Latest Posts

 wireless security atau nirkabel keamanan 

Keuntungan luar biasa dapat diwujudkan dengan menggunakan teknologi nirkabel. Dalam jaringan seluler area luas, media nirkabel tidak dapat dikontrol sama sekali. Teknologi jaringan nirkabel saat ini menawarkan sedikit untuk mengontrol Teknologi nirkabel memberikan kebebasan mobilitas kepada pengguna, memberi desainer jaringan lebih banyak pilihan untuk konektivitas, dan memberi banyak perangkat baru kemampuan untuk terhubung ke jaringan. Namun, teknologi nirkabel membawa lebih banyak ancaman daripada jaringan kabel tradisional. Untuk merancang aplikasi nirkabel yang aman, ancaman atau vektor serangan yang diberikan teknologi nirkabel kepada penyerang harus diwujudkan. Harap diperhatikan: Aplikasi tidak pernah benar-benar aman, tetapi Anda tetap harus menyelidiki potensi risiko teknologi nirkabel. Oleh karena itu, kita harus menyadari potensi serangan yang ada, sehingga kita dapat merancang jaringan kita untuk mencegah serangan umum dan mempersiapkan proses kita untuk memitigasi serangan yang tidak biasa.

pengertian wireless security adalah pencegahan akses yang tidak sah atau kerusakan pada komputer yang menggunakan wireless jaringan. Jenis - jenis yang paling umum dari keamanan nirkabel Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA). WEP adalah standar keamanan yang terkenal lemah. Password menggunakan sering dapat retak dalam beberapa menit dengan komputer laptop dasar dan perangkat lunak tersedia secara luas. WEP adalah IEEE 802.11 standar lama dari tahun 1999 yang usang pada tahun 2003 oleh WPA atau Wi-Fi Protected Access. WPA adalah alternatif yang cepat untuk meningkatkan keamanan di WEP. Standar saat ini adalah WPA2, beberapa hardware tidak dapat mendukung WPA2 tanpa upgrade firmware atau penggantian. WPA2 menggunakan perangkat enkripsi yang mengenkripsi jaringan dengan 256 bit kunci, panjang kunci lagi meningkatkan keamanan di WEP. 

Jenis-jenis Serangan Wireless

Ada berbagai macam serangan wireless. Berikut ini adalah beberapa metode hacker gunakan untuk memfasilitasi serangan wireless:

·       Wardriving: Wardriving adalah teknik hacker gunakan untuk mencari jaringan wireless tidak aman saat mengemudi di sekitar.

·       WarFlying: Mirip dengan wardriving, WarFlying melibatkan terbang di sekitar di sebuah aircraft, mencari jaringan wireless terbuka.

·       Warchalking: Warchalking melibatkan menggunakan kapur untuk menempatkan simbol khusus di trotoar atau permukaan lain untuk menunjukkan jaringan wireless di dekatnya yang menawarkan akses internet.

 

Passive Attacks

Serangan pasif adalah jenis serangan dimana memonitoring aktivitas komunikasi pengguna secara diam-diam untuk mengumpulkan informasi. Misalnya, melihat lalu lintas jaringan adalah serangan pasif. Lubang kebocoran dapat dengan mudah melihat lalu lintas jaringan menggunakan alat seperti Network Monitor, Tcpdump, atau AirSnort. Serangan pasif sangat sulit untuk di deteksi dan di edentifikasi. Serangan pasif sering simetris, yang berarti bahwa penyerang dapat memantau komunikasi di kedua arah. Beberapa contoh lain dari serangan pasif adalah analisis lalu lintas dan pemantauan lalu lintas.

Electronic Emanations

Electronic Emanations adalah gelombang radiasi elektromagnetik yang perangkat elektronik memancarkan selama mereka beroperasi. Seorang penyerang dapat mencegat emanations dan menggunakannya untuk mencari tahu bagaimana untuk mendapatkan kepercayaan yang tepat untuk bergabung dengan jaringan wireless. Masalah utama adalah bahwa administrator jaringan tidak dapat mengidentifikasi bahwa penyerang telah mencegat sinyal.

 

Active Attacks

Serangan aktif pada jaringan wireless sama dengan yang di jaringan kabel, di mana seorang penyerang mencoba untuk mengubah atau merusak data atau layanan pada jaringan. Jenis-jenis serangan termasuk flooding, spoofing, dan akses yang tidak sah. Bahwa informasi yang di kumpulkan pada saat serangan pasif sukses dapat memudahkan dia untuk secara aktif menyerang jaringan.

Serangan Denial-Of-Service

Sistem wireless rentan terhadap berbasis protokol yang sama, serangan DoS yang menyerang jaringan kabel. Mereka juga rentan terhadap jenis-jenis serangan DoS, karena sinyal yang digunakan untuk mengirimkan data melalui udara dapat dengan mudah terganggu. Tujuan utama dari serangan DoS adalah untuk menolak akses ke layanan jaringan dan sumber daya. Sulit untuk melacak serangan tersebut pada jaringan wireless.

Serangan-serangan DoS, DoS memiliki mode bervariasi dari serangan yang mencakup konsumsi, perubahan, dan kerusakan fisik komponen jaringan atau sumber daya. Berikut ini adalah beberapa mode umum dari serangan:

·       Consumption of resources : ini melibatkan mengkonsumsi perlu sisitem sumber daya, termasuk yang berikut:

·       Bandwidth: Seorang penyusup dapat mengarahkan paket ke jaringan untuk mengkonsumsi semua bandwidth yang tersedia pada jaringan.

·       Memory: Hal ini biasanya dilakukan dengan menyimpan e-mail yang tidak perlu, menyebabkan kesalahan yang disengaja, atau berbagi file dan folder penting.

·       Alteration of resources or information : Mengubah konfigurasi mesin yang dapat mencegah pengguna untuk dapat menggunakannya.

·       Physical destruction of the computer/network elements : Jenis serangan yang menyangkut penghancuran elemen fisik, seperti komputer dan router.

Hasil Serangan DoS, Kerugian yang paling signifikan oleh serangan ini adalah waktu dan uang, sementara organisasi kehilangan layanan yang tidak tersedia.

 

Flooding

Tujuan dari Flooding adalah untuk menurunkan kinerja jaringan dengan mengarahkan paket-paket data yang tidak perlu ke arah itu. Hal ini dapat mengakibatkan hilangnya permintaan sambungan atau penolakan layanan lengkap. Flooding adalah teknik multicasting dimana paket-paket dari satu sumber yang diarahkan beberapa tujuan pada jaringan.

 

Serangan Man-In-The-Middle

Sebuah serangan man-in-the middle (MITM) adalah ketika penyusup mengakses informasi yang ditransmisikan antara pengirim dan penerima. Transmisi terbukti tidak aman karena informasi tersebut tidak dienkripsi. Dalam kasus tersebut, ada kemungkinan penyusup mengubah data.

Berikut ini adalah dua jenis serangan MITM:

1.     Eavesdropping/Menguping: Eavesdropping adalah teknik serangan pasif. Data penyadapan penyerang yang ditransmisikan antara satu sistem dan lain. Mekanisme keamanan seperti IPSec, SSH, dan bantuan SSL mencegah eavesdropping.

2.     Manipulation/Manipulasi: Manipulasi merupakan langkah yang di perpanjang eavesdropping. Dalam jenis ini serangan man-in-the-middle, penyerang memanipulasi data yang ia potong. Manipulasi ini dapat dilakukan dengan menggunakan teknik seperti ARP poisoning.

 

Pembajakan dan Memodifikasi Jaringan Wireless

Dalam sebuah jaringan wireless, paket TCP/IP melalui switch, router, dan wireless access points. Setiap perangkat melihat alamat IP tujuan dan cek untuk alamat dalam tabel yang alamat IP lokal. Tabel ini secara dinamis dibangun dari lalu lintas yang melewati perangkat dan dari Address Resolution Protocol (ARP) pemberitahuan dari perangkat bergabung jaringan. Jika alamat IP tujuan tidak dalam tabel perangkat, melewati alamat off ke gateway default.

Namun, tidak ada otentikasi atau verifikasi keabsahan paket perangkat yang diterima. Seorang pengguna yang merasa berbahaya dapat mengirim pesan routing perangkat dan jalur akses yang menyatakan bahwa alamat MAC nya terkait dengan alamat IP yang diketahui. Semua lalu lintas yang melewati alat-alat yang dimaksudkan untuk alamat IP yang dibajak malah akan pergi ke mesin pengguna jahat itu.

MAC Address Spoofing
            Metode penyerangan ini dilakukan dengan cara memalsukan/menggunakan MAC Address dari sebuah komputer yang memiliki hak untuk mengakses suatu jaringan nirkabel. Serangan ini akan berhasil apabila dalam hotspot tidak ada metode validasi lain yang digunakan selain berbasis MAC Address saja.


WEP Attack                       

Saat ini, serangan ini merupakan metode yang cukup populer digunakan dibanyak hotspot. Sebabnya boleh jadi karena metode pengamanan WEP kini sudah menjadi pengamanan default dalam setiap access point yang ada dipasaran. Serangan ini akan berhasil dilakukan oleh penyusup jika pada access point tidak dipakai metode pengamanan lain, kecuali proteksi berbasis WEP.

Rouge Access Point
            Pada metode ini, penyusup membuat sebuah access point palsu. Tujuannya adalah agar user akan tertipu sehingga akan mengakses access point palsu ini. Jika user sudah terhubung ke access point palsu ini, penyerang akan dengan leluasa melakukan akisnya pada komputer user yang menjadi korbannya.

 

Asosiasi dari Wireless Access Point and a Device

Wireless access point (WAP) adalah node yang sudah dikonfigurasi untuk memungkinkan perangkat wireless untuk mengakses jaringan area lokal (LAN). WAP hanya terhubung ke dalam switch atau hub Ethernet. Jalur akses memiliki rentang sendiri. Ketika dua atau lebih titik akses berada di lingkungan, rentang tumpang tindih untuk provide roaming. Dua metode berikut memberikan beberapa tingkat keamanan antara perangkat dan WAP:

1.     MAC filtering: Media Access Control (MAC) adalah 12-karakter (48 bit ditulis dalam notasi heksadesimal) alamat hardware yang unik dari sistem tertentu. Alamat MAC yang digunakan pada lapisan data-link dari jaringan. MAC filtering digunakan untuk membatasi pengguna yang tidak sah. Hanya perangkat mereka dengan alamat MAC yang sudah terdaftar WAP bersih yang diperbolehkan akses ke jaringan.

2.     Preshared key (PSK) or use of encryption: Perangkat wireless dan access point menggunakan kunci rahasia bersama. Sebuah checksum ditambahkan ke setiap paket ditransmisikan melalui jaringan. Jika ada paket cracked, maka perubahan nilai pada checksum, dan mudah untuk mengidentifikasi gangguan. Perangkat transmisi menciptakan packet-concentrated vector yang dikombinasikan dengan kunci untuk mengenkripsi paket. Pada sisi penerima, kunci yang sama digunakan untuk mendekripsi paket.

 

Forensik jaringan dalam Lingkungan Wireless

Berikut ini adalah langkah-langkah melakukan penyelidikan forensik dalam lingkungan wireless:

1.     Mendapatkan surat perintah pencarian.

2.     Mengidentifikasi perangkat wireless.

3.     Dokumen scene dan the chain of custody.

4.     Mendeteksi koneksi wireless.

5.     Tentukan kekuatan wireless.

6.     Peta zona wireless dan hot spot.

7.     Terhubung ke jaringan wireless.

8.     Memperoleh dan menganalisis data wireless.

9.     Menghasilkan laporan.

 

Mendapatkan Surat Perintah Pencarian

Penyidik harus memastikan bahwa aplikasi pencarian surat perintah alamat pemeriksaan di tempat dari semua komputer dan peralatan terkait wireless. Penyidik dapat melakukan analisis forensik hanya pada potongan-potongan peralatan yang sudah ditentukan dalam surat perintah tersebut. Dia harus berhati-hati untuk tidak mengabaikan perangkat wireless yang berada dalam jangkauan WAP tapi mungkin tidak di ruangan yang sama.

Mengidentifikasi Perangkat Wireless

Penyidik perlu mengidentifikasi semua perangkat wireless yang berbeda yang terhubung ke jaringan. Perlu memeriksa lokasi fisik dari hardware wireless berikut:

·       Wireless routers

·       Wireless access points

·       Wireless modems

·       Wireless network adapters

·       Repeaters

·       Hard drives

·       Antennas

 

Mencari Perangkat tambahan

Untuk menemukan perangkat wireless tambahan pada jaringan yang mungkin tidak mudah terlihat, penyidik dapat menempatkan atau laptop forensik nya dalam promiscuous mode dan mengirim paket deauthentication menggunakan Aireplay tool. Hal ini mungkin memaksa peralatan wireless aktif untuk menyambung kembali ke default wireless access point, yang akan diarahkan ke laptop forensik (karena laptop sedang berjalan dalam promiscuous mode). Aireplay adalah alat penilaian wireless yang dibuat khusus menyuntikkan paket data ke dalam wireless stream.

 

Mendeteksi Wireless Access Points (WAPs)

Penyidik dapat menggunakan teknik-teknik berikut untuk menemukan WAP:

·       Manual detection: Untuk deteksi manual, penyidik harus mengkonfigurasi beberapa jenis perangkat mobile seperti PC genggam atau laptop . Untuk mendeteksi WAP, penyidik harus secara fisik mengunjungi daerah di mana WAP mungkin ada. Ia kemudian dapat menggunakan teknik seperti Wardriving atau WarFlying untuk mendeteksi WAP.

·       Active wireless scanning technique: Teknik aktif scanning melibatkan penyiaran pesan penyelidikan dan menunggu respon dari perangkat dalam kisaran. Teknik ini mengidentifikasi banyak WAP tapi jelas tidak dapat menemukan orang-orang WAP yang tidak menanggapi pesan penyelidikan (probe message).

·       Passive wireless scanning technique: Teknik scanning pasif mengidentifikasi adanya komunikasi wireless. Melalui teknik ini, penyidik dapat mengidentifikasi semua koneksi WAP yang aktif, tapi dia mungkin tidak menemukan WAP yang saat ini tidak melayani perangkat apapun.

 

Tips Untuk Mengamankan Jaringan Wireless

Berikut adalah beberapa tips untuk mengamankan jaringan wireless:

1.         Menggunakan Enkripsi. Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (AP) tidak menggunakan enkripsi sebagai default-nya. Meskipun banyak AP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di security-nya, dan seorang peretas yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik dari pada tidak ada enkripsi sama sekali. Pastikan untuk mengaktifkan metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, AP tidak melakukan enkripsi data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP hindari menggunakan 40-bit.

 

2.         Gunakan Enkripsi Kuat. Karena kelemahan-kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, AP harus men-support-nya. Sisi client juga harus dapat support WPA tersebut. Namun, saat ini hampir semua Access Point maupun user/client sudah mendukung WPA.

 

3.         Ganti Password Administrator standar. Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua AP produk mereka. Default password tersebut umumnya sudah diketahui oleh peretas, yang nantinya dapat digunakan untuk merubah setting di AP Anda. Hal pertama yang harus dilakukan dalam konfigurasi AP adalah mengganti password default. Gunakan minimal 8 karakter, kombinasi antara huruf, function dan angka, dan tidak menggunakan kata-kata yang ada dalam kamus.

 

4.         Matikan SSID Broadcasting. Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari AP akan di-broadcast atau disiarkan. Hal ini akan membuat user mudah untuk menemukan network Anda, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi dengan network.

 

5.         Matikan AP Saat Tidak Dipakai. Cara yang satu ini kelihatannya sangat mudah dan remeh, tetapi beberapa perusahaan atau individual tidak melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi penyusup untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak digunakan.

 

6.         Ubah default SSID. Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

 

7.         Memakai MAC Filtering. Kebanyakan AP akan memperbolehkan kita memakai filter Media Access Control (MAC). Ini artinya kita dapat membuat “white list” dari komputer-komputer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing-masing PC atau laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan yang lumayan bagi seorang penyusup yang masih belum jago banget.

 

8.         Mengisolasi Wireless Network dari LAN. Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ (Demiliterize Zone) atau perimeter network yang mengisolasi dari LAN. Artinya, memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

 

9.         Mengontrol Signal Wireless. 802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antena omnidirectional yang biasanya terdapat pada paket AP standard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari penyusup. Sebagai tambahan, ada beberapa AP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tersebut.

 

10.       Memancarkan Gelombang pada Frekuensi yang Berbeda. Salah satu cara untuk bersembunyi dari peretas yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yang didesain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tersebut. Namun, tentu saja Anda akan mengalami penurunan kualitas kecepatan transmisi data pada jaringan wireless Anda.

 

 

http://dfawwazs7.blogspot.com/2018/08/wireless-security-and-encryption.html

https://miqbal.staff.telkomuniversity.ac.id/wireless-security/

https://qwords.com/blog/sistem-keamanan-jaringan-nirkabel/

https://www.taylorfrancis.com/books/mono/10.1201/9780849333781/wireless-security-handbook-aaron-earle

 

 

Continue Reading




  Anda sudah berada Diblogger saya, semoga apa yang terpost diblog ini bermanfaat bagi anda sekalian. Ketika anda berada dan membaca artikel yang dipost, saya harap anda bisa memberikan komentar, kritikan, dan saran. Agar supaya yang dipost oleh saya menjadi lebih baik danbermanfaat bagi saudara yang telah membuka blog saya ini.  

        Terima kasih.....



Continue Reading

TUGAS UTS
PENGANTAR TEKNLOGI INFORMASI

Dosen Pembimbing:
Zaehol Fatah, M. Kom
Disusun oleh:
IFFAH NURIN NAZLAH(2019503091)

FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS IBRAHIMY SITUBONDO
TAHUN 2019

 

 

Pengertian Sinyal Analog & Digital Beserta Fungsi dan Perbedaannya Keduanya

Dalam dunia telekomunikasi, sinyal di bagi ke dalam 2 tipe, analog dan digital, berikut penjelasan, fungsi, dan perbedaan antara sinyal analog dan sinyal digital.
Sinyal analog dan juga sinyal digital, mungkin sekarang ini sudah banyak sekali orang yang mendengar istilah tersebut, namun jika ditanya tentang pengertiannya hanya sedikit orang saja yang mengerti tentang pengertian sinyal analog dan sinyal digital.
Daftar Isi

Pengertian Sinyal Analog dan Digital

1. Pengertian Sinyal Analog

Signal Analog adalah sinyal data dalam bentuk gelombang yang kontinyu, yang membawa informasi dengan mengubah karakteristik gelombang. Dua parameter / karakteristik utama yang dimiliki oleh isyarat analog adalah amplitude dan frekuensi. Isyarat analog umumnya dikatankan dengan gelombang sinus, mengingat gelombang sinus merupakan dasar untuk semua bentuk isyarat analog.
Hal ini berdasarkan kenyataan bahwa analisis fourier, suatu sinyal analog dapat diperoleh dari perpaduan sejumlah gelombang sinus. Dengan memnfaatkan sinyal analog, maka jangkauan transmisi data dapat mencapai jarak yang jauh, tetapi sinyal ini mudah terpengaruh oleh noise. Gelombang pada sinyal analog yang biasnya berbentuk gelombang sinus mempunyai tiga variable dasar, yaitu amplitudo, frekuensi dan phase.
§  Amplitudo adalah parameter tinggi rendahnya tegangan dari sinyal analog.
§  Frekuensi merupakan banyaknya gelombang sinyal analog dalam satuan detik.
§  Phase adalah besar sudut dari sinyal analog pada waktu tertentu.

2. Pengertian Sinyal Digital

Signal Digital adalah buatan teknologi yang mampu mengubah signal menjadi gabungan urutan bilangan 0 dan 1  ( juga dengan biner ), sehingga tidak mudah terpengaruh oleh derau, proses informasinya pun mudah, cepat dan akurat, tetapi transmisi dengan isyarat digital hanya mencapai jarak jangkau pengiriman data yang relatif dekat. Biasanya isyarat ini juga dikenal dengan isyarat diskret.
Sinyal yang memiliki dua kondisi ini biasa disebut dengan bit. Bit merupakan istilah khas pada isyarat digital. Satu bit bisa berupa nol ( 0 ) atau satu ( 1 ). Kemungkinan nilai pada sebuah bit adalah 2 buah ( 21 ). Kemungkinan nilai pada  2 bit ialah sebanyak 4 ( 22 ), berupa 00, 01, 10, dan 11. Secara umum, jumlah peluang nilai yang terbentuk oleh gabungan n bit adalah sebesar 2n buah.
System digital merupakan bentuk sampling dari sytem analog. digital pada dasarnya di code-kan dalam bentuk biner ( Hexa ). Banyaknya nilai suatu system digital dibatasi oleh lebarnya / jumlah bit ( bandwidth ). jumlah bit juga sangat memengaruhi nilai akurasi system digital.
Signal digital ini memiliki bermacam – macam keistimewaan yang unik yang tidak bisa ditemukan pada teknologi analog yaitu:
§  Bisa mengirimkan informasi dengan kecepatan cahaya yang bisa membuat informasi dapat dikirim dengan kecepatan tinggi.
§  Pemakaian yang berulang terhadap informasi tidak memengaruhi kualitas dan kuantitas informsi itu sendiri.
§  Informasi bisa dengan mudah diproses dan dimodifikasi ke dalam berbagai bentuk.
§  Bisa memproses informasi dalam jumlah yang sangat besar dan mengirimnya secara interaktif.
Sekarang ini banyak teknologi-teknologi yang menggunakan Teknologi Sinyal Digital. Karena kelebihan kelebihannya, antara lain:
§   Sebagai penyimpanan hasil pengolahan, sinyal digital lebih mudah dibandingkan sinyal analog.
§   Sebagai penyimpana sinyal digital dapat menggunakan media digital seperti CD, DVD, FlashDisk, Hardisk. Sedangkan media penyimpanan sinyal analog merupakan pita tape magnetik.
§  Lebih kebal kepada noise karena bekerja pada level ’0′ dan ’1′.
§  Lebih kebal terhadap perubahan temperatur. lebih mudah pemrosesannya.
Mengacu pada gagasan Stephen Cook ( Cornelius Arianto, 2010 ), ada dua alasan penting selama proses sinyal analog diubah menjadi sinyal digital. Pertama adalah “sample rate”, ataupun seberapa sering untuk merekam nilai-nilai tegangan.
Kedua, adalah “bit per sampel”, ataupun seberapa akurat nilai dicatat. Yang ketiga adalah jumlah saluran ( mono atau stereo ), tapi untuk aplikasi yang paling ASR  (Automatic Speech Recognition) mono sudah cukup. Peneliti harus bereksperimen dengan nilai yang berbeda untuk menentukan apa yang terbaik dengan algoritma mereka.

Fungsi Sinyal Analog dan Digital

Sebuah ADC (Analog to Digital Converter) berfungsi untuk mengkodekan tegangan sinyal analog waktu kontinu ke bentuk sederetan bit digital waktu diskrit sehingga sinyal tersebut dapat diolah oleh komputer. Proses konversi tersebut dapat digambarkan sebagai proses 3 langkah. Yaitu:

1. Sampling ( Pencuplikan )

Sampling merupakan konversi sebuah sinyal analog waktu-kontinu, xa(t), menjadi sinyal waktu – diskrit bernilai kontinu x(n), yang didapat dengan mengambil “cuplikan” sinyal waktu kontinu pada saat waktu diskrit. Secara matematis dapat ditulis : x(n) = xa(nT)
Dimana :
T = interval pencuplikan ( detik )
n = bilangan bulat

2. Quantizing ( Kuantisasi )

Quantizing adalah konversi sinyal waktu-diskrit bernilai-kontinu, x(n), menjadi sinyal waktu-diskrit bernilai-diskrit, x q (n). Nilai pada setiap waktu kontinu dikuantisasi atau dinilai dengan tegangan pembanding yang terdekat. Beda antara cuplikan x(n) dan sinyal terkuantisasi xq(n) disebut error kuantisasi.
Tegangan sinyal input pada skala penuh dibagi menjadi 2 N level. Dimana N adalah resolusi bit ADC ( jumlah kedudukan tegangan pembanding yang ada ). Untuk N = 3 bit, maka daerah tegangan input pada skala penuh akan dibagi menjadi : 2 N = 2 3 = 8 tingkatan ( level tegangan pembanding ).

3. Coding ( Pengkodean )

Setiap level tegangan pembanding dikalikan dengan ke dalam barisan bit biner. Untuk N = 3 bit, jadi level tegangan pembanding = 8 tingkatan. Kedelapan tingkatan tersebut dikodekan sebagai bit-bit 000, 001, 010, 011, 100, 101, 110, dan 111.

Perbedaan Sinyal Analog dan Digital

1. Sinyal Analog

§  Bersifat Contiune.
§  Bagus di gunakan untuk komunikasi yang lintasannya rendah.
§  Kemungkinan error besar.
§  Perbaikan error sulit.
§  Mudah terkena noise.
§  Kapasita Informasi rendah.
§  Sukar dilakukan modifikasi informasi.
§  Menggunakan konsep frekuensi
§  Boros Bandwidth.

2. Sinyal Digital

§  Bersifat discrete ( 0 dan 1 ).
§  Bagus digunakan untuk komunikasi yang lalu lintas nya tinggi.
§  Kemungkinan error kecil
§  Perbaikan error lebih mudah.
§  Lebih tahan terhadap noise.
§  Kapasitas informasi lebih besar.
§  Lebih mudah dilakukan modifikasi informasi.
§  Menggunakan konsep biner/bit
§  Lebih hemat bandwith.


2.PERANGKAT KERAS : Pengertian, Contoh, Macam Macam Hardware & Fungsinya

Perangkat Keras – Pada seperangkat komputer terdapat beberapa komponen yang bekerja saling mendukung. Komponen tersebut dikenal dengan istilah  hardware atau perangkat keras. Setiap komputer dirancang dengan spesifikasi perangkat keras tersendiri.
Oleh karena itu performa, kecepatan dan keunggulan dari setiap komputer berbeda-beda. Semakin tinggi spesifikasi hardware-nya, maka semakin bagus pula kinerjanya.

Pengertian Perangkat Keras

pixabay.com
Kalau perangkat lunak atau software tidak berwujud fisik, maka perangkat keras atau hardware memiliki pengertian sebaliknya. Oleh karena perangkat keras berbentuk fisik, sehingga bisa dilihat, diraba dan diketahui bentuknya. Keberadaan hardware pada sebuah komputer tentunya sangatlah vital. Setiap perangkat keras memiliki fungsi tersendiri.
Dengan begitu, setiap hardware tidak bisa berdiri sendiri. Jadi dalam seperangkat komputer harus terdiri atas beberapa perangkat keras, seperti motherboard, harddisk, kartu memori, CPU dan sebagainya.
Semua komponen tersebut saling mendukung, sehingga komputer bisa beroperasi. Kemudian semua komponen perangkat keras tersebut membutuhkan perangkat lunak agar komputer bisa dihidupkan dan difungsikan.

Fungsi Perangkat Keras

Setidaknya terdapat lima macam perangkat keras pada sebuah perangkat komputer. Jenis hardware tersebut berfungsi sebagai pendukung kelistrikan, penyimpanan, output, proses dan input.
Seluruh jenis perangkat keras itu nantinya terhubung dalam sistem yang terintegrasi. Sehingga bisa difungsikan untuk input, pemrosesan dan output data.
Performa perangkat keras sangat ditentukan oleh spesifikasinya. Semakin tinggi maka kinerjanya akan semakin bagus. Untuk itu, anda bisa menyesuaikan spek komputernya sesuai dengan kebutuhan dalam penggunaannyaKalau komputer hanya difungsikan untukmengetik, menyimpan foto dan menonton video tidak harus menggunakan spek tinggi. Namun, kalau komputer digunakan untuk kebutuhan desain grafis, bermain video berat, maka harus menggunakan komputer dengan spek tinggi.                  

Macam Macam Perangkat Keras

Seperti disinggung di atas, perangkat keras terdiri atas bermacam jenis dengan fungsinya masing-masing. Nah, agar lebih jelas fungsi dari setiap macamnya, berikut ini pemaparannya.
  • Perangkat keras input. Fungsinya adalah untuk input atau memasukkan data pada memori komputer. Keyboard adalah hardware utama untuk fungsi ini. Sedangkan perangkat peripheral atau pendukungnya adalah mouse dan scanner.
  • Perangkat keras untuk pemrosesan data. Hardware ini memiliki fungsi dalam olah data atau untuk mengeksekusi perintah apabila ada data yang dimasukkan. Komponen utama dari hardware ini adalah CPU (Central Processing Unit), sound card (kartu suara), VGA, dan motherboard.
  • Perangkat keras output. Jenis hardware ini memiliki fungsi sebagai penampil data atau mengeluarkan data yang sudah diproses sebelumnya. Monitor dan speaker adalah  perangkat utama untuk fungsi tersebut. Komponen pendukungnya seperti printer, proyektor, dan sebagainya.
  • Perangkat keras untuk penyimpanan. Fungsi dari perangkat keras ini adalah sebagai penyimpan data dari pengguna. Terdapat dua hardware komputer untuk fungsi ini, yakni RAM (untuk penyimpanan volatile), dan harddisk ( untuk media penyimpanan non volatile internal). Ada pula Read Only Memory (ROM) sebagai media simpan dengan sifat non volatile. Jadi datanya tidak akan lenyap ketika listrik mati. Sesuai namanya maka sifatnya hanya read only. ROM umumnya dimanfaatkan sebagai Firmware atau chip BIOS.
  • Perangkat keras kelistrikan. Agar sebuah komputer bisa beroperasi, pastinya membutuhkan pasokan energi listrik. Adanya hardware ini berfungsi untuk menstabilkan tegangan atau daya listrik yang mengalir pada perangkat komputer. Perangkat keras seperti Power Supply bermanfaat untuk mengelola sistem kelistrikan bagi setiap perangkat kerasnya. Tidak hanya itu, biasanya komputer juga dikoneksikan dengan stavolt atau stabilizer voltage. Fungsinya untuk menstabilkan daya listrik, sebelum nantinya dikelola oleh Power Supply. Uninterruptible Power Supply (UPS) bisa juga ditambahkan pada perangkat komputer. Tujuannya sebagai hardware untuk backup daya listrik. Sehingga saat mati listrik, maka perangkat komputer tetap bisa hidup untuk beberapa waktu. Pemasangan UPS sangat penting, agar komputer tidak tiba-tiba mati ketika aliran listriknya terputus. Dengan begitu, sekaligus mencegah risiko kerusakan perangkat keras dari komputernya.

Contoh Perangkat Keras

Sangat banyak contoh perangkat keras untuk mendukung performa komputer. Supaya kinerja komputer anda lebih cepat, nyaman saat multitasking atau membuka beberapa software sekaligus, tidak mudah panas, dan sebagainya.
Maka harus pandai dalam memilih spesifikasi hardwarenya. Nah, berikut ini sejumlah contoh dari perangkat lunak yang lazim digunakan di perkantoran atau pribadi.
  • Keyboard. Perangkat keras ini tersusun dari banyak tombol,  sehingga memudahkan anda saat mengoperasikan komputer. Input data sangat didukung dengan keberadaan hardware ini. Anda bisa menggunakan keyboard dengan kabel atau nirkabel.
  • Mouse. Perangkat keras pendukung ini dimanfaatkan sebagai input data, yang bisa mengendalikan kursor, fungsi klik dan scroll.  Anda juga bisa menggunakan mouse dengan kabel dan yang tanpa kabel.
  • Scanner. Hardware ini bekerja layaknya mesin fotocopy. Jadi bisa memindai data berupa teks pada buku, foto dan sebagainya. Sehingga bisa menciptakan softcopy atau file dari berbagai media tersebut.
  • CPU (Central Processing Unit) atau Processor. Perangkat keras ini adalah otak dari komputer. Sehingga seluruh proses yang berlangsung pada seperangkat komputer dikendalikan oleh prosesor. Semakin canggih prosesornya sudah pasti semakin bagus pula performa komputernya.
  • Motherboard. Perangkat keras ini merupakan papan sirkuit yang mengkoneksikan seluruh hardware pada perangkat komputer. Guna mendukung kinerjanya, motherboard dilengkapi chip BIOS (Basic Input Output System).
  • Video Graphic Array atau VGA. Tugas dari perangkat keras ini adalah memproses visualisasi data berbentuk grafis. Perkembangan hardware ini sangat pesat, guna mendukung industri desain grafis, game dan multimedia.
  • Sound Card. Kartu suara ini berfungsi dalam pemrosesan data dengan format suara. Perangkat keras ini bermanfaat saat komputer mengeluarkan suara atau melakukan perekaman suara.
  • Monitor. Media output ini berguna dalam menayangkan hasil dari proses data grafisnya yang didukung oleh VGA.
  • Speaker. Perangkat ini berfungsi untuk mengeluarkan suara, yang merupakan hasil pemrosesan dari kartu suaranya.
  • Printer. Perangkat keras ini berguna untuk mencetak hasil kerja pada komputer. Kertas biasanya media yang lazim digunakan. Saat ini ada pula produk yang menggabungkan ketiga fungsi pada sebuah printer. Sehingga perangkat ini bisa untuk mencetak, fotocopy dan scan.
  • Proyektor. Biasanya perangkat ini digunakan sebagai penunjang presentasi, proses belajar mengajar atau menonton film. Anda tinggal mengkoneksikan pada komputer, dan menembakkan cahaya proyektor pada media yang sesuai.
  • RAM (Random Access Memory) dan ROM (Read Only Memory). RAM adalah media simpan data ketika diproses oleh prosesor. Sedangkan ROM merupakan media simpan yang sifatnya hanya read only.
  • Harddisk. Perangkat keras ini tersusun dari piringan sebagai media penyimpanan sistem operasi, software dan data pengguna komputer.

3.Definisi alat komunikasi

Definisi atau pengertian alat komunikasi adalah semua media yang digunakan untuk menyebarkan atau menyampaikan informasi, baik itu informasi kepada satu orang saja atau kepada banyak orang. Alat komunikasi ini juga bukan hanya menyampaikan informasi saja tetapi juga menghasilkan informasi. Anda mungkin sudah sangat sering menggunakan alat komunikasi, hampir setiap hari kita menggunakan alat komunikasi untuk sekedar menyampaikan informasi atau mencari informasi. Alat komunikasi ini terus berkembang sering berkembangnya teknologi. Alat komunikasi ini sangat membantu kita untuk melakukan komunikasi dan melakukan aktivitas sehari-hari. Alat komunikasi sudah membuat manusia menjadi ketergantungan dan sulit untuk lepas dari alat komunikasi ini. Alat komunikasi ini dibedakan menjadi 2 yaitu modern dan tradisional. Ini dibedakan berdasarkan perkembangan zaman.

MACAM-MACAM ALAT KOMUNIKASI MODERN

BERIKUT MACAM-MACAM ALAT KOMUNIKASI MODERN:

1. Telepon kabel
Telepon ini menjadi sangat populer karena bisa membuat anda terhubung dengan orang yang berbeda kota tanpa harus menemuinya secara langsung. Anda bisa berkomunikasi dengan lebih nyaman menggunakan telepon ini. Telepon juga menjadi cikal bakal telepon modern sekarang ini yaitu telepon genggam.
2. Telepon genggam
Handphone menjadi versi modern dari telepon, sampai sekarang orang tidak bisa lepas dari handphone bahkan ada versi terbaru yang memungkinkan anda untuk berkomunikasi dengan lebih lancar yaitu smartphone.
3. Televisi
Televisi bisa memungkinkan anda untuk mendapatkan informasi dengan cepat. Biasanya Televisi digunakan untuk menyampaikan informasi secara masal.
Macam-macam alat komunikasi tradisional
Berikut macam-macam alat komunikasi tradisional:
1. Lonceng, kentongan atau alat yang mengeluarkan suara
Pada zaman dahulu banyak orang yang menggunakan lonceng atau kentongan untuk memberikan informasi kepada khalayak. Sampai sekarang kentongan masih digunakan di daerah untuk membangunkan orang jika ada maling atau membangunkan sahur sedangkan lonceng masih digunakan oleh sekolah atau gereja.

2. Surat
Surat ini dianggap sebagai alat komunikasi yang paling tepat untuk menyampaikan kabar atau informasi. Sampai sekarang surat masih digunakan untuk menyampaikan informasi namun penggunaan surat sebagai media informasi ini sudah mulai banyak ditinggalkan masyarakat karena dianggap tidak efektif.



Continue Reading