Minggu, 14 Maret 2010 di 22.19 | 1 komentar  
A. Ubahlah pernyataan berikut dalam bentuk representasi logika proposisi dan predikat
1. Karjo adalah seorang laki-laki
2. Karjo adalah orang Jawa
3. Karjo lahir pada tahun 1840
4. Setiap laki-laki pasti akan mati
5. Semua orang Jawa mati pada saat Krakatau meletus tahun 1883
6. Setiap orang pasti mati setelah hidup lebih dari 150 tahun
7. Sekarang tahun 2010
8. Mati berarti tidak hidup
9. Jika seseorang mati, maka beberapa waktu kemudian dia pasti dianggap mati
B. Apakah Karjo masih hidup sekarang dengan metode Backward ?

Jawaban:
A.
1. Laki-laki(Karjo)
2. Jawa(Karjo)
3. Lahir(Karjo,1840)
4. ∀x : laki-laki(x) → pastimati(x)
5. Meletus(Krakatau, 1883) ∧ ∀x : [Jawa(x) → mati(x, 1883)
6. ∀x : ∀thn1 : ∀thn2 : pastimati(x) ∧ lahir(x, thn1) ∧ lahir(x, thn2) ∧ lebihdari(thn2 – thn1, 150) → mati(x, thn2)
7. Sekarang ≡ 2010
8. ∀x : ∀y : [mati(x,y) → ¬hidup(x,y) ] ∧ [¬hidup(x,y) → mati(x,y)]
9. ∀x : ∀thn1 : ∀thn2 : mati(x, thn1) ∧ lebihdari(thn2 – thn1) → mati(x, thn2)

B.
Dari pernyataan diatas akan dibuktikan Karjo tidak hidup sekarang dengan penalaran backward : ¬hidup (karjo, sekarang)

¬hidup (karjo, sekarang)
↑ (8, subtitusi)
Mati(karjo, sekarang)
↑ (9, subtitusi)
Mati(karjo, thn1) ∧ lebihdari(sekarang, thn1)
↑ (5, subtitusi)
Jawa(Karjo) ∧ lebihdari(sekarang, 1883)
↑ (2)
Lebihdari(sekarang, 1883)
↑ (7, subtitusi)
Lebihdari(2010, 1883)
↑ (menghitung lebihdari)
Nil
Diposting oleh Indra.zer Label:
Rabu, 11 November 2009 di 05.17 | 0 komentar  
X.25 Protocol

Adalah standar jaringan packet switching yang disetujui pada 1976 oleh CCITT (sekarang ITU). Standar ini mendefinisikan layers 1, 2, and 3 Model Referensi OSI.

Pada 1970 an ada banyak jaringan telekomunikasi publik yang dimiliki oleh perusahaan, organisasi dan pemerintahan yang saling berbeda satu sama lain sehingga diperlukan protocol yang lebih umum untuk menggabungkan semua standar industri tersebut.

Pada 1976 X.25 direkomendasikan sebagai protocol yang dimaksud oleh The International Consultative Committee for Telegraphy and Telephony (CCITT) sekarang International Telecommunication Union (ITU) sejak 1993.

X.25
adalah packet switched data network protocol yang mendefinisikan secara
internasional bagaimana cara melakukan data exchange dan information
control antara user device (host), disebut Data Terminal Equipment
(DTE) dan network node, disebut Data Circuit Terminating Equipment
(DCE).

X.25 adalah Connection Oriented service yang memastikan paket ditransmisikan berurutan.

X.25
mengacu pada tiga layer pertama Open Systems Interconnection(OSI) dalam
arsitektur 7 Later yang ditetapkan oleh International Standard
Organization (ISO).

1. Physical Level adalah interface secara fisik. Sesuai dengan Physical Layer pada OSI model
2. The Link Level bertanggung jawab terhadap komunikasi antara DTE dan DCE. Sesuai dengan Data Link Layer pada OSI model
3.
The Packet Level mendeskripsikan data transfer protocol pada packet
switched network. Sesuai dengan Network Layer pada OSI model.

X.25
disetujui pada 1976 dan direvisi pada 1977, 1980, 1984, 1988 and 1992.
Saat ini digunakan sebagai interfaces data communication networks
terluas di seluruh dunia.

Packet Switching

Adalah
protocol yang mengatur data dibagi menjadi sejumlah paket sebelum
dikirimkan. Setiap paket akan dikirimkan terpisah dan dapat melalui
saluran (routing) yang berbeda. Setelah semua paket dapat diterima oleh
host tujuan, protocol menyusun kembali sehingga bisa ditampilkan utuh
seperti semula.

Sebagian besar Wide Area Network (WAN) protocol
modern, termasuk TCP/IP, X.25 dan Frame Relay, berbasis teknologi
packet switching. Sedangkan layanan telepon umumnya berbasis jaringan
teknologi circuit switching.

Umumnya dedicated line dialokasikan
untuk transmisi antara dua pihak. Circuit switching ideal untuk kondisi
dimana data harus dikirim secepatnya dan harus sampai dengan urutan
yang sama. Misalnya untuk real time data (live audio dan video). Packet
switching lebih efisien untuk jenis data yang dapat mentoleransi
transmisi yang tertunda dan terpisah (tidak bersamaan) seperti misalnya
e-mail dan Web.

Teknologi yang lebih baru, ATM, mengkombinasikan
keduanya. Mampu memberikan garansi akurasi seperti jaringan circuit
switched dan efisiensi dari jaringan packet switching.
Diposting oleh Indra.zer Label:
Pengertian Frame Relay
"Frame Relay adalah protokol packet-switching yang menghubungkan perangkat-perangkat telekomunikasi pada satu Wide Area Network(WAN). Protokol ini bekerja pada lapisan Fisik dan Data Link pada model referensi OSI. Protokol Frame Relay menggunakan strukturFrame yang menyerupai LAPD, perbedaannya adalah Frame Header pada LAPD digantikan oleh field header sebesar 2 bita pada Frame Relay" dari wikipedia.org.
-----------------------------------------------------------------------------------------------------------------------------------------------------

Keuntungan Frame Relay

Frame Relay menawarkan alternatif bagi teknologi Sirkuit Sewa lain seperti jaringan X.25 dan sirkuit Sewa biasa. Kunci positif teknologi ini adalah:

  • Sirkuit Virtual hanya menggunakan lebar pita saat ada data yang lewat di dalamnya, banyak sirkuit virtual dapat dibangun secara bersamaan dalam satu jaringan transmisi.
  • Kehandalan saluran komunikasi dan peningkatan kemampuan penanganan error pada perangkat-perangkat telekomunikasi memungkinkan protokol Frame Relay untuk mengacuhkan Frame yang bermasalah (mengandung error) sehingga mengurangi data yang sebelumnya diperlukan untuk memproses penanganan error.

Format Frame Relay


Struktur Frame pada Frame Relay

Format Frame Relay terdiri atas bagian-bagian sebagai berikut:






Flags

Membatasi awal dan akhir suatu frame. Nilai field ini selalu sama dan dinyatakan dengan bilangan hexadesimal 7E atau 0111 1110 dalam formatbiner. Untuk mematikan bilangan tersebut tidak muncul pada bagian frame lainnya, digunakan prosedur Bit-stuffing dan Bit-destuffing

Address

Terdiri dari beberapa informasi:

  1. Data Link Connection Identifier (DLCI), terdiri dari 10 bita, bagian pokok dari header Frame Relay dan merepresentasikan koneksi virtual antara DTE dan Switch Frame Relay. Tiap koneksi virtual memiliki 1 DLCI yang unik.
  2. Extended Address (EA), menambah kemungkinan pengalamatan transmisi data dengan menambahkan 1 bit untuk pengalamatan
  3. C/R, menentukan apakah frame ini termasuk dalam kategori Perintah (Command) atau Tanggapan (Response)
  4. FECN (Forward Explicit Congestion Notification), indikasi jumlah frame yang dibuang karena terjadinya kongesti di jaringan tujuan
  5. BECN (Backward Explicit Congestion Notification), indikasi jumlah frame yang mengarah ke switch FR tersebut tetapi dibuang karena terjadinya kongesti di jaringan asal
  6. Discard Eligibility, menandai frame yang dapat dibuang jika terjadi kongesti di jaringan

Data

Terdiri dari data pada layer di atasnya yang dienkapsulasi. Tiap frame yang panjangnya bervariasi ini dapat mencapai hingga 4096 oktet.

Frame Check Sequence

Bertujuan untuk memastikan integritas data yang ditransmisikan. nilai ini dihitung perangkat sumber dan diverifikasi oleh penerima.


Implementasi Frame Relay

Frame Relay dapat digunakan untuk jaringan publik dan jaringan “private” perusahaan atau organisasi.

Jaringan Publik

Pada jaringan publik Frame Relay, “Frame Relay switching equipment” (DCE) berlokasi di kantor pusat (central) perusahaan penyedia jaringan telekomunikasi. Pelanggan hanya membayar biaya berdasarkan pemakain jaringan, dan tidak dibebani administrasi dan pemeliharan perangkat jaringan Frame Relay.

Jaringan “Private”

Pada jaringan “private” Frame Relay, administrasi dan pemeliharaan jaringan adalah tanggungjawab perusahaan (private company). Trafik Frame Relay diteruskan melalui “interface” Frame Relay pada jaringan data. Trafik “Non-Frame Relay” diteruskan ke jasa atau aplikasi yang sesuai (seperti “private branch exchange” [PBX] untuk jasa telepon atau untuk aplikasi “video-teleconferencing”).

Diposting oleh Indra.zer Label:
Wireless Security (Hacking Wifi)


Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.

Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

Kelemahan Wireless

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.

WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:

1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.

2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
• Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
• WEP menggunakan kunci yang bersifat statis
• Masalah initialization vector (IV) WEP
• Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.

Serangan-serangan pada kelemahan WEP antara lain :
• Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
• Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
• Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.
Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS.
Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker.
Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).
Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (http://www.churchofwifi.org/) dan aircrack (http://www.aircrack-ng.org). Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/

4. MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah.
Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point.
Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

5. Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
• user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
• block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
• redirect atau belokkan semua trafik web ke captive portal
• setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.

Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.

Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.

Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

Diposting oleh Indra.zer Label:
Past Perfect

.:S + had + V3 + O:.

The Past perfect is used to indicate
  • An action that happend before another action in the past,There usually are two actions in the sentence
=============================================
. John had gone to the store before he went home
. John told us yesterday, that he had visited england in 1970

S + had + V3 + before + S + V2
=============================================

=============================================
. John went home after he had gone to the store

S + V2 + after + S + had + V3
=============================================

=============================================
. Before John went home, he had gone to the store

Before + S + V2 + S + had + V3
=============================================

=============================================
.After John had gone to the store, he went home.

After + S + had + V3 + S + V2
=============================================
  • A state which continued for a tim in the past, but stopped before now.
. Abdul had live in new york for ten year before he moved to california

Past Perfect Progresive (continous) for category 2 of past perfect only, we can use the past perfect continous
=============================================
S + had + been + Ving + ...

. Abdul had been living in New York for ten years before he moved to california
=============================================

Excercise
  1. The policemen read the suspect his right after he had arrested (arrest) him
  2. After John had wash (wash) his clothes. he began to study.
  3. George had waited (wait) for one hour before the bus come
  4. Maria entered (enter) the university after she had graduated from the community college
  5. Jeanette washed (wash) the pipettes after she had completed the experiment
  6. Jane sent a letter to her university after she has received (receive) he scholarship check
  7. After the stewardesses had served lunch to the passengers, they the sat (sit) down
  8. The car had flipped (flip) the time before it landed on its roof
  9. we corrected our papers after we had taken (take) the quit
  10. John had lived (live) in miami for one year when his parents come to visit
Diposting oleh Indra.zer
Simple Present and Present Progressive
  1. Something smells (smell) very good.
  2. We are eating (eat) diner of seven o'clock tonight.
  3. He is practices (practice) the piano every day.
  4. They are driving (drive) to school tomorrow.
  5. I believing (believe) you.
  6. Maria has (have) a cold.
  7. Jorge is swimming (swim) right now.
  8. John hates (hate) smoke.
  9. Jil always gets (get) up at 6.00 am.
  10. Jerry is mowing (mow) the lawn now.
Simple Past Tense and Past Progressive
  1. Gene was eating (eat) dinner when his friend called.
  2. While Maria was cleaning the apartment, her husband was sleeping (sleep).
  3. At three o'clock this morning, Eleanor was studying (study).
  4. When mark arrived, the Johnsons were having (have) dinner, but they stopped in order to talk to him.
  5. John went (go) to France last year.
  6. When the teacher entered (enter) the room, the student were talking.
  7. While John was writing the report, Henry was looking (look) for more information.
  8. We saw (see) this movie last night.
  9. At the time, Mr. Roberts owned (own) this building.
  10. Jose was (write) writing a letter to his family when his pencil broke (break).
Present perfect and Simple Past
  1. John wrote (write) his report last night.
  2. Bob has seen (see) this movie before.
  3. Jorge has read (read) the news paper already.
  4. Mr. Johnson has work (work) in the same place for thirty-five year, and he is not planing to retire get.
  5. We haven't began (begin/negative) to study for he test yet.
  6. George went (go) to the store at ten o'clock this morning.
  7. Joan has travel (travel) around the world.
  8. Betty wrote (write) a letter last night.
  9. Guillermo called (call) his employer yesterday.
  10. We haven't seen (see/negative) this movie yet.
Diposting oleh Indra.zer Label:
Rabu, 14 Oktober 2009 di 01.59 | 0 komentar  
KOMPRESI AUDIO/VIDEO
Kompresi audio/video adalah salah satu bentuk kompresi data yang
bertujuan untuk mengecilkan ukuran file audio/video dengan metode
• Lossy 􀃆 format : Vorbis, MP3;
• Loseless 􀃆 format : FLAC; pengguna : audio engineer, audiophiles
Kompresi dilakukan pada saat pembuatan file audio/video dan pada saat
distribusi file audio/video tersebut!
Kendala kompresi audio:
• Perkembangan sound recording yang cepat dan beranekaragam
• Nilai dari audio sample berubah dengan cepat
Losless audio codec tidak mempunyai masalah dalam kualitas suara,
penggunaannya dapat difokuskan pada:
• Kecepatan kompresi dan dekompresi
• Derajat kompresi
• Dukungan hardware dan software
Lossy audio codec penggunaannya difokuskan pada:
• Kualitas audio
• Faktor kompresi
• Kecepatan kompresi dan dekompresi
• Inherent latency of algorithm (penting bagi real-time streaming)
• Dukungan hardware dan software
Metode Kompresi Audio
- Metode Transformasi
o Menggunakan algoritma seperti MDCT (Modified Discreate
Cosine Transform) untuk mengkonversikan gelombang bunyi ke
dalam sinyal digital agar tetap dapat didengar oleh manusia (20
Hz s/d 20kHz) , yaitu menjadi frekuensi 2 s/d 4kHz dan 96 dB.
- Metode Waktu
o Menggunakan LPC (Linier Predictive Coding) yaitu digunakan
untuk speech (pidato), dimana LPC akan menyesuaikan sinyal
data pada suara manusia, kemudian mengirimkannya ke
pendengar. Jadi seperti layaknya komputer yang berbicara
dengan bahasa manusia dengan kecepatan 2,4 kbps
Teknik kompresi audio dengan format MPEG (Moving Picture Expert
Group)
- MPEG-1 menggunakan bandwidth 1,5 Mbits/sec untuk audio dan video,
dimana 1,2 Mbits/sec digunakan untuk video sedangkan 0,3 Mbits/sec
digunakan untuk audio.
Nilai 0,3 Mbits/sec ini lebih kecil dibandingkan dengan bandwidth yang
dibutuhkan oleh CD Audio yang tidak terkompres sebesar 44100
samples/sec x 16 bits/sample * 2 channel > 1,4 Mbits/sec yang hanya
terdiri dari suara saja.
- Untuk ratio kompresi 6:1 untuk 16 bit stereo dengan frekuensi 48kHz
dan bitrate 256 kbps CBR akan menghasilkan ukuran file terkompresi
kira-kira 12.763 KB, sedangkan ukuran file tidak terkompresinya adalah
75.576 KB
- MPEG-1 audio mendukung frekuensi dari 8kHz, 11kHz, 12kHz, 16kHz,
22kHz, 24 kHz, 32 kHz, 44kHz, dan 48 kHz. Juga mampu bekerja pada
mode mono (single audio channel), dual audio channel, stereo, dan
joint-stereo
Algoritma MPEG Audio
- Menggunakan filter untuk membagi sinyal audio: misalnya pada 48 kHz,
suara dibagi menjadi 32 subband frekuensi.
- Memberikan pembatas pada masing-masing frekuensi yang telah
dibagi-bagi, jika tidak akan terjadi intermodulasi (tabrakan frekuensi)
- Jika sinyal suara terlalu rendah, maka tidak dilakukan encode pada
sinyal suara tersebut
- Diberikan bit parity yang digunakan untuk mengecek apakah data
tersebut rusak atau tidak (yang mungkin disebabkan oleh gangguan /
noise), apabila rusak, maka bit tersebut akan digantikan bit yang
jenisnya sama dengan bit terdekatnya.











Kompresi Audio MP3
- Asal-usul MP3 dimulai dari penelitian IIS-FHG (Institut Integriette
Schaltungen-Fraunhofer Gesellschaft), sebuah lembaga penelitian
terapan di Munich, Jerman dalam penelitian coding audio perceptual.
- Penelitian tersebut menghasilkan suatu algoritma yang menjadi
standard sebagai ISO-MPEG Audio Layer-3 (MP3)
Input Filter in
critical bands
Allocate
bits
Compute Masking
Format
bitstream
Output
Format Header MP3
File MP3 terdiri atas 2 bagian data:
- Header : berfungsi sebagai tanda pengenal bagi file MP3 agar dapat
dibaca oleh MP3 player yang berukuran 4 byte
Beberapa karakteristik yang dibaca komputer adalah bit ID, bit layer, bit
sampling frequency dan bit mode.
- Data audio : berisi data file mp3.
Teknik kompresi MP3
Beberapa karakteristik dari MP3 memanfaatkan kelemahan pendengaran
manusia.
1. Model psikoakustik
o Model psikoakustik adalah model yang menggambarkan
karakteristik pendengaran manusia.
o Salah satu karakteristik pendengaran manusia adalah memiliki
batas frekuensi 20 Hz s/d 20 kHz, dimana suara yang memiliki
frekuensi yang berada di bawah ambang batas ini tidak dapat
didengar oleh manusia, sehingga suara seperti itu tidak perlu
dikodekan.
2. Auditory masking
Manusia tidak mampu mendengarkan suara pada frekuensi tertentu
dengan amplitudo tertentu jika pada frekuensi di dekatnya terdapat
suara dengan amplitudo yang jauh lebih tinggi.
3. Critical band
Critical band merupakan daerah frekuensi tertentu dimana
pendengaran manusia lebih peka pada frekuensi-frekuensi rendah,
sehingga alokasi bit dan alokasi sub-band pada filter critical band
lebih banyak dibandingkan frekuensi lebih tinggi.
4. Joint stereo
Terkadang dual channel stereo mengirimkan informasi yang sama.
Dengan menggunakan joint stereo, informasi yang sama ini cukup
ditempatkan dalam salah satu channel saja dan ditambah dengan
informasi tertentu. Dengan teknik ini bitrate dapat diperkecil.
Beberapa persyaratan dari suatu encoder/decoder MP3:
- Ukuran file terkompresi harus sekecil mungkin
- Kualitas suara file yang telah terkompresi haruslah sedekat mungkin
dengan file asli yang belum dikompresi
- Tingkat kesulitan rendah, sehingga dapat direalisasikan dengan
aplikasi yang mudah dibuat dan perangkat keras yang ‘sederhana’
dengan konsumsi daya yang rendah
Filter Bank, adalah kumpulan filter yang berfungsi memfilter masukan pada
frekuensi tertentu, sesuai dengan critical band yang telah didefinisikan. Filter
yang dipakai adalah gabungan dari filter bank polyphase dan Modified
Discrete Cosine Transform (MDCT)
Perceptual Model, dapat menggunakan filter bank terpisah atau
penggabungan antara perhitungan nilai energi dan filter bank utama.
Keluaran model ini adalah nilai masking treshold. Apabila noise berada
dibawah masking treshold, maka hasil kompresi tidak akan dapat dibedakan
dari sinyal aslinya.
Quantization/Coding, merupakan proses kuantisasi setelah sinyal
disampling. Proses ini dilakukan oleh power-law quantizer, yang memiliki sifat
mengkodekan amplitudo besar dengan ketepatan rendah, dan
dimasukkannya proses noise shaping. Setelah itu nilai yang telah dikuantisasi
dikodekan menggunakan Huffman Coding.
Encoding Bitstream, merupakan tahap terakhir dimana bit-bit hasil
pengkodean sampling sinyal disusun menjadi sebuah bitstream.
KOMPRESI VIDEO
- Video memiliki 3 dimensi:
o 2 dimensi spatial (horisontal dan vertikal),
o 1 dimensi waktu.
- Di dalam video terdapat 2 hal yang dapat dikompresi yaitu frame (still
image) dan audionya.
- Data video memiliki:
o redundancy spatial (warna dalam still image)
o redundancy temporal (perubahan antar frame)
- Penghilangan redundancy spatial (spatial / intraframe compression)
dilakukan dengan mengambil keuntungan dari fakta bahwa mata
manusia tidak terlalu dapat membedakan warna dibandingkan dengan
brightness, sehingga image dalam video bisa dikompresi (teknik ini
sama dengan teknik kompresi lossy color reduction pada image)
- Penghilangan redundancy temporal (temporal / interframe
compression) dilakukan dengan mengirimkan dan mengenkode frame
yang berubah saja sedangkan data yang sama masih disimpan.
Beberapa Teknik Video Coding
- H.261 dan H.263
o Merupakan standar video coding yang dibuat oleh CCITT
(Consultative Commitee for International Telephone and
Telegraph) pada tahun 1988-1990
o Dirancang untuk video conferencing, aplikasi video telepon
menggunakan jaringan telepon ISDN
o Kecepatan bitrate antara p x 64 Kbps. Dimana p adalah frame
rate (antara 1 sampai 30)
o Susunan frame H.261 berurutan dimana tiap-tiap 3 buah frame (I)
dibatasi dengan 1 buah inter-frame (P)
o Tipe frame gambar yang didukung adalah CCIR 601 CIF (352 x
288) dan QCIF (176 x 144) dengan chroma sub sampling 4:2:0
o Mempunyai 2 tipe frame yaitu: Intra-frame (I-frame) dan Interfame
(P-frame)
􀂃 I-frame digunakan untuk mengakses banyak pixel
􀂃 P-frame digunakan sebagai “pseudo-differences“ dari frame
yang sebelumnya ke frame sesudahnya, dimana antar
frame terhubung satu sama lain.
o Intraframe coding
Makroblok yang digunakan pada gambar asli adalah 16 x 16 pixel
perblok, dimana Y menggunakan 4 blok, U (Cr) menggunakan 1
blok, dan V (Cb) menggunakan 1 blok.
o Interframe coding
Gambar sebelumnya dijadikan gambar acuan yang akan dibuat
gambar hasilnya, dengan menggunakan RMSE untuk mencari
tingkat error yang paling kecil.
o Encoder H.261
o Control berfungsi untuk mengatur kecepatan bit rate, jika
buffer pengirim penuh, maka bit rate akan dikurangi
o Memory digunakan sebagai tempat penyimpanan blok
gambar yang telah direkonstruksi untuk penciptaan gambar
pada P-frame selanjutnya.
o Kemudian dikemangkan H.263 untuk encoding video pada bitrate
rendah
- MPEG audio-video
o Moving Picture Expert Group dirancang pada tahun 1998 untuk
standar audio video transmission
o MPEG-1 bertujuan membuat kualitas VHS pada VCD dengan
ukuran 352 x 240 ditambah kualitas audio seperti CD Audio
dengan kebutuhan bandwidth hanya 1,5 Mbits/sec
o Komponen penting adalah:
o Audio
o Video
o Sistem pengontrol stream video
o Permasalahan pada frame makroblok
o MPEG menambahkan frame dalam makroblok seperti pada
H.261/H.263 yang bernama B-frame (bidirectional frame)
sehingga strukturnya adalah:
o Perbedaan dengan H.261
o Mempunyai jarak yang lebih lebar dibandingkan antara
frame I dan frame P sehingga diperlukan perluasan pada
vector motion yang digunakan
o Vektor motion harus berukuran ½ x pixel yang ada
- MPEG-2
o Merupakan standar pada TV Digital yang dikhususkan untuk
HDTV dan DVD
o Perbedaan dengan MPEG-1:
􀂃 Dapat melakukan prediksi isi data dan prediksi frame
􀂃 Ukuran frame bisa lebih dari 16383 x 16383
o Bagian:
• Part 1 - Systems specifies the system coding layer of the
MPEG-2
• Part 2 - Video specifies the coded representation of video
data and the decoding precess required to reconstruct
pictures
• Part 3 - Audio specifies the coded representation of audio
data
• Part 4 - Conformance test
o Video Stream Data Hierarchy:
Bagian :
• Video Sequence 􀃆diawali dengan sequence header, berisi
satu group gambar atau lebih, diakhiri dengan kode end-ofsequence
• GOP (Group of Pictures) 􀃆 sebuah header dan rangkaian
satu gambar atau lebih
• Picture 􀃆 primary coding unit dari video sequence.
Merepresentasikan nilai luminance (Y) dan 2 chrominance
(Cb dan Cr)
• Slice 􀃆 satu atau lebih macroblock. Urutannya dari kirikanan,
atas-bawah. Penting untuk error handling. Bila
terjadi error maka akan di-skip ke slice berikutnya.
• Macroblock 􀃆 basic coding unit pada algoritma MPEG.
16x16 pixel segment dalam sebuah frame. Macroblock
terdiri dari 4 luminance, 1 Cr, dan 1 Cb.
• Block 􀃆coding unit terkecil pada algoritma MPEG. 8x8 pixel,
dapat berupa salah satu dari luminance rec chrominance,
atau blue chrominance.
- MPEG-4
o Versi 1 dipublikasikan Oktober 1998 sedangkan versi 2
dipublikasikan Desember 1999
o Untuk komunikasi bitrate yang sangat rendah (4,8 sampai 64
Kb/sec): video dengan bit rate 5 Kb/s s/d 10 Mb/s dan audio
dengan bit rate 2 Kb/s s/d 64 Kb/s
o Sangat baik untuk audio/video dalam jaringan (streaming)
o Mendukung digital rights management
o Audio dan video adalah basis dasar dari MPEG-4, di samping itu
MPEG-4 dapat mendukung objek 3D, sprites, text dan tipe media
lainnya
o Player : QuickTime (free QuickTime 􀃆 play back, QuickTime Pro
􀃆 author MPEG-4 content, QuickTime Streaming Server 􀃆
strean .mp4 files, Darwin Streaming Server 􀃆 stream mp4 files,
QuickTime Broadcaster 􀃆 produce live events, making
QuickTime workflow)
o Internet Streaming Media Alliance (ISMA) : Apple, Cisco, IBM,
Kasenna, Philips, Sun Microsystems, AOL Time Warner, Dolby
Laboratories, Hitachi, HP, Fujitsu, dan 20 perusahaan lainnya 􀃆
dukungan untuk MPEG-4
o Kategori :
􀂃 MPEG-4 Part 2 (simple profile)
􀂃 MPEG-4 Part 10 / H.264 (high quality, low data rates, small
file size, video conference with 3G, kualitas setara MPEG-2,
data rate 1/3 sampai ½ MPEG-2, resolusi sampai 4 kali
MPEG-4 part 2)
MPEG Comparison
MPEG-1
􀂃 Approved November 1991
􀂃 VHS-quality
􀂃 Enabled Video CD
􀂃 Enabled CD- ROM
􀂃 Medium Bandwidth (up to 1.5Mbits/sec)
- 1.25Mbits/sec video 352 x 240 x 30Hz
- 250Kbits/sec audio (two channels)
􀂃 Non-interlaced video
MPEG-2
􀂃 Approved November 1994
􀂃 DVD-quality
􀂃 Enabled Digital TV set-top boxes
􀂃 Enabled Digital Versatile Disk (DVD)
􀂃 Higher Bandwidth (up to 40Mbits/sec)
􀂃 Up to 5 audio channels (i.e. surround sound)
􀂃 Wider range of frame sizes (including HDTV)
􀂃 Can deal with interlaced video
MPEG-3
􀂃 MPEG-3 was for HDTV application with dimensions up to 1920 x 1080 x
30Hz, however, it was discovered that the MPEG-2 and MPEG-2 syntx
worked very well for HDTV rate video. Now HDTV is a part of MPEG-2
High-1440 Level and High Level toolkit.
MPEG-4
􀂃 Approved October 1998
􀂃 Scalable quality
􀂃 Based on QuickTime File Format
􀂃 Scalable delivery - from cell phones to satellite television.
􀂃 Very Low Bandwidth (64Kbits/sec)
􀂃 176 x 144 x 10Hz
􀂃 Optimized for videophones
- AAC (Advanced Audio Coding)
o Dasar dasri MPEG-4, 3GPP, dan 3GPP2
o Pilihan untuk audio codec internet, wireless, dan digital
broadcast
o Mendukung audio encoding dengan kompresi lebih efisien
dibandingkan MP3, dan mempunyai kualitas hampir setara CD
Audio
o Dikembangkan oleh Dolby, Fraunhofer, AT&T, Sony dan Nokia
o Audio codec : QuickTime, iTunes, iPod
o Kelebihan:
• Peningkatan kompresi dengan kualitas lebih baik dan
ukuran file lebih kecil
• Mendukung multichannel audio, mendukung sampai 48
full frequency channel
• High resolution audio, sampling rate sampai 96 kHz
• Peningkatan efisiensi proses decoding, pengurangan
processing power untuk decoding
Diposting oleh Indra.zer Label:
Visit the Site
MARVEL and SPIDER-MAN: TM & 2007 Marvel Characters, Inc. Motion Picture © 2007 Columbia Pictures Industries, Inc. All Rights Reserved. 2007 Sony Pictures Digital Inc. All rights reserved. blogger template by blog forum