA-left arm) elektroda positif dan anggota tubuh lainnya (ekstremitas) elektroda negatif. Sudut orientasi -30º


b. aVR dibentuk dengan membuat lengan kanan (RA- right arm) elektroda positif dan anggota tubuh lainnya (ekstremitas) elektroda negatif. Sudut orientasi -150º


c. aVF dibentuk dengan membuat kaki kiri (LL-left leg) elektroda positif dan anggota tubuh lainnya (ekstremitas) elektroda negatif. Sudut orientasi +90º monitoring EKG prekordial/ dada atau standard chest leads monitoring EKG














Karakteristik dan parameter- parameter dalam Elektrokardiogram


Sinyal EKG terdiri dari gelombang P, kompleks QRS, dan gelombang T (diperlihatkan pada gambar di bawah ini digunakan untuk mendeteksi kelainan jantung atau aritmia (arrythmia). Urutan terjadinya sinyal EKG yang dapat menimbulkan gelombang P, kompleks QRS, dan gelombang T adalah sebagai berikut :


1. Setiap siklus kontraksi dan relaksasi jantung dimulai dengan depolarisasi spontan pada nodus. Peristiwa ini tidak tampak pada rekaman EKG


2. Gelombang P merekam peristiwa depolarisasi dan kontraksi atrium (atria contract). Bagian pertama gelombang P menggambarkan aktivitas atrium kanan; bagian kedua mencerminkan aktivitas atrium kiri









Setelah mendapatkan sinyal EKG, denyut jantung (HR- heart rate) dapat dihitung dengan menggunakan persamaan di bawah ini :






Dengan Interval_RR = Jarak antara gelombang R dengan gelombang R lainnya yang berdekatan terukur dalam satuan waktu (sekon) HR = Besar denyut jantung yang dalam satuan beat per minute (BPM)

Jaringan Fungsi Basis Radial

Jaringan Fungsi Basis Radial merupakan salah satu model feed forward neural network. Jaringan Fungsi Basis Radial dikenalkan oleh Broomhead dan Lowe, dengan penerapan utamanya pada fungsi perkiraan dan prediksi data time series, seperti penggunaan dalam klasifikasi dan klustering.


Struktur Dasar Jaringan Fungsi Basis Radial


Jaringan Fungsi Basis Radial disusun oleh 3 layer, yaitu input, hidden layer, dan output layer. Strukur dasar Jaringan Fungsi Basis Radial dapat dilihat pada gambar dibawah ini.




pada artikel ini input layer menerima masukan dari keluaran PCA yang berjumlah 180 neuron yang dilambangkan dengan X. 180 neuron tersebut diteruskan ke layer berikutnya yaitu hidden layer yang dilambangkan dengan . Terdapat 30 node pada hidden layer dimana jumlah node tersebut menyatakan jumlah kelas yang diinginkan saat pengklasifikasian data latih. Jaringan Fungsi Basis Radial tidak memproses data masukan pada layer input, tetapi inputan tersebut diteruskan sebagai masukan fungsi Basis Radial pada hidden layer. Fungsi gaussian merupakan salah satu fungsi Basis Radial yang memberikan hasil terbaik dalam pengenalan pola,




µi = fungsi gaussian neuron ke-i

x(t) = inputan

ci = center vektor neuron ke-i

r = radius

Terdapat beberapa pendekatan dalam mendapatkan nilai center dari tiap cluster, yaitu :



· Semua data masukan : salah satu cara yang mudah dalam memilih nilai center pada fungsi basis radial adalah dengan estimasi menggunakan data itu sendiri.


 Data Latih Random : yakni dengan cara memilih data latih secara acak dan menetapkannya sebagai nilai center.



 Menggunakan K-means Clustering.


Pada artikel ini digunakan pendekatan pertama untuk memilih nilai center dengan radius = 1

Untuk mendapatkn bobot dari fungsi basis radial ini digunakan metode least square, dengan persamaan sebagai berikut :










Pada persamaan ini y adalah nilai keluaran dari jaringan fungsi basis radial. W adalah bobot, awalnya bernilai sama dengan keluaran yang diinginkan. Kemudian didapat nilai error dengan mengurangkan nilai keluaran yang diinginkan dengan nilai keluaran aktual. Untuk mendapatkan error yang minimal, maka dilakukan pendekatan dengan persamaan berikut :







d = keluaran yang diinginkan

Konversi dari teks ke ucapan (text to speech)

Konversi dari teks ke ucapan terdiri dari dua hal, yaitu :

1. mengubah dari teks ke fonem (text to fonem)

2. mengubah dari fonem ke ucapan (fonem to speech)



Teks ke fonem



Proses yang terjadi pada teks ke fonem adalah mengubah kalimat(teks) yang dimasukan dalam suatu bahasa tertentu yang berbentuk teks menjadi kode-kode bunyi yang biasanya diartikan menjadi kode fonem. Sedangkan kode fonem sendiri terdiri dari kode sampa, nilai duras dan nilai pitch (frekuensi dasar). Pada prinsipnya proses ini melakukan konversi dari symbo lsimbol tekstual menjadi symbol-simbol fonentik yang mempresentasikan unit bunyi terkecil dalam bahasa, sedangkan setiap bahsa memiliki atuaran cara pembacaannya. Hal ini yang menyebabkan implementasi unit converter teks ke fonem menjadi sangat spesifik terhadap suatu bahasa. Karena setiap bahasa memiliki jumlah fonem yang berbeda sehingga mempunyai kode sampa yang berbeda pula. Maka, dibutuhkan diphone database yang berbeda untuk tiap bahasa.










cotoh : kata ‘yo’ dikodekan dengan kode fonem dengan kode sebagai berikut :



‘y’ dikodekan ‘j 25 100 50 100’

‘o’ dikodekan ‘Q 25 100 50 100’



Pada contoh diatas memiliki arti bahwa pada huruf ‘y’ dan ‘o’ pada durasi 25 ms, pitchnya senilai 100 hz.Jika kode tersebut kita masukan ke dalam engine MBROLA maka suara yang akan dihasilkan masih berupa suara yang datar tanpa intonasi karena memiliki durasi dan pitch yang sama.





Fonem ke ucapan



MBROLA adalah Speech syntheizer yang menggunakan teknik penggabungan segmen bunyi berdasarkan pangkalan diphone (diphone concatenation), merupakan salah satu converter yang dibuat oleh TCTS Lab (TTS Research Team, Belgia), yang dapat beroprasi pada system operasi windows maupun yang lain, dan dapat menggunakan bahasa pemograman delphi, java, visual basic dan bahasa pemograman yang lain. Software ini digunakan untuk mengubah kode kode fonem menjadi suara/ ucapan.







Engine MBROLA hanya dapat membaca kode-kode fonem dalam file berextension ‘.pho’. Diphone database harus kita masukan untuk mendefinisikan jenis suara berprosodi seperti apa yang akan dikeluarkan. Diphone adalah gabungan dari dua buah fonem, dan menggunakan teknik diphone concatenation yang bekerja dengan menggabungkan segmen-segmen bunyi yang telah direkam sebelumnya.dan setipa segmen merupakan gabungan dari dua buah fonem (diphone). Teknik ini digunakan agar dapat menghasilkan tingkat kenaturalan yang tinggi. Prosodi dataset, seperti yang kita ketahui bahwa posodi adalah intonasi, dalam hal ini adalah intonasi suara yang dikeluarkan synthesizer MBROLA sesuai dengan pitch dan durasi yang tercantum pada kode fonemnya. Sedangakan model prosodi dataset adalah suatu model perbaikan ucapan yang dilakukan pada sistem texs to speech dengan penambahan kosakata serta memasukkan parameter dari durasi dan pitch yang diubah-ubah berdasarkan langkah-langkah percobaan, sehingga menghasilkan sistem text to spech yang memiliki intonasi pada kata yang diucapkan.



Pada bagian teks ke fonem, teks dijabarkan dalam bentuk kode fonem yang kemudian kode-kode fonem itu akan dikonversikan menjadi kode sampa yang akan dimengerti oleh synthesizar MBROLA. Dalam synthesizer MBROLA yang akan terjadi adalah, kode-kode sampa yang telah berisikan pitch dan durasi akan disuarakan, pastinya sesuai dengan bahasa yang dimengerti synthesizer MBROLA. Oleh sebab itu dalam pembutan sistem text to speech ini, sistem harus mengkonversi teks menjadi bahasa yang dikenali oleh MBROLA, sehingga dapat dibaca.lihat contoh berikut:



Pengucapan ‘ratri sedang kerja’

Aplikasi Security Surveillance System Menggunakan Webcam dan HP dengan Fasilitas General Packet Radio Services dan MMS

Andreas Handojo1, Resmana Lim2, Sugianto1
1 Fakultas Teknologi Industri, Jurusan Teknik Informatika, Universitas Kristen Petra
2 Fakultas Teknologi Industri , Jurusan Teknik Elektro, Universitas Kristen Petra
Abstrak
Handphone telah berubah dari alat telekomunikasi biasa menjadi alat serbaguna yang mempunyai berbagai fasilitas. Selain untuk berkomunikasi handphone juga dapat digunakan sebagai koneksi internet (lewat fasilitas GPRS) dan pengiriman gambar (lewat fasilitas MMS). Pada pembuatan penelitian ini akan dikembangkan security surveillance system yang memungkinkan user untuk memantau keadaan ruangan dari jarak jauh. Security surveillance system akan menggunakan webcam yang akan mengirimkan MMS kepada user secara otomatis jika terdeteksi adanya suatu gerakan. Security surveillance system dibuat dengan menggunakan program Visual Basic dan Java. Berdasarkan hasil pengujian sistem, maka dapat disimpulkan bahwa security surveillance system yang dibuat telah mampu bekerja dengan baik. Tetapi penggunaan GPRS dan MMS belum cocok untuk diimplementasikan di Indonesia. Hal ini disebabkan karena buruknya jaringan infrastruktur layanan GPRS dan MMS di Indonesia
Kata kunci: motion detection, security surveillance system, MMS, GP
Pendahuluan
Pada era globalisasi ini teknologi telekomunikasi dan informasi telah berkembang sangat pesat terutama
peralatan telekomunikasi mobile yaitu handphone Dimana handphone telah berubah dari alat telekomunikasi biasa menjadi alat serba guna yang mempunyai berbagai fasilitas seperti hubungan
internet, pengiriman gambar, bermain game, memutar lagu, dsb. Teknologi handphone telah mendukung layanan Multimedia Messaging Service (MMS) dan General Packet Radio Service (GPRS). Dengan fasilitas MMS maka pemilik handphone tersebut dapat menerima informasi dengan lebih lengkap karena MMS dapat mengirim data berupa gambar, suara dan teks sekaligus. Pada penelitian ini dibuat suatu aplikasi pemantauan ruangan melalui webcam yang terhubung ke komputer dengan infrared, bila terdapat gerakan dalam ruangan yang tertangkap oleh webcam maka webcam akan mengambil gambar tersebut dan mengirimkan via MMS ke handphone user. Seperti dapat dilihat pada gambar 1. Pada penelitian ini akan digunakan platform yaitu pemrograman dengan Visual basic 6.0 dan Jbuilder Personal 9. Tools yang digunakan adalah VideoOCX[5], Nokia MMS library [3] dan JWAP protocol stack [1][2][4]. Tipe gambar yang disimpan dan dikirimkan memiliki format JPG (*.JPG). Fasilitasfasilitas yang terdapat pada security surveillance
system ini adalah :
􀂃 Motion detection, digunakan untuk mendeteksi adanya gerakan yang terjadi kemudian melakukan
capture gambar. Gambar yang di-captu
file yang disimpan sesuai dengan tanggal dan
waktu gambar tersebut di-capture.
• Menu history yang untuk mengetahui status pesan
yang dikirimkan.
• Pengiriman gambar dari PC ke handphone atau email
address secara otomatis.

Desain Sistem
Secara garis besar security surveillance system terdiri dari modul program motion detection dan modul program pengiriman MMSdigambarkan sebagai berikut :
• Webcam yang akan merekam gambar dan mengirimkannya
ke PC.

• PC akan memproses gambar-gambar tersebut
untuk menentukan terjadinya gerakan kemudian
mentransfer data berupa gambar tersebut ke
sebuah handphone.
• Dari handphone tersebut maka penerima akan
menerima gambar tersebut melalui Multimedia
Messaging Service (MMS) yang difasilitasi oleh
teknologi General Packet Radio Services (GPRS).
Adapun spesifikasi hardware dan software yang
digunakan pada penelitian ini adalah sebagai berikut :
Handphone :
􀂃 Nokia 3660 (untuk mengirimkan MMS)
􀂃 Samsung SGHX 100 (untuk menerima MMS)
Webcam Philips PCVC730K ToUcam Fun :
􀂃 Sensor : CMOS
􀂃 Pixels : 640 (H) x 480 (V)
􀂃 Still image resolution : 800 (H) x 600 (V)
􀂃 Illumination : < 5 lux
Integrated lens : F2.0
􀂃 Frames/second (fps) : up to 30
Notebook:
􀂃 Intel Centrino 1,4 GHz dengan memory 256MB
􀂃 Integrated infrared device
􀂃 Borland Jbuilder9 Personal Edition
􀂃 Visual Basic 6
􀂃 VideoOCX
􀂃 JWAP Protocol stack
􀂃 Nokia MMS Java Library
Motion Detection
Program motion detection dibuat dengan bantuan VideoOCX[5] seperti terlihat pada gambar 2.
Program motion detection ini akan mendeteksi adanya gerakan dengan cara sebagai berikut:

􀂃 Pertama-tama video image akan menampilkan
gambar/image yang ditangkap oleh webcam
(berupa color image).
􀂃 Video image (berupa color image) yang ditangkap
ini kemudian diubah menjadi gray image.
Dengan tujuan untuk memudahkan pemrosesan
image.
􀂃 Bila timbul suatu image baru yang ditangkap oleh
webcam maka program akan menghitung perbedaan
yang terjadi antara dua image dengan cara
melakukan penghitungan nilai rata-rata dari
semua nilai grayvalue dalam suatu gambar yang
dapat disebut juga sebagai mean.
􀂃 Nilai mean yang didapat akan dibandingkan
dengan nilai threshold yang ditentukan oleh user.
Suatu Nilai threshold dipakai sebagai acuan agar

webcam mulai meng-capture gambar. Jadi threshold adalah batasan nilai mean dimana webcam mulai meng-capture gambar. Semakin kecil batas nilai threshold maka motion detection akan semakin sensitif.
􀂃 Jika nilai mean melebihi batas nilai threshold
yang ditentukan maka image akan di-capture dan
disimpan pada folder yang telah ditentukan.
Pengiriman MMS
Pengiriman MMS dibuat dengan bantuan Nokia MMS java library [3] dan JWAP protocol stack1][2][4]. Untuk dapat mengirimkan pesan MMS terlebih dahulu dilakukan pembuatan pesan MMS. Pembuatan pesan MMS bertujuan untuk menyiapkan dan mengatur header (berisi nomor handphone [
pengirim, nomor handphone penerima dan subyek) dan isi dari pesan MMS yang akan dikirimkan
Setelah MMS message selesai dibuat maka yang perlu dilakukan selanjutnya adalah mengirimkan MMS tersebut. Berikut adalah langkah-langkah pengiriman MMS :

􀂃 Program Pengiriman MMS akan mengadakan
koneksi ke WAP gateway.
􀂃 Setelah koneksi ke WAP gateway tercapai maka
program pengiriman MMS akan mengirimkan
MMS sebagai content dari sebuah WSP
(Wireless Session Protocol) POST.
􀂃 Program Pengiriman MMS akan memutuskan
koneksi ke WAP gateway.
􀂃 WAP gateway akan mengirimkan pesan tersebut
ke MMSC.
􀂃 Setelah MMSC menerima pesan maka MMSC
akan mengirimkan sinyal kepada pengirim.
Handphone pengunjung akan tercantum
“message sent”.
􀂃 MMSC akan menggunakan WAP PUSH untuk
mengirimkan pesan ke penerima bahwa ada
pesan MMS baru.
􀂃 Dengan mengasumsikan bahwa handphone
penerima sudah di-setting untuk menerima pesan
MMS, maka handphone penerima akan mengadakan
sebuah koneksi ke WAP gateway.
􀂃 Penerima mengirimkan sinyal WSP GET kepada
WAP gateway untuk men-download pesan
MMS.
􀂃 WAP gateway mendownload pesan MMS dari
MMSC.
􀂃 Pesan MMS dikirim kepada penerima sebagai
content dari WSP GET RESPONSE melalui
koneksi WAP yang sama.
􀂃 Setelah pesan MMS selesai di-download maka
penerima memutuskan koneksi ke WAP gateway.
􀂃 MMSC menggunakan WAP PUSH untuk
memberitahukan kepada pengirim MMS bahwa
pesan tersebut sudah terkirim. Pada handphone pengirim akan tertulis "Message Delivered".


Implementasi Sistem Pada tahap awal dilakukan setting pada menu configuration seperti terlihat pada Gambar 3. Difference adalah batas bagian dari gambar yang akan dilakukan surveylance. Threshold adalah batasan nilai mean dimana webcam mulai meng-capture gambar bila nilainya melebihi dari setting. Delay adalah batasan waktu aplikasi akan melakukan pembandingan dan pengambilan gambar setelah pengambilan gambar yang sebelumnya sehingga pengambilan gambar yang sama tidak dilakukan berulang-ulang. Berapa kali adalah proses pengambilan gambar setiap kali nilai threshold tercapai
dilakukan berapa kali.

Pada pengujian pengiriman MMS, tingkat keberhasilan pengiriman MMS hanya 32% disebabkan
karena kualitas layanan MMS dan GPRS yang masih kurang reliable. Hal ini dapat diketahui dengan cara
mengirimkan MMS dari handphone ke handphone yang juga sering gagal. Untuk pengujian filesize yang dilakukan untuk mengetahui hubungan antara besarnya pesan MMS yang dikirimkan dengan prosentase keberhasilan pengiriman MMS ke HP penerimaHasil pengujian filesize membuktikan bahwa jika
filesize yang dikirim semakin kecil maka prosentase keberhasilan untuk mengirimkan pesan MMS
semakin besar. Pengujian motion detection dilakukan untuk mengetahui kemampuan webcam untuk melakukan pengenalan motion detection Pengujian kecepatan gerakan dilakukan dengan menggunakan menciptakan gerakan yang kemudian diukur dengan jarak dan waktu sehingga menghasilkan kecepatan gerakan (meter/detik). Dari hasil pengujian motion detection, semakin cepat suatu gerakan maka akan sulit terdeteksi oleh program motion detection. Jika nilai threshold diturunkan kemungkinan program motion detection untuk mendeteksi adanya gerakan yang cepat semakin besar.

Kesimpulan
Kesimpulan yang dapat diperoleh dari penelitian ini
adalah:

􀂃 Jika ingin menangkap gerakan yang cepat maka threshold yang ada dapat diturunkan sesuai
dengan kebutuhan. Dengan threshold 15 security surveillance system sudah dapat mendeteksi adanya gerakan dengan kecepatan 1 meter/detik

􀂃 Security surveillance system dapat mengirimkan MMS dengan tujuan handphone atau alamat email

􀂃 Prosentase berhasil tidaknya pengiriman MMS sangat ditentukan oleh besar kecilnya data yang
dikirim. Dalam pengujian filesize, besar filesize yang paling cocok untuk pengiriman MMS adalah kurang dari 10 kb.

􀂃 Dengan tingginya tingkat kegagalan pengujian pengiriman melalui layangan jaringan MMS dan
pengujian pengiriman melalui e-mail dimana prosentase keberhasilan hanya 32 persen. Disimpulkan bahwa kualitas jaringan infrastruktur layanan GPRS dan MMS masih kurang memadai terutama layanan antar operator. Security surveillance system via MMS kurang cocok diimplementasikan di Indonesia karena layanan MMS dan GPRS yang masih kurang memadai.

SISTEM INJEKSI BAHAN BAKAR SEPEDA MOTOR SATU SILINDER EMPAT LANGKAH

SISTEM INJEKSI BAHAN BAKAR
SEPEDA MOTOR SATU SILINDER EMPAT LANGKAH
Bambang Sugiarto
Abstrak
Sistem injeksi bahan bakar telah dikembangkan sejak lama. Namun umumnya sistem injeksi bahan bakar tersebut
digunakan pada mesin mobil. Penggunaan sistem ini pada mesin sepeda motor dengan silinder tunggal masih belum
luas. Dengan penggunaan sistem injeksi bahan bakar, debit bahan bakar dapat dikontrol sesuai dengan parameter mesin
seperti putaran mesin, debit udara yang masuk, serta volume bahan bakar untuk setiap siklus, pada semua kondisi
mesin. Penelitian sistem injeksi bahan bakar ini dilakukan untuk mengetahui efisiensi volumetris sistem intake
manifold, kebutuhan bahan bakar untuk setiap siklus mesin, dan karakteristik mesin pada setiap kondisi yang diujikan.
Penelitian sistem injeksi bahan bakar untuk mesin satu silinder dengan siklus Otto empat langkah, dilakukan pada mesin
Honda CB100 dan dilaksanakan di Laboratorium Thermodinamika Departemen Teknik Mesin FTUI. Dari uji
eksperimen dalam penelitian ini menunjukkan karakteristik lama buka injector yang sesuai dengan fungsi putaran
mesin, dan tekanan intake pada mesin satu silinder. Sedangkan dari hasil penelitian ini menunjukan nilai efisiensi
volumetris yang baik dengan desain intake manifold menggunakan hasil simulasi CFD (Computational Fluid Dynamic).
1. Pendahuluan
Pada mesin dengan karburator, terjadi head loss pada venturi. Head loss ini berupa penurunan tekanan pada saluran masuk (intake manifold) yang akan berbanding lurus dengan penurunan debit udara yang masuk ke dalam silinder. Sehingga besarnya head loss pada karburator akan mempengaruhi efisiensi volumetrik secara langsung. Sedangkan pada mesin dengan sistem injeksi bahan bakar, dimana bahan bakar diinjeksikan dekat dengan katup hisap, maka intake manifold dapat didesain untuk lebih memaksimalkan aliran udara yang masuk merupakan fungsi dari aliran udara sebagai variabel
tanpa adanya kerugian tekanan pada sistem pemasukan Proses pengkabutan bahan bakar di karburator bebas. Pada venturi kecepatan aliran udara akan meningkat dan tekanan udara akan turun, sehingga bahan bakar akan mengalir melalui nozzle akibat adanya beda tekanan antara tekanan di venturi dengan tekanan. bahan bakar yang masuk ke silinder dilakukan bahan bakar di ruang pelampung. Pengontrolan debit dengan prinsip beda tekanan tersebut [1].


Pada mesin dengan sistem injeksi bahan bakar, pengontrolan debit bahan bakar dilakukan berdasarkan parameter beban dan kecepatan mesin untuk setiap siklus. Sehingga sistem injeksi bahan bakaremungkinkan pencampuran udara-bahan bakar dapat lebih tepat dan homogen. Disamping itu dengan penginjeksian bahan bakar di dekat katup masuk losses pada aliran bahan bakar akibat berat jenis dan sifat termodinamik bahan bakar dapat diminimalkan [2]. Penelitian ini dilakukan untuk mengetahui karakteristik mesin satu silinder manifold, debit udara yang masuk, debit bahan bakar empat langkah yang menggunakan sistem injeksi bahan bakar, meliputi tekanan intake yang dibutuhkan, dan efisiensi volumetris pada saluran masuk (intake manifold)

2. Metode Penelitian

Pada tahap desain, dilakukan proses desain penempatan injektor, dengan menggunakan alat bantu program CFD
(Computational Fluid Dynamic) Phoenics untuk mensimulasikan bentuk laluan intake manifold sebagai variabel yang konstan Untuk itu, pada tahap desain ini, parameter yang dinilai dalam simulasi CFD adalah letak injektor yang mampu memberikan pencampuran udarabahan bakar yang homogen di dalam intake manifold. Parameter yang kedua mensyaratkan pencampuran udara-bahan bakar yang homogen harus terjadi pada berbagai kondisi putaran mesin Eksperimental ini dilakukan pada Mesin CB 100 di Laboratorium Thermodinamika Departemen Teknik
Mesin Fakultas Teknik Universitas Indonesia, dengane bagai variasi putaran mesin tanpa beban dan data pengukurannya dikirim ke komputer melalui data acquisition system.


Spesifikasi Mesin uji ( Honda CB 100):
• Bore x stroke, mm : 50,5 x 49,5
• Compression ratio/press, psi : 9,0 / 156 – 213



• Valve timing/lift, degree/mm
Intake open/close : 5°BTDC/35°ABCD
Exhaust open/close : 30°BBDC/5°ATDC
• Ignition timing, mm or : 10°(F)/1300 to
BTDC/ speed, rpm 36°-40°/3700-4000
• Spark plug grade/gap, mm : NGK DR8ES/0,6-0,7
Spesifikasi Sistem Electronic Fuel Injection:
• Jenis : Haltech F9
• Kebutuhan listrik : 8,6 – 16 Volt DC
• Konsumsi Listrik
ECU : 270 mA pada 12 Volt
• Input sensor
1. Manifold Absolute Pressure (MAP) Sensor
1 Bar : -100 kPa sampai 0 kPa (Naturally
aspirated)

2. Temperatur Sensor (Udara dan Mesin)
􀂾 Tipe NTC temperature dependent resistor
􀂾 Jangkauan operasi
Kontinyu -40° sampai 100°C
Intermittent sampai 125°C
3. Throttle Position Sensor
4. Engine Speed Pickup
• ECU output
1. Injector Driver
4 x 4/1 A peak and hold injector
2. Fuel Pump Control
• Adjustable features Base Fuel Map
- 22 Fuel ranges, setiap 500 RPM sampai
dengan 10.500 RPM, atau
- 17 Fuel ranges, setiap 1.000 RPM sampai
dengan 16.000 RPM
• Datalogging 5 titik kondisi setiap detik
• Koneksi ke komputer dengan menggunakan kabel
serial RS232C port 9 pin D connector
Sistem Bahan Bakar:
1. Pompa Bahan Bakar
Jenis : In-tank
Merk : Aisan
Tekanan Maksimal : 3,5 bar
2. Fuel pressure regulator
Merk : Denso 1262
Tekanan Maksimal : 2,5 bar
3. Fuel injector
Jenis : Pintle bertahanan tinggi
Debit massa : 200 gr/menit

Pengambilan data pada pengujian ini dilakukan dengan
variasi sebagai berikut :

1. Pengambilan data melalui pengujian pada kondisi putaran mesin yang tetap mulai dari kecepatan putar mesin 2000 – 8500 rpm pada setiap kenaikan500 rpm, akselerasi, dan deselerasi. Hasil dari pengambilan data ini adalah: putaran mesin,
tekanan intake, lambda dan waktu buka injector.

2. Pengolahan dan pengambilan data dimulai pada saat kondisi mesin dalam keadaan steady untuk setiap kecepatan putar mesin.


3. Menentukan lama buka injektor teoritis campuran udara-bahan bakar stokiometri (Lambda = 1) berdasarkan pengambilan data awal berupa tekanan intake manifold, temperatur udara masuk, danfisiensi volumetris hasil perhitungan langkah kedua. Debit injektor telah diketahui dengan rumus teoritis yang ada.

4. Pengujian dimulai dari campuran yang rich, dan diarahkan ke kondisi lean, dan hasil eksperimen ini akan dibandingkan dengan durasi buka injektor teoritis (Lambda = 1) dan dilihat kecenderungan nilai Lambda pada berbagai kondisi mesin

3. Hasil dan Pembahasan
Analisis Desain Penempatan Injektor hasil simulasi CFD. Simulasi CFD ini menyatakan proses penginjeksian bahan bakar sesaat, dimana hasil simulasi menunjukan distribusi aliran bahan bakar yang diinjeksikan secara terputus-putus (intermittent). Pada Gambar 1 dan 2, adalah hasil simulasi CFD yang dilakukan pada elbow dari intake manifold dimana
terjadi proses percampuran udara dengan bahan bakar yang diinjeksikan. Elbow memiliki diameter dalam 10 mm, dan diameter luar 40 mm. Diameter intake 30 mm. Tekanan intake manifold dianggap konstan antara inlet dan outlet dan beda tekanan injektor dengan intake selalu 2,5 bar. Pada tahap ini, simulasi dilakukan dua kali, pada tekanan intake -54 kPa dan 0 kPa. Dari hasil simulasi CFD ini diketahui bahwa desain yang dibuat mampu menghasilkan campuran udara-bahan bakar
yang cukup homogen (merah-orange). Ini membuktikan bahwa desain intake manifold bantuan CFD tersebut cukup baik dari segi pencampuran udara-bahan bakar. Dari Gambar 5, maka dapat diketahui bahwa nilai durasi buka injektor aktual didapat lebih besar dibandingkan nilai durasi buka injektor teoritis. Nilai durasi buka injektor aktual ini adalah nilai minimal yang dapat dicapai sebelum mesin cenderung untuk mati. Hal ini disebabkan untuk campuran yang lebih lean, proses pembakaran menjadi sangat lambat, delay periodAnalisis Efisiensi Volumetris, data-data diambil pada
kondisi kecepatan putaran mesin yang tetap untuk setiap titik data Dari Gambar 3, dapat diketahui bahwa kecepatan
rendah tekanan intake berkisar -56 kPa. Dan pada kondisi putaran tertinggi tekanan intake -16 kPa. Namun
demikian kenaikan tekanan intake manifold tidak menunjukan kenaikan yang kontinyu. Kenaikan tekanan intake berfluktuasi, hal ini disebabkan oleh karena kondisi mesin belum pada keadaan steady. Efisiensi volumetris maksimal yang dapat tercapai 1,100 pada kecepatan 2500 rpm dan 3500 rpm, dan efisiensi volumetris minimal 0,755 pada kecepatan 8000 rpm Setelah mencapai nilai maksimal di kecepatan 3500 rpm, efisiensi volumetris turun secara kontinyu dan
berkisar pada nilai 0,800. Penurunan efisiensi volumetris ini dapat disebabkan oleh gesekan yang makin besar. Analisis Campuran Udara-Bahan Bakar, berdasarkan data hasil perhitungan teoritis dan hasil pengujian variasi pembakaran didalam silinder semakin fluktuatif. Dari referensi yang ada [3], dijelaskan pada putaran rendah beda tekanan intake manifold dengan exhaust manifold adalah sangat besar. Sehingga gas sisa pembakaran akan mengalir dari silinder ke intake manifold, dan mengakibatkan presentase gas sisa pembakaran meningkat pada kondisi idle, yang akan mengencerkan (diluted) fresh mixture yang masuk ke silinder. Dari Gambar 6 dan 7 pada 7000 rpm dapat dianalisis
diketahui bahwa pada kecepatan putar yang tinggi, tekanan intake manifold berfluktuasi pada amplitudo yang tinggi. Fluktuasi ini dapat disebabkan aliran udara yang berkecepatan tinggi dan siklus buka-tutup katup masuk yang menyebabkan terjadinya inersia aliran udara yang tinggi dan menimbulkan gelombang tekanan yang berfluktuasi dan mempengaruhi tekanan intake manifold. Terlihat kecenderungan bukaan injektor sebanding dengan tekanan intake manifold. Garisersamaan polinomial durasi buka injektor dan tekanan intake manifold menunjukan periode yang sama. Terjadi beberapa keterlambatan respons injektor terhadap tekanan intake manifold yang sangat berfluktuasi Dari Gambar 8 dan 9 dapat diketahui bahwa pada kecepatan yang rendah kevacuuman yang tinggi terjadi didalam intake manifold. Hal ini menyebabkan aliran udara yang lebih kontinyu, sehingga mengakibatkan amplitudo pulsa tekanan akan lebih kecil dibandingkan dengan kondisi mesin pada kecepatan tinggi. Untuk kecepatan putar mesin yang rendah durasi buka injektor
diatur cenderung lebih rich. Hal ini diperlukan untuk menjaga operasi mesin yang stabil. Pada saat mesin berakselerasi rpm ke sekitar 8000 rpm, didapatkan data kecepatan dari kecepatan putar 5280. putar, tekanan intake manifold, dan durasi buka injector sehingga dapat dihitung nilai lambda saat akselerasi Dari Gambar 10 dan 11 dapat diketahui bahwa terjadi
eterlambatan respons perubahan tekanan intake manifold terhadap perubahan putaran mesin. Hal ini disebabkan volume intake manifold yang terbatas sehingga tingkat tekanan didalam manifold bertambah dengan lebih lambat. Akibatnya perbedaan tekanan tekanan intake ini tidak sebanding dengan durasi buka injektor. Oleh karena durasi buka injektor diatur untuk menghasilkan campuran yang lebih rich pada kecepatan putar mesin uang rendah. Sehingga Lambda pada putaran rendah akan lebih rendah dibandingkan pada putaran tinggi. antara kondisi awal dan akhir pada perubahan throttle
menjadi lebih besar. Durasi buka injektor menunjukan kenaikan, tetapi tidak sebanding dengan kenaikan tekanan intake manifold, hal ini dikarenakan pengaturan campuran udara-bahan bakar yang lebih lean pada kondisi kecepatan putar mesin yang lebih tinggi dan juga tekanan intake yang lebih tinggi. Berdasarkan hasil eksperimen pada saat mesin berdeselerasi dari 3960 rpm ke 2700 rpm, didapatkan data kecepatan putar, tekanan intake manifold, dan durasi buka injektor sehingga dapat dihitung nilai Lambda pada saat deselerasi. Dari Gambar 12 dan 13 dapat diketahui bahwa pada saat deselerasi tekanan intake manifold secara keseluruhan turun dengan drastis dan sebanding dengan turunya kecepatan putar mesin. Fluktuasi tekanan intake manifold masih tetap terjadi. Pada akhir deselerasi tekanan intake akan mengalami kenaikan untuk menuju kondisi steady pada putaran rendah. Hal ini diikuti oleh durasi buka injektor, namun penurunan dan kenaikan


4. Kesimpulan
Dari pembahasan berdasarkan simulasi dan pengamatan data pengujian maka diketahui pengaruh desain intake manifold terhadap efisiensi volumetris dan karakteristik kerja mesin. Berdasarkan analisis tersebut dapat disimpulkan bahwa desain intake manifold model elbow dengan bantuan simulasi CFD mampu menghasilkan campuran udara-bahan bakar yang cukup homogen. Ini membuktikan bahwa desain intake manifold bantuan CFD tersebut sangat baik dari segi pencampuran udarabahan bakar. Desain intake manifold dengan bantuan simulasi CFD ini, menghasilkan efisiensi volumetris yang cukup baik, khususnya pada kecepatan rendah Pada mesin 4 langkah satu silinder ini terjadi fluktuasi tekanan masuk yang besar terutama pada kecepatan putar mesin yang tinggi. Fluktuasi ini dapat menyebabkan keterlambatan respons alat. Pada
penelitian ini, yang menggunakan kondisi mesin tanpa beban diperoleh nilai Lambda yang tidak dapat mencapai nilai stoikiometri. Nilai Lambda yang didapat adalah parameter batas operasi mesin yang stabil. Terjadi keterlambatan respons perubahan tekanan intake manifold terhadap perubahan kondisi mesin sehingga perlu dikembangkan bentuk geometri manifold dan perletakkan injektor yang lebih optimal.

Ucapan Terima Kasih
Kepada Bayu Priyantoro ST dan dilanjutkan oleh Indra
Nugroho yang telah mengambil topik skripsi dalam riset
ini atas seluruh kerja keras dan dedikasinya

Daftar Acuan
[1] J.B. Heywood, Internal Combustion Engine
Fundamentals, McGraw Hill Int. Ed., New York,
1988, p.151.
[2] J.H. Weaving, Internal Combustion Engineering:
Science and Technology, Elsevier Applied
Science, London, 1990, p.223.
[3] A.A. Quader, SAE Technical Papers No. 760760,
Society of Automotive Engineer, 1976.