Minggu, 14 Maret 2010
di
22.19
|
A. Ubahlah pernyataan berikut dalam bentuk representasi logika proposisi dan predikat 1. Karjo adalah seorang laki-laki 2. Karjo adalah orang Jawa 3. Karjo lahir pada tahun 1840 4. Setiap laki-laki pasti akan mati 5. Semua orang Jawa mati pada saat Krakatau meletus tahun 1883 6. Setiap orang pasti mati setelah hidup lebih dari 150 tahun 7. Sekarang tahun 2010 8. Mati berarti tidak hidup 9. Jika seseorang mati, maka beberapa waktu kemudian dia pasti dianggap mati B. Apakah Karjo masih hidup sekarang dengan metode Backward ?
Jawaban: A. 1. Laki-laki(Karjo) 2. Jawa(Karjo) 3. Lahir(Karjo,1840) 4. ∀x : laki-laki(x) → pastimati(x) 5. Meletus(Krakatau, 1883) ∧ ∀x : [Jawa(x) → mati(x, 1883) 6. ∀x : ∀thn1 : ∀thn2 : pastimati(x) ∧ lahir(x, thn1) ∧ lahir(x, thn2) ∧ lebihdari(thn2 – thn1, 150) → mati(x, thn2) 7. Sekarang ≡ 2010 8. ∀x : ∀y : [mati(x,y) → ¬hidup(x,y) ] ∧ [¬hidup(x,y) → mati(x,y)] 9. ∀x : ∀thn1 : ∀thn2 : mati(x, thn1) ∧ lebihdari(thn2 – thn1) → mati(x, thn2)
B. Dari pernyataan diatas akan dibuktikan Karjo tidak hidup sekarang dengan penalaran backward : ¬hidup (karjo, sekarang)
¬hidup (karjo, sekarang) ↑ (8, subtitusi) Mati(karjo, sekarang) ↑ (9, subtitusi) Mati(karjo, thn1) ∧ lebihdari(sekarang, thn1) ↑ (5, subtitusi) Jawa(Karjo) ∧ lebihdari(sekarang, 1883) ↑ (2) Lebihdari(sekarang, 1883) ↑ (7, subtitusi) Lebihdari(2010, 1883) ↑ (menghitung lebihdari) Nil
Diposting oleh
Indra.zer
Label:
Tugas Kecerdasan Buatan
Rabu, 11 November 2009
di
05.17
|
X.25 Protocol
Adalah standar jaringan packet switching yang disetujui pada 1976 oleh CCITT (sekarang ITU). Standar ini mendefinisikan layers 1, 2, and 3 Model Referensi OSI.
Pada 1970 an ada banyak jaringan telekomunikasi publik yang dimiliki oleh perusahaan, organisasi dan pemerintahan yang saling berbeda satu sama lain sehingga diperlukan protocol yang lebih umum untuk menggabungkan semua standar industri tersebut.
Pada 1976 X.25 direkomendasikan sebagai protocol yang dimaksud oleh The International Consultative Committee for Telegraphy and Telephony (CCITT) sekarang International Telecommunication Union (ITU) sejak 1993.
X.25 adalah packet switched data network protocol yang mendefinisikan secara internasional bagaimana cara melakukan data exchange dan information control antara user device (host), disebut Data Terminal Equipment (DTE) dan network node, disebut Data Circuit Terminating Equipment (DCE).
X.25 adalah Connection Oriented service yang memastikan paket ditransmisikan berurutan.
X.25 mengacu pada tiga layer pertama Open Systems Interconnection(OSI) dalam arsitektur 7 Later yang ditetapkan oleh International Standard Organization (ISO).
1. Physical Level adalah interface secara fisik. Sesuai dengan Physical Layer pada OSI model 2. The Link Level bertanggung jawab terhadap komunikasi antara DTE dan DCE. Sesuai dengan Data Link Layer pada OSI model 3. The Packet Level mendeskripsikan data transfer protocol pada packet switched network. Sesuai dengan Network Layer pada OSI model.
X.25 disetujui pada 1976 dan direvisi pada 1977, 1980, 1984, 1988 and 1992. Saat ini digunakan sebagai interfaces data communication networks terluas di seluruh dunia.
Packet Switching
Adalah protocol yang mengatur data dibagi menjadi sejumlah paket sebelum dikirimkan. Setiap paket akan dikirimkan terpisah dan dapat melalui saluran (routing) yang berbeda. Setelah semua paket dapat diterima oleh host tujuan, protocol menyusun kembali sehingga bisa ditampilkan utuh seperti semula.
Sebagian besar Wide Area Network (WAN) protocol modern, termasuk TCP/IP, X.25 dan Frame Relay, berbasis teknologi packet switching. Sedangkan layanan telepon umumnya berbasis jaringan teknologi circuit switching.
Umumnya dedicated line dialokasikan untuk transmisi antara dua pihak. Circuit switching ideal untuk kondisi dimana data harus dikirim secepatnya dan harus sampai dengan urutan yang sama. Misalnya untuk real time data (live audio dan video). Packet switching lebih efisien untuk jenis data yang dapat mentoleransi transmisi yang tertunda dan terpisah (tidak bersamaan) seperti misalnya e-mail dan Web.
Teknologi yang lebih baru, ATM, mengkombinasikan keduanya. Mampu memberikan garansi akurasi seperti jaringan circuit switched dan efisiensi dari jaringan packet switching.
Diposting oleh
Indra.zer
Label:
Jaringan Komputer
Pengertian Frame Relay ----------------------------------------------------------------------------------------------------------------------------------------------------- Keuntungan Frame RelayFrame Relay menawarkan alternatif bagi teknologi Sirkuit Sewa lain seperti jaringan X.25 dan sirkuit Sewa biasa. Kunci positif teknologi ini adalah: - Sirkuit Virtual hanya menggunakan lebar pita saat ada data yang lewat di dalamnya, banyak sirkuit virtual dapat dibangun secara bersamaan dalam satu jaringan transmisi.
- Kehandalan saluran komunikasi dan peningkatan kemampuan penanganan error pada perangkat-perangkat telekomunikasi memungkinkan protokol Frame Relay untuk mengacuhkan Frame yang bermasalah (mengandung error) sehingga mengurangi data yang sebelumnya diperlukan untuk memproses penanganan error.
Format Frame RelayStruktur Frame pada Frame Relay Format Frame Relay terdiri atas bagian-bagian sebagai berikut:
FlagsMembatasi awal dan akhir suatu frame. Nilai field ini selalu sama dan dinyatakan dengan bilangan hexadesimal 7E atau 0111 1110 dalam formatbiner. Untuk mematikan bilangan tersebut tidak muncul pada bagian frame lainnya, digunakan prosedur Bit-stuffing dan Bit-destuffing AddressTerdiri dari beberapa informasi: - Data Link Connection Identifier (DLCI), terdiri dari 10 bita, bagian pokok dari header Frame Relay dan merepresentasikan koneksi virtual antara DTE dan Switch Frame Relay. Tiap koneksi virtual memiliki 1 DLCI yang unik.
- Extended Address (EA), menambah kemungkinan pengalamatan transmisi data dengan menambahkan 1 bit untuk pengalamatan
- C/R, menentukan apakah frame ini termasuk dalam kategori Perintah (Command) atau Tanggapan (Response)
- FECN (Forward Explicit Congestion Notification), indikasi jumlah frame yang dibuang karena terjadinya kongesti di jaringan tujuan
- BECN (Backward Explicit Congestion Notification), indikasi jumlah frame yang mengarah ke switch FR tersebut tetapi dibuang karena terjadinya kongesti di jaringan asal
- Discard Eligibility, menandai frame yang dapat dibuang jika terjadi kongesti di jaringan
DataTerdiri dari data pada layer di atasnya yang dienkapsulasi. Tiap frame yang panjangnya bervariasi ini dapat mencapai hingga 4096 oktet. Frame Check SequenceBertujuan untuk memastikan integritas data yang ditransmisikan. nilai ini dihitung perangkat sumber dan diverifikasi oleh penerima.
Implementasi Frame Relay Frame Relay dapat digunakan untuk jaringan publik dan jaringan “private” perusahaan atau organisasi. Jaringan Publik Pada jaringan publik Frame Relay, “Frame Relay switching equipment” (DCE) berlokasi di kantor pusat (central) perusahaan penyedia jaringan telekomunikasi. Pelanggan hanya membayar biaya berdasarkan pemakain jaringan, dan tidak dibebani administrasi dan pemeliharan perangkat jaringan Frame Relay. Jaringan “Private” Pada jaringan “private” Frame Relay, administrasi dan pemeliharaan jaringan adalah tanggungjawab perusahaan (private company). Trafik Frame Relay diteruskan melalui “interface” Frame Relay pada jaringan data. Trafik “Non-Frame Relay” diteruskan ke jasa atau aplikasi yang sesuai (seperti “private branch exchange” [PBX] untuk jasa telepon atau untuk aplikasi “video-teleconferencing”).
Diposting oleh
Indra.zer
Label:
Jaringan Komputer
Rabu, 28 Oktober 2009
di
06.10
|
Wireless Security (Hacking Wifi)
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:
1. Menyembunyikan SSID Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.
2. Keamanan wireless hanya dengan kunci WEP WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain : • Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. • WEP menggunakan kunci yang bersifat statis • Masalah initialization vector (IV) WEP • Masalah integritas pesan Cyclic Redundancy Check (CRC-32) WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain : • Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan • Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP. • Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya. 3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (http://www.churchofwifi.org/) dan aircrack (http://www.aircrack-ng.org). Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
4. MAC Filtering Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Captive Portal Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal : • user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP) • block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel. • redirect atau belokkan semua trafik web ke captive portal • setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet) Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.
Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.
Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.
Diposting oleh
Indra.zer
Label:
Keamanan Jaringan
Jumat, 23 Oktober 2009
di
06.08
|
Past Perfect
.:S + had + V3 + O:.
The Past perfect is used to indicate
- An action that happend before another action in the past,There usually are two actions in the sentence
============================================= . John had gone to the store before he went home . John told us yesterday, that he had visited england in 1970
S + had + V3 + before + S + V2 =============================================
============================================= . John went home after he had gone to the store
S + V2 + after + S + had + V3 =============================================
============================================= . Before John went home, he had gone to the store
Before + S + V2 + S + had + V3 =============================================
============================================= .After John had gone to the store, he went home.
After + S + had + V3 + S + V2 =============================================
- A state which continued for a tim in the past, but stopped before now.
. Abdul had live in new york for ten year before he moved to california
Past Perfect Progresive (continous) for category 2 of past perfect only, we can use the past perfect continous ============================================= S + had + been + Ving + ...
. Abdul had been living in New York for ten years before he moved to california =============================================
Excercise
- The policemen read the suspect his right after he had arrested (arrest) him
- After John had wash (wash) his clothes. he began to study.
- George had waited (wait) for one hour before the bus come
- Maria entered (enter) the university after she had graduated from the community college
- Jeanette washed (wash) the pipettes after she had completed the experiment
- Jane sent a letter to her university after she has received (receive) he scholarship check
- After the stewardesses had served lunch to the passengers, they the sat (sit) down
- The car had flipped (flip) the time before it landed on its roof
- we corrected our papers after we had taken (take) the quit
- John had lived (live) in miami for one year when his parents come to visit
Simple Present and Present Progressive
- Something smells (smell) very good.
- We are eating (eat) diner of seven o'clock tonight.
- He is practices (practice) the piano every day.
- They are driving (drive) to school tomorrow.
- I believing (believe) you.
- Maria has (have) a cold.
- Jorge is swimming (swim) right now.
- John hates (hate) smoke.
- Jil always gets (get) up at 6.00 am.
- Jerry is mowing (mow) the lawn now.
Simple Past Tense and Past Progressive
- Gene was eating (eat) dinner when his friend called.
- While Maria was cleaning the apartment, her husband was sleeping (sleep).
- At three o'clock this morning, Eleanor was studying (study).
- When mark arrived, the Johnsons were having (have) dinner, but they stopped in order to talk to him.
- John went (go) to France last year.
- When the teacher entered (enter) the room, the student were talking.
- While John was writing the report, Henry was looking (look) for more information.
- We saw (see) this movie last night.
- At the time, Mr. Roberts owned (own) this building.
- Jose was (write) writing a letter to his family when his pencil broke (break).
Present perfect and Simple Past
- John wrote (write) his report last night.
- Bob has seen (see) this movie before.
- Jorge has read (read) the news paper already.
- Mr. Johnson has work (work) in the same place for thirty-five year, and he is not planing to retire get.
- We haven't began (begin/negative) to study for he test yet.
- George went (go) to the store at ten o'clock this morning.
- Joan has travel (travel) around the world.
- Betty wrote (write) a letter last night.
- Guillermo called (call) his employer yesterday.
- We haven't seen (see/negative) this movie yet.
Diposting oleh
Indra.zer
Label:
Tugas bhs inggris bisnis
Rabu, 14 Oktober 2009
di
01.59
|
KOMPRESI AUDIO/VIDEO Kompresi audio/video adalah salah satu bentuk kompresi data yang bertujuan untuk mengecilkan ukuran file audio/video dengan metode • Lossy format : Vorbis, MP3; • Loseless format : FLAC; pengguna : audio engineer, audiophiles Kompresi dilakukan pada saat pembuatan file audio/video dan pada saat distribusi file audio/video tersebut! Kendala kompresi audio: • Perkembangan sound recording yang cepat dan beranekaragam • Nilai dari audio sample berubah dengan cepat Losless audio codec tidak mempunyai masalah dalam kualitas suara, penggunaannya dapat difokuskan pada: • Kecepatan kompresi dan dekompresi • Derajat kompresi • Dukungan hardware dan software Lossy audio codec penggunaannya difokuskan pada: • Kualitas audio • Faktor kompresi • Kecepatan kompresi dan dekompresi • Inherent latency of algorithm (penting bagi real-time streaming) • Dukungan hardware dan software Metode Kompresi Audio - Metode Transformasi o Menggunakan algoritma seperti MDCT (Modified Discreate Cosine Transform) untuk mengkonversikan gelombang bunyi ke dalam sinyal digital agar tetap dapat didengar oleh manusia (20 Hz s/d 20kHz) , yaitu menjadi frekuensi 2 s/d 4kHz dan 96 dB. - Metode Waktu o Menggunakan LPC (Linier Predictive Coding) yaitu digunakan untuk speech (pidato), dimana LPC akan menyesuaikan sinyal data pada suara manusia, kemudian mengirimkannya ke pendengar. Jadi seperti layaknya komputer yang berbicara dengan bahasa manusia dengan kecepatan 2,4 kbps Teknik kompresi audio dengan format MPEG (Moving Picture Expert Group) - MPEG-1 menggunakan bandwidth 1,5 Mbits/sec untuk audio dan video, dimana 1,2 Mbits/sec digunakan untuk video sedangkan 0,3 Mbits/sec digunakan untuk audio. Nilai 0,3 Mbits/sec ini lebih kecil dibandingkan dengan bandwidth yang dibutuhkan oleh CD Audio yang tidak terkompres sebesar 44100 samples/sec x 16 bits/sample * 2 channel > 1,4 Mbits/sec yang hanya terdiri dari suara saja. - Untuk ratio kompresi 6:1 untuk 16 bit stereo dengan frekuensi 48kHz dan bitrate 256 kbps CBR akan menghasilkan ukuran file terkompresi kira-kira 12.763 KB, sedangkan ukuran file tidak terkompresinya adalah 75.576 KB - MPEG-1 audio mendukung frekuensi dari 8kHz, 11kHz, 12kHz, 16kHz, 22kHz, 24 kHz, 32 kHz, 44kHz, dan 48 kHz. Juga mampu bekerja pada mode mono (single audio channel), dual audio channel, stereo, dan joint-stereo Algoritma MPEG Audio - Menggunakan filter untuk membagi sinyal audio: misalnya pada 48 kHz, suara dibagi menjadi 32 subband frekuensi. - Memberikan pembatas pada masing-masing frekuensi yang telah dibagi-bagi, jika tidak akan terjadi intermodulasi (tabrakan frekuensi) - Jika sinyal suara terlalu rendah, maka tidak dilakukan encode pada sinyal suara tersebut - Diberikan bit parity yang digunakan untuk mengecek apakah data tersebut rusak atau tidak (yang mungkin disebabkan oleh gangguan / noise), apabila rusak, maka bit tersebut akan digantikan bit yang jenisnya sama dengan bit terdekatnya.
Kompresi Audio MP3 - Asal-usul MP3 dimulai dari penelitian IIS-FHG (Institut Integriette Schaltungen-Fraunhofer Gesellschaft), sebuah lembaga penelitian terapan di Munich, Jerman dalam penelitian coding audio perceptual. - Penelitian tersebut menghasilkan suatu algoritma yang menjadi standard sebagai ISO-MPEG Audio Layer-3 (MP3) Input Filter in critical bands Allocate bits Compute Masking Format bitstream Output Format Header MP3 File MP3 terdiri atas 2 bagian data: - Header : berfungsi sebagai tanda pengenal bagi file MP3 agar dapat dibaca oleh MP3 player yang berukuran 4 byte Beberapa karakteristik yang dibaca komputer adalah bit ID, bit layer, bit sampling frequency dan bit mode. - Data audio : berisi data file mp3. Teknik kompresi MP3 Beberapa karakteristik dari MP3 memanfaatkan kelemahan pendengaran manusia. 1. Model psikoakustik o Model psikoakustik adalah model yang menggambarkan karakteristik pendengaran manusia. o Salah satu karakteristik pendengaran manusia adalah memiliki batas frekuensi 20 Hz s/d 20 kHz, dimana suara yang memiliki frekuensi yang berada di bawah ambang batas ini tidak dapat didengar oleh manusia, sehingga suara seperti itu tidak perlu dikodekan. 2. Auditory masking Manusia tidak mampu mendengarkan suara pada frekuensi tertentu dengan amplitudo tertentu jika pada frekuensi di dekatnya terdapat suara dengan amplitudo yang jauh lebih tinggi. 3. Critical band Critical band merupakan daerah frekuensi tertentu dimana pendengaran manusia lebih peka pada frekuensi-frekuensi rendah, sehingga alokasi bit dan alokasi sub-band pada filter critical band lebih banyak dibandingkan frekuensi lebih tinggi. 4. Joint stereo Terkadang dual channel stereo mengirimkan informasi yang sama. Dengan menggunakan joint stereo, informasi yang sama ini cukup ditempatkan dalam salah satu channel saja dan ditambah dengan informasi tertentu. Dengan teknik ini bitrate dapat diperkecil. Beberapa persyaratan dari suatu encoder/decoder MP3: - Ukuran file terkompresi harus sekecil mungkin - Kualitas suara file yang telah terkompresi haruslah sedekat mungkin dengan file asli yang belum dikompresi - Tingkat kesulitan rendah, sehingga dapat direalisasikan dengan aplikasi yang mudah dibuat dan perangkat keras yang ‘sederhana’ dengan konsumsi daya yang rendah Filter Bank, adalah kumpulan filter yang berfungsi memfilter masukan pada frekuensi tertentu, sesuai dengan critical band yang telah didefinisikan. Filter yang dipakai adalah gabungan dari filter bank polyphase dan Modified Discrete Cosine Transform (MDCT) Perceptual Model, dapat menggunakan filter bank terpisah atau penggabungan antara perhitungan nilai energi dan filter bank utama. Keluaran model ini adalah nilai masking treshold. Apabila noise berada dibawah masking treshold, maka hasil kompresi tidak akan dapat dibedakan dari sinyal aslinya. Quantization/Coding, merupakan proses kuantisasi setelah sinyal disampling. Proses ini dilakukan oleh power-law quantizer, yang memiliki sifat mengkodekan amplitudo besar dengan ketepatan rendah, dan dimasukkannya proses noise shaping. Setelah itu nilai yang telah dikuantisasi dikodekan menggunakan Huffman Coding. Encoding Bitstream, merupakan tahap terakhir dimana bit-bit hasil pengkodean sampling sinyal disusun menjadi sebuah bitstream. KOMPRESI VIDEO - Video memiliki 3 dimensi: o 2 dimensi spatial (horisontal dan vertikal), o 1 dimensi waktu. - Di dalam video terdapat 2 hal yang dapat dikompresi yaitu frame (still image) dan audionya. - Data video memiliki: o redundancy spatial (warna dalam still image) o redundancy temporal (perubahan antar frame) - Penghilangan redundancy spatial (spatial / intraframe compression) dilakukan dengan mengambil keuntungan dari fakta bahwa mata manusia tidak terlalu dapat membedakan warna dibandingkan dengan brightness, sehingga image dalam video bisa dikompresi (teknik ini sama dengan teknik kompresi lossy color reduction pada image) - Penghilangan redundancy temporal (temporal / interframe compression) dilakukan dengan mengirimkan dan mengenkode frame yang berubah saja sedangkan data yang sama masih disimpan. Beberapa Teknik Video Coding - H.261 dan H.263 o Merupakan standar video coding yang dibuat oleh CCITT (Consultative Commitee for International Telephone and Telegraph) pada tahun 1988-1990 o Dirancang untuk video conferencing, aplikasi video telepon menggunakan jaringan telepon ISDN o Kecepatan bitrate antara p x 64 Kbps. Dimana p adalah frame rate (antara 1 sampai 30) o Susunan frame H.261 berurutan dimana tiap-tiap 3 buah frame (I) dibatasi dengan 1 buah inter-frame (P) o Tipe frame gambar yang didukung adalah CCIR 601 CIF (352 x 288) dan QCIF (176 x 144) dengan chroma sub sampling 4:2:0 o Mempunyai 2 tipe frame yaitu: Intra-frame (I-frame) dan Interfame (P-frame) I-frame digunakan untuk mengakses banyak pixel P-frame digunakan sebagai “pseudo-differences“ dari frame yang sebelumnya ke frame sesudahnya, dimana antar frame terhubung satu sama lain. o Intraframe coding Makroblok yang digunakan pada gambar asli adalah 16 x 16 pixel perblok, dimana Y menggunakan 4 blok, U (Cr) menggunakan 1 blok, dan V (Cb) menggunakan 1 blok. o Interframe coding Gambar sebelumnya dijadikan gambar acuan yang akan dibuat gambar hasilnya, dengan menggunakan RMSE untuk mencari tingkat error yang paling kecil. o Encoder H.261 o Control berfungsi untuk mengatur kecepatan bit rate, jika buffer pengirim penuh, maka bit rate akan dikurangi o Memory digunakan sebagai tempat penyimpanan blok gambar yang telah direkonstruksi untuk penciptaan gambar pada P-frame selanjutnya. o Kemudian dikemangkan H.263 untuk encoding video pada bitrate rendah - MPEG audio-video o Moving Picture Expert Group dirancang pada tahun 1998 untuk standar audio video transmission o MPEG-1 bertujuan membuat kualitas VHS pada VCD dengan ukuran 352 x 240 ditambah kualitas audio seperti CD Audio dengan kebutuhan bandwidth hanya 1,5 Mbits/sec o Komponen penting adalah: o Audio o Video o Sistem pengontrol stream video o Permasalahan pada frame makroblok o MPEG menambahkan frame dalam makroblok seperti pada H.261/H.263 yang bernama B-frame (bidirectional frame) sehingga strukturnya adalah: o Perbedaan dengan H.261 o Mempunyai jarak yang lebih lebar dibandingkan antara frame I dan frame P sehingga diperlukan perluasan pada vector motion yang digunakan o Vektor motion harus berukuran ½ x pixel yang ada - MPEG-2 o Merupakan standar pada TV Digital yang dikhususkan untuk HDTV dan DVD o Perbedaan dengan MPEG-1: Dapat melakukan prediksi isi data dan prediksi frame Ukuran frame bisa lebih dari 16383 x 16383 o Bagian: • Part 1 - Systems specifies the system coding layer of the MPEG-2 • Part 2 - Video specifies the coded representation of video data and the decoding precess required to reconstruct pictures • Part 3 - Audio specifies the coded representation of audio data • Part 4 - Conformance test o Video Stream Data Hierarchy: Bagian : • Video Sequence diawali dengan sequence header, berisi satu group gambar atau lebih, diakhiri dengan kode end-ofsequence • GOP (Group of Pictures) sebuah header dan rangkaian satu gambar atau lebih • Picture primary coding unit dari video sequence. Merepresentasikan nilai luminance (Y) dan 2 chrominance (Cb dan Cr) • Slice satu atau lebih macroblock. Urutannya dari kirikanan, atas-bawah. Penting untuk error handling. Bila terjadi error maka akan di-skip ke slice berikutnya. • Macroblock basic coding unit pada algoritma MPEG. 16x16 pixel segment dalam sebuah frame. Macroblock terdiri dari 4 luminance, 1 Cr, dan 1 Cb. • Block coding unit terkecil pada algoritma MPEG. 8x8 pixel, dapat berupa salah satu dari luminance rec chrominance, atau blue chrominance. - MPEG-4 o Versi 1 dipublikasikan Oktober 1998 sedangkan versi 2 dipublikasikan Desember 1999 o Untuk komunikasi bitrate yang sangat rendah (4,8 sampai 64 Kb/sec): video dengan bit rate 5 Kb/s s/d 10 Mb/s dan audio dengan bit rate 2 Kb/s s/d 64 Kb/s o Sangat baik untuk audio/video dalam jaringan (streaming) o Mendukung digital rights management o Audio dan video adalah basis dasar dari MPEG-4, di samping itu MPEG-4 dapat mendukung objek 3D, sprites, text dan tipe media lainnya o Player : QuickTime (free QuickTime play back, QuickTime Pro author MPEG-4 content, QuickTime Streaming Server strean .mp4 files, Darwin Streaming Server stream mp4 files, QuickTime Broadcaster produce live events, making QuickTime workflow) o Internet Streaming Media Alliance (ISMA) : Apple, Cisco, IBM, Kasenna, Philips, Sun Microsystems, AOL Time Warner, Dolby Laboratories, Hitachi, HP, Fujitsu, dan 20 perusahaan lainnya dukungan untuk MPEG-4 o Kategori : MPEG-4 Part 2 (simple profile) MPEG-4 Part 10 / H.264 (high quality, low data rates, small file size, video conference with 3G, kualitas setara MPEG-2, data rate 1/3 sampai ½ MPEG-2, resolusi sampai 4 kali MPEG-4 part 2) MPEG Comparison MPEG-1 Approved November 1991 VHS-quality Enabled Video CD Enabled CD- ROM Medium Bandwidth (up to 1.5Mbits/sec) - 1.25Mbits/sec video 352 x 240 x 30Hz - 250Kbits/sec audio (two channels) Non-interlaced video MPEG-2 Approved November 1994 DVD-quality Enabled Digital TV set-top boxes Enabled Digital Versatile Disk (DVD) Higher Bandwidth (up to 40Mbits/sec) Up to 5 audio channels (i.e. surround sound) Wider range of frame sizes (including HDTV) Can deal with interlaced video MPEG-3 MPEG-3 was for HDTV application with dimensions up to 1920 x 1080 x 30Hz, however, it was discovered that the MPEG-2 and MPEG-2 syntx worked very well for HDTV rate video. Now HDTV is a part of MPEG-2 High-1440 Level and High Level toolkit. MPEG-4 Approved October 1998 Scalable quality Based on QuickTime File Format Scalable delivery - from cell phones to satellite television. Very Low Bandwidth (64Kbits/sec) 176 x 144 x 10Hz Optimized for videophones - AAC (Advanced Audio Coding) o Dasar dasri MPEG-4, 3GPP, dan 3GPP2 o Pilihan untuk audio codec internet, wireless, dan digital broadcast o Mendukung audio encoding dengan kompresi lebih efisien dibandingkan MP3, dan mempunyai kualitas hampir setara CD Audio o Dikembangkan oleh Dolby, Fraunhofer, AT&T, Sony dan Nokia o Audio codec : QuickTime, iTunes, iPod o Kelebihan: • Peningkatan kompresi dengan kualitas lebih baik dan ukuran file lebih kecil • Mendukung multichannel audio, mendukung sampai 48 full frequency channel • High resolution audio, sampling rate sampai 96 kHz • Peningkatan efisiensi proses decoding, pengurangan processing power untuk decoding
Diposting oleh
Indra.zer
Label:
Multimedia
|
MARVEL and SPIDER-MAN: TM & 2007 Marvel Characters, Inc. Motion Picture © 2007 Columbia Pictures Industries, Inc. All Rights Reserved. 2007 Sony Pictures Digital Inc. All rights reserved. blogger template by blog forum
|