Anda di halaman 1dari 10

Keamanan Komputer

Kelompok 1 :

Eeng Irawan 2016141355


Hanifah Puji Lestari 2016140923
Ibnu Shadzili 2016140004
M. Irvan Apriyansyah 2016140078
Mutiara Azzahra 2016141084
Rahmat Supriyanto 2016140148
Wahyu Tatiningsih 2016141506

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS TEKNIK
UNIVERSITAS PAMULANG
2019
TUGAS KEAMANAN KOMPUTER
1. Jurnal Physical Security and Biometric
a. Pengenalan :
DEU TO aplikasi luasnya seperti lingkungan penginderaan, pemantauan kesehatan, dan
komunikasi militer, jaringan sensor nirkabel (WSNs) telah menarik perhatian besar dari industri dan
akademisi. Keamanan WSN adalah masalah besar, sejak siaran sifat aluran nirkabel rentan terhadap
penyadapan dan data penginderaan perlu dilindungi. Dalam praktiknya, sensor ukuran, biaya rendah dan
daya rendah dikerahkan secara acak untuk merasakan data, yang dikirim kembali ke wastafel oleh
multihop transmisi. Arsitektur multihop menimbulkan tantangan besar bagi metode kriptografi
konvensional yang melibatkan distribusi kunci dan manajemen, dan menghasilkan kompleksitas tinggi
dalam enkripsi data dan dekripsi.
Keamanan lapisan fisik telah muncul sebagai pendekatan rendah kompleksitas yang menarik
untuk mengamankan informasi transmisi tion. Ide inti di baliknya adalah untuk mengeksploitasi
karakteristik saluran nirkabel seperti fading atau noise to mengirimkan pesan dari sumber ke tujuan yang
dituju sambil menjaga kerahasiaan pesan dari penyadap. Termotivasi oleh ini, aplikasi potensial dari
lapisan fisik keamanan telah diselidiki di berbagai jaringan nirkabel seperti jaringan seluler, radio
kognitif, ad-hoc, dll.
b. Implementasi :
Di bagian ini, kami menyajikan contoh numerik untuk ditampilkantingkat kerahasiaan rata-rata
dari WSN tiga tingkat. Kami berasumsibahwa sensor daya pancar P s = 15 dBm, kekuasaankepadatan
spektral noise adalah 70170 dBm / Hz, dan bandwidthadalah 1 MHz. Kami juga mengasumsikan bahwa
semua keuntungan saluran mengikutidistribusi Gaussian yang kompleks dengan nol mean dan
unitperbedaan. Dalam semua angka, kita melihat kecocokan yang tepat di antara keduanyasimulasi dan
kurva analitik yang tepat, yang memvalidasianalisis kami.
A. Rata-rata Tingkat Kerahasiaan Antara Sensor dan Titik Akses
Memplot rata-rata tingkat kerahasiaan antara sensordan titik akses versus λ se / λ s . Hasil
analitiknya adalahdiperoleh dari. Kami pertama kali melihat bahwa tingkat secrey rata-rataberkurang
dengan meningkatnya kepadatan eavesdropper itumemotong transmisi antara sensor dan titik
akses,karena efek yang merugikan dari menguping.
B. Rata-rata Tingkat Kerahasiaan Antara Access Point dan Sink
Plot tingkat kerahasiaan rata-rata antara aksestitik dan wastafel versus λ ape / λ ap untuk berbagai
λ ap dan M .Hasil analitik diperoleh dari (13). Kami yang pertamaamati bahwa tingkat kerahasiaan rata-
rata menurun dengan meningkatnyaλ ape / λ ap , yang menunjukkan bahwa perlu lebih banyak titik akses
dikerahkan saat kepadatan penguping meningkat, untuk bertarungmenguping. Kedua, dengan jumlah
antena yang samapada titik akses, tingkat kerahasiaan rata-rata menurun denganmeningkatkan λ ape .
Tingkat kerahasiaan rata-rata antara aksestitik dan wastafel membaik dengan meningkatnya jumlahantena
pada titik akses M .
C. Tingkat Kerahasiaan Rata-Rata Keseluruhan
Plot rata-rata tingkat kerahasiaan keseluruhan versus λ apuntuk berbagai λ s dan λ sk . Hasil
analisis diperolehdari (18). Menariknya, kami menemukan bahwa secara keseluruhan rata-ratatingkat
kerahasiaan pertama-tama meningkat, dan kemudian menurun dengan meningkatnyaing λ ap , yang
menyiratkan bahwa ada λ ap optimal untukmencapai tingkat kerahasiaan rata-rata maksimum. Fenomena
inidapat dijelaskan dengan baik oleh tradeoff antara manfaatdibawa oleh jarak yang lebih pendek dari
sensor khas kejalur akses tipikal dan efek merugikan yang ditimbulkanoleh lebih banyak gangguan dari
jalur akses aktif karenameningkatkan λ ap . Juga terlihat bahwa kerahasiaan rata-rata keseluruhanTingkat
dapat ditingkatkan dengan mengerahkan lebih banyak tenggelam, karenajarak yang lebih pendek antara
titik akses dan wastafel. inilebih lanjut menunjukkan bahwa menggunakan lebih banyak sensor dalam hal
inijaringan mungkin tidak terlalu menurunkan tingkat kerahasiaan rata-ratadengan daya pancar sensor
yang rendah. Lebih penting lagi, itumenunjukkan bahwa λ ap optimal lebih bergantung pada λ sk .
c. Kesimpulan :
Kami telah menganalisis keamanan lapisan fisik three-tier WSNs. Kami telah memeriksa dampak
dari lokasi acak dan kerapatan spasial sensor, titik akses, wastafel, dan penyadap eksternal tentang kinerja
kerahasiaan. Kita punya juga memperoleh ekspresi baru untuk tingkat kerahasiaan rata-rata. Berdasarkan
analisis kami, kami telah menetapkan pentingnya keamanan lapisan fisik di WSN tiga tingkat, di mana
hasil kami mendukung pedoman yang berguna tentang transmisi aman secara praktis WSNs. Hasil
penting adalah jumlah minimum tenggelam diperlukan untuk tingkat kerahasiaan target rata-rata, yang
memfasilitasi desain penyebaran node aman di WSNs.
2. Jurnal Sistem Operasi Security
a. Pengenalan :
Setiap sistem komputer modern, dari server jaringan, desktop workstation, hinggalaptop dan
perangkat genggam, memiliki perangkat lunak inti, yang disebut kernel atausistem operasi, dijalankan di
atas mesin perangkat keras yang telanjangmengalokasikan sumber daya dasar sistem (misalnya, CPU,
memori, driver perangkat,port komunikasi, dll), dan mengawasi pelaksanaan semua aplikasi di
dalamnyasistem. Beberapa sistem operasi komersial dan Open Source yang populer adalahMicrosoft
Windows, berbagai rasa Unix (BSD, AIX, HP-UX, Solaris, dll), MacOS, dan Linux.
Karena peran krusial dari sistem operasi dalam pengoperasian punsistem komputer, keamanan
(atau kurangnya keamanan) dari suatu sistem operasi akanmemiliki dampak mendasar terhadap keamanan
keseluruhan sistem komputer, termasukkeamanan semua aplikasi yang berjalan di dalam sistem.
Kompromi daridi bawah sistem operasi pasti akan memaparkan bahaya pada aplikasi apa punberjalan di
sistem. Kurangnya kontrol yang tepat dan pengendalian eksekusiaplikasi individual dalam sistem operasi
dapat menyebabkan serangan atau pembobolansatu aplikasi ke aplikasi lain.
b. Implementasi :
Untuk melindungi pelaksanaan pekerjaan aplikasi individual dari kemungkinan gangguan dan
serangan pekerjaan lain, sebagian besar sistem operasi kontemporer mengimplementasikan beberapa
properti abstrak kontainmen, seperti proses (atau tugas) dan TCB (Blok Kontrol Tugas), ruang memori
virtual, file, port, dan IPC (Inter Proses Komunikasi), dll. Aplikasi dikendalikan yang hanya diberikan
sumber daya (misalnya, file, proses, I / O, IPC) yang dapat diakses, dan operasi yang diberikan (misalnya,
eksekusi atau hanya baca) dapat dilakukan.
Namun, pembatasan terbatas didukung oleh sebagian besar operasi komersialsistem (MS
Windows, berbagai rasa Unix, dll) mendasarkan keputusan akses sajatentang identitas dan kepemilikan
pengguna tanpa mempertimbangkan keamanan tambahan yang relevankriteria seperti operasi dan
kepercayaan program, peranpengguna, dan sensitivitas atau integritas data. Asalkan pengguna atau
aplikasimemiliki keleluasaan penuh atas objek, tidak akan mungkin untuk mengontrol aliran dataatau
menegakkan kebijakan keamanan seluruh sistem. Karena kelemahan arus seperti itusistem operasi, agak
mudah untuk menembus keamanan seluruh sistemsetelah aplikasi dikompromikan, misalnya, oleh
serangan buffer overflow.
Beberapa contoh potensi eksploitasi dari aplikasi yang dikompromikan adalah
 Penggunaan sumber daya sistem yang tidak dilindungi secara tidak sah. Misalnya,
cacingProgram meluncurkan serangan melalui email ke semua target di buku alamat
apengguna setelah mendapat kontrol dalam akun pengguna.
 Subversi aplikasi memberlakukan perlindungan melalui kontroldi bawah sistem.
Misalnya, untuk merusak situs Web dengan mendapatkankontrol server Web situs,
katakanlah mengubah direktori virtual diMicrosoft IIS.
 Dapatkan akses langsung ke sumber daya sistem yang dilindungi dengan
menyalahgunakan hak istimewa.Misalnya, program "sendmail" yang dikompromikan
berjalan sebagai root pada aOS Unix standar akan menghasilkan hak pengguna super
untuk penyerang danakses yang tidak terkendali ke semua sumber daya sistem.
 Memberikan informasi pengambilan keputusan keamanan palsu. Sebagai contoh,spoof
dari file menangani Sun's NFS dapat dengan mudah memberikan penyerang jarak
jauhmendapatkan akses ke file di server file jarak jauh.
c. Kesimpulan :
Dengan peringatan keamanan yang semakin meningkat dan CERT Advisory untuk sistem seperti
MicrosoftWindows dan Linux biasa, orang harus berkeliaran bagaimana permainan seperti
itupenangkapan kucing-tikus akan berakhir, dan jika ada cara lain yang lebih baikmengatasi akar
penyebab banyak kerentanan umum informasisistem. Pendekatan yang dibahas dalam artikel ini -
menjalankan aplikasi dari asistem operasi yang dijaga ketat, aman - tentu membuka alternatifperbatasan
dalam pertempuran dengan banyak ancaman ruang cyber di dunia nyata.
Meskipun, pendekatan menggunakan sistem operasi yang aman tidak akan menjadi obat
mujarabuntuk semua bahaya ruang cyber saat ini, dan keamanan individuaplikasi mungkin masih
menderita dari kerentanan mereka sendiri, dengan yang kuatpenahanan sistem operasi yang aman,
kerusakan yang disebabkan dari akompromi dalam satu aplikasi akan jauh terlokalisasi, dan dampaknyadi
antara berbagai aplikasi bisa dikontrol dengan baik.
3. Jurnal Virus Trojan Worm
a. Pengenalan :
Trojan bukanlah virus karena tidak bereproduksi. Trojan biasanya bertopeng sehingga mereka
terlihat menarik. Virus ini mencubit kata sandi dan memformat hard disk. Virus makro menyebar dari
aplikasi yang menggunakan makro. Virus-virus ini menyebar dengan cepat melalui internet karena orang
membagikan begitu banyak data, dokumen email dan menggunakan Internet untuk mendapatkan
dokumen. Misi virus adalah untuk pindah dari satu program ke program lain dan ini dapat terjadi melalui
floppy disk, situs FTP Internet, newsgroup dan melalui email lampiran. Virus sebagian besar ditulis untuk
PC-komputer dan lingkungan DOS.
Hari ini setiap pengguna harus berurusan dengan virus. Untuk keamanan kata sandi yang tepat,
kontrol akses yang tepat dan desain yang cermat masih diperlukan. Ini langkah-langkah perlindungan
bertindak sama seperti kulit tubuh dan sistem kekebalan tubuh bawaan, yang bertanggung jawab untuk
mencegah kebanyakan infeksi. Makalah ini berfokus pada respon adaptif sistem kekebalan manusia,
karena ini adalah tipenya mekanisme sistem komputer saat ini tidak memiliki. Dengan menghilangkan
kekurangan ini, dimungkinkan untuk dibuat sistem komputer jauh lebih aman.
b. Implementasi :
Kemudian melakukan implementasi pada sistem yang telah dirancang dan melakukan pengujian
pada tiap trojan sample yang telah diberikan terhadap sistem. Setelah itu dilakukan analisis pada hasil
pengujian dengan tiap skenario yang diajukan setelah mendapatkan hasil untuk ditarik sebagai
kesimpulan.
Trojan mengacu pada pada malicious software (malware) yang menginfeksi korban dengan
mengambil hak akses administrar pada Windows OS. Dengan membuka akses port pada komputer
memberikan penyerang untuk melakukan remote pada komputer dari jarak jauh. Konsep awal dari trojan
ini adalah penggunaan RAT (Remote Administration Tool) yang biasa digunakan untuk melakukan
remote pada komputer dimana telah terjadi kesepakatan permission terhadap akses yang diberikan. Trojan
sample yang diberikan pada adalah jenis yang dapat melakukan remote melalui jarak jauh yang sering
disebut sebagai Remote Access Trojan [5]. Lain hal dengan apa yang dilakukan trojan, dalam kondisi ini
tidak ada terjadi kesepakatan dalam penggunaannya, dan inilah yang dapat menjadi hal yang merugikan
bagi korban yang sering mengarah pada kejahatan. Trojan tidak termasuk dalam keluarga virus, karena
tidak dapat menggandakan diri.
c. Kesimpulan :
Meskipun program antivirus diperbarui setiap hari tetap saja pembuat virus memperbarui setiap
hari serta memodifikasi kode yang membuat sistem lebih rentan terhadap serangan. Hanya setelah virus
diluncurkan pada sistem itu saja anti-virus diluncurkan di pasar dengan metodologi terbaru, yang
membuat kita berpikir bahwa masih ada area inti yang besar pengembangan diperlukan dalam teknik
deteksi virus. Sekarang jaringan besar perlu dimonitor untuk serangan oleh malware, virus, Trojan Dll.
Jadi virus perlu dihapus terlebih dahulu sebelum menghapus data berharga apa pun organisasi. Ini dapat
mengurangi kemungkinan terinfeksi. Paling sederhana dan paling ekonomis untuk mendeteksi mayoritas
virus saat ini adalah pemindaian tanda tangan.
Meskipun pemindaian tanda tangan mungkin tidak dapat mendeteksi semua kemungkinan virus,
tetapi itu benar masih sederhana dan cukup murah sehingga mudah tersedia dan bermanfaat bagi
masyarakat luas dan berdampak paling kecil kode dan perangkat keras yang ada. Dunia saat ini adalah era
teknologi informasi yang telah membuat berbagi informasi dengan sekali klik. Namun teknologi ini telah
menghasilkan efek buruk juga salah satunya adalah virus yaitu dengan generasi teknologi baru virus baru
juga datang setiap hari. Ada program anti-virus baru dan teknik yang dikembangkan juga. Adalah baik
untuk mengetahui virus dan malware lainnya dan lebih murah untuk melindungi Anda lingkungan dari
mereka menggunakan perangkat lunak antivirus terbaru daripada meminta maaf. Jika sistem Anda mulai
berperilaku berbeda artinya sistem Anda telah terinfeksi. Ada banyak virus yang berperilaku berbeda dari
yang umum konsep tentang virus, mis. Virus Trojan horse dan Macro.
4. Jurnal Cryptographic
a. Pengenalan
Satu-satunya pendekatan umum untuk mengirim dan menyimpan data melalui media yang tidak
aman adalah dengan menggunakan beberapa bentuk enkripsi. Perhatian utama adalah bahwa banyak
serangan melibatkan akses cara rahasia ke sumber daya informasi, dan organisasi sering tidak menyadari
akses tidak sah ke sistem informasi mereka. Untuk alasan itulah kriptografi kuantum digunakan. Itu
keamanan kriptografi kuantum mempertahankan kemampuannya untuk bertukar kunci enkripsi dengan
keamanan absolut. Kriptografi Berasal dari dunia kuno. Menurut Julius Caesar menggunakan kriptografi
sederhana untuk menyembunyikan artinya pesan.
Menurut The Caesar cipher adalah cryptosystem monoalphabetic, karena menggantikan setiap
huruf teks biasa, dimanapun dalam pesan asli itu terjadi, dengan huruf yang sama dari alfabet teks
sandi. Namun konsep sumber dan receiver, dan kode saluran adalah gagasan modern yang berakar pada
teori informasi. Claude Shannon, pada tahun 1948 memberikan dasar teori informasi untuk kerahasiaan,
yang mendefinisikan bahwa jumlah ketidakpastian yang dapat dimasukkan ke dalam pesan yang
disandikan tidak boleh lebih besar dari kunci kriptografi yang digunakan untuk menyandikannya.
b. Implementasi
A. Cryptosystems asimetris
Ada masalah praktis terkait dengan pembangkitan, distribusi, dan perlindungan sejumlah besar kunci.
Sebuah solusi untuk masalah distribusi kunci ini disarankan oleh Diffie dan Hellman pada tahun 1976.
Jenis sandi diusulkan yang menggunakan dua kunci berbeda: satu kunci yang digunakan untuk
penyandian dapat dipublikasikan, sedangkan yang lainnya, digunakan untuk menguraikan, disimpan
rahasia. Kedua kunci dibuat sedemikian rupa sehingga secara komputasi tidak mungkin untuk
menemukan kunci rahasia dari kunci publik. Jika pengguna A ingin berkomunikasi dengan pengguna B,
A dapat menggunakan kunci publik B (dari direktori publik) untuk mengenkripsi data. Hanya B yang
dapat menguraikan ciphertext karena dia sendiri yang memiliki kunci rahasia penguraian. Skema yang
dijelaskan di atas disebut kunci publik cryptosystem atau cryptosystem asimetris [11]. Jika algoritma
asimetris memenuhi batasan tertentu, mereka juga dapat digunakan untuk menghasilkan apa yang disebut
tanda tangan digital.
B. Cryptosystems simetris
Dalam cryptosystem simetris (juga disebut cryptosystems konvensional, kunci-rahasia atau satu-
kunci), penyandian dan kunci penguraian baik identik atau hanya terkait, yaitu 684 PROSEDUR IEE,
Vol. 131, Pt. F, No. 7, DESEMBER 1984 salah satunya dapat dengan mudah berasal dari yang lain.
Kedua kunci harus dirahasiakan, dan jika salah satu dikompromikan lebih lanjut komunikasi yang aman
tidak mungkin. Kunci perlu dipertukarkan antara pengguna, seringkali melalui saluran aman lambat,
untuk contoh kurir pribadi, dan jumlah kunci bisa sangat besar, jika setiap pasangan pengguna
membutuhkan kunci yang berbeda, bahkan untuk jumlah pengguna moderat, yaitu n (n - l) / 2 untuk n
pengguna. Ini menciptakan masalah distribusi kunci yang sebagian diselesaikan di sistem asimetris.
Contoh dari sistem simetris adalah standar enkripsi data (DES) dan sandi rotor.
c. Kesimpulan
Keamanan Jaringan adalah komponen paling vital dalam keamanan informasi karena bertanggung
jawab untuk mengamankan semua informasi melewati komputer jaringan. Keamanan jaringan terdiri dari
ketentuan yang dibuat dalam jaringan komputer yang mendasarinya infrastruktur, kebijakan yang
diadopsi oleh administrator jaringan untuk melindungi jaringan dan sumber daya yang dapat diakses dari
jaringan akses tidak sah, dan pemantauan yang konsisten dan berkelanjutan dan pengukuran
efektivitasnya (atau kurang) digabungkan bersama. Kami telah mempelajari berbagai teknik kriptografi
untuk meningkatkan keamanan jaringan. Kriptografi, bersama dengan protokol komunikasi yang sesuai,
dapat memberikan perlindungan tingkat tinggi dalam komunikasi digital terhadap serangan penyusup
Sejauh komunikasi antara dua komputer berbeda yang bersangkutan.
5. Jurnal Error Detection
a. Pengenalan
Metode EDAC digunakan untuk menemukan bahwa data tersebut bebas kesalahan atau tidak
rusak, baik oleh saluran berisik, oleh kegagalan perangkat keras atau selama operasi baca-tulis di segmen
memori. Berbagai metode deteksi kesalahan ada di sistem komunikasi. Salah satu metode yang saat ini
digunakan untuk menghasilkan memori yang andal adalah penggunaan Error Kode Koreksi (ECC) untuk
menyandikan data sebelum disimpan dalam memori. Kode koreksi kesalahan adalah satu set bit informasi
di produsen informasi dan membuat satu set bit yang berlebihan berdasarkan informasi bit. Bit berlebihan
ini dikirim atau disimpan dengan set bit informasi asli. Konsumen dari informasi kemudian menggunakan
bit redundan untuk menentukan apakah ada kesalahan dalam transmisi atau penyimpanan. Di kasus
memori, bit yang berlebihan dihitung dan disimpan bersama dengan bit asli dan kemudian ketika mereka
dibaca dari memori yang diperiksa untuk menentukan apakah ada kesalahan yang terjadi antara waktu
informasi disimpan dan waktu diambil. Skema deteksi dan koreksi kesalahan yang paling umum
dipekerjakan adalah bit paritas, kode CRC, HVD dan Hamming. Semua metode ini diterapkan di Internet
lapisan kedua model OSI pada lapisan data link. Lapisan atas bekerja pada beberapa tampilan umum
jaringan arsitektur dan tidak mengetahui pemrosesan data perangkat keras yang sebenarnya. Oleh karena
itu, lapisan atas memerlukan bebas dari kesalahan transmisi antara dua sistem. Hampir setiap aplikasi
tidak berfungsi jika menerima data dengan kesalahan. Aplikasi seperti suara dan video mungkin tidak
terlalu terpengaruh dan masih berfungsi dengan baik layer error.Link data menggunakan beberapa
mekanisme kontrol kesalahan untuk memastikan bahwa bit stream data ditransmisikan tingkat akurasi
tertentu. Tetapi untuk mengenali bagaimana kesalahan dapat dikendalikan, penting untuk mengetahui
jenis apa kesalahan dapat terjadi.
b. Implementasi
Jenis kode koreksi kesalahan yang paling umum digunakan dalam RAM didasarkan pada kode
yang dibuat oleh RW Hamming. Dalam kode Hamming, bit paritas k ditambahkan ke kata data n- bit,
membentuk kata baru dari bit n _ k . Posisi bit diberi nomor dalam pola dari 1 hingga n _ k . Posisi-posisi
itu diberi nomor dengan kekuatan duadicadangkan untuk bit paritas. Bit yang tersisa adalah bit data. Kode
dapat digunakan dengan kata-kata dengan panjang apa pun. Sebelum memberikan karakteristik umum
kode Hamming, kami akan mengilustrasikan operasinya dengan kata data delapan bit. Pertimbangkan,
misalnya, kata data 8-bit 11000100. Kami menyertakan empat bit paritas dengan kata inidan mengatur 12
bit sebagai berikut: 4 bit paritas P 1 hingga P 8 masing-masing berada di posisi 1, 2, 4, dan 8. 8 bit kata
data berada di posisi yang tersisa. Setiap bit paritas dihitung sebagai berikut:
P 1 _ XOR bit (3, 5, 7, 9, 11) _
P 2 _ XOR bit (3, 6, 7, 10, 11) _
P 4 _ XOR bit (5, 6, 7, 12) _
P 8 _ XOR bit (9, 10, 11, 12) _
Ingatlah bahwa operasi eksklusif-OR melakukan fungsi aneh. Itu sama dengan 1 untuk angka
ganjil 1 antara variabel dan 0 untuk angka genap 1. Jadi, setiap bit paritas diatur sehingga jumlah total 1
di posisi yang dicentang, termasuk bit paritas, selalu genap. Kata data 8-bit ditulis ke dalam memori
bersama-sama dengan 4 paritas bit sebagai kata komposit 12-bit. Mengganti 4 bit paritas dengan benar
posisi, kita memperoleh kata komposit 12-bit yang ditulis ke dalam memori: Ketika 12 bit dibaca dari
memori, mereka diperiksa lagi untuk kesalahan. Paritas kata diperiksa pada kelompok bit yang sama,
termasuk bit bit paritas. Keempat bit pemeriksaan dievaluasi sebagai berikut:
C 1 _ XOR bit (1, 3, 5, 7, 9, 11)
C 2 _ XOR bit (2, 3, 6, 7, 10.11)
C 4 _ XOR bit (4, 5, 6, 7, 12)
C 8 _ XOR bit (8, 9, 10, 11, 12)
Posisi bit 1 2 3 4 5 6 7 8 9 10 11 12
P1P21P4100P80100
Posisi bit 1 2 3 4 5 6 7 8 9 10 11 12
001110010100
1⊕1⊕0⊕0⊕0 = 0
1⊕0⊕0⊕1⊕0 = 0
1⊕0⊕0⊕0 = 1
0⊕1⊕0⊕0 = 1
Bit pemeriksa 0 menunjukkan paritas genap atas bit yang diperiksa, dan bit 1 menunjukkan paritas
ganjil. Karena bit
ditulis dengan paritas genap, hasilnya, C _ C 8 C 4 C 2 C 1 _0000, menunjukkan bahwa tidak ada
kesalahan yang terjadi. Namun, jika, angka biner 4-bit yang dibentuk oleh bit-bit cek memberikan posisi
bit yang salah jika hanya bit tunggal yang salah
c. Kesimpulan
Teknik yang digunakan untuk mendeteksi dan memperbaiki kesalahan bit tunggal dan burst kesalahan
dengan peningkatan efisiensi dan keandalan transmisi data. Semua teknik yang disebutkan di atas bisa
mendeteksi dan memperbaiki kesalahan dalam bit data bersama dengan bit paritas tanpa perhitungan
tambahan. Diamati itu metode Hamming dapat memperbaiki dan mendeteksi lebih banyak jumlah
kesalahan dibandingkan dengan teknik lain yang disebutkan atas. Kode koreksi lainnya dapat digunakan
dengan metode hamming untuk lebih meningkatkan jumlah kesalahan deteksi dan koreksi yang
menghasilkan peningkatan laju kode dan mengurangi overhead bit.
6. Jurnal Compression
a. Pengenalan
Kompresi data mengacu pada proses mengubah aliran input (data mentah asli) menjadi aliran
output lain (aliran terkompresi) yang memiliki ukuran lebih kecil. Aliran dapat berupa file atau buffer
dalam memori. Kompresi data bisa juga dapat didefinisikan sebagai ilmu yang mewakili informasi dalam
bentuk yang ringkas. Representasi yang ringkas ini bisa dibuat dengan mengidentifikasi dan
menggunakan struktur yang ada dalam data. Data dapat berupa karakter dalam file teks, angka-angka
yang merupakan contoh dari wicara atau bentuk gelombang gambar, atau urutan angka yang dihasilkan
oleh yang lain proses. Kompresi data diperlukan karena semakin banyak informasi yang kami hasilkan
dan gunakan bentuk digital yaitu dalam bentuk angka yang diwakili oleh byte data dan jumlah byte yang
diperlukan untuk diwakili data multimedia bisa sangat besar.
b. Implementasi
Run Length Encoding: Run Length Encoding (RLE) adalah algoritma kompresi data yang
sederhana dan populer. Ini berdasarkan ide untuk mengganti urutan panjang dari simbol yang sama
dengan urutan yang lebih pendek. RLE hanya membutuhkan yang kecil jumlah sumber daya perangkat
keras dan perangkat lunak. Pengkodean run-length adalah algoritma kompresi data yang didukung oleh
sebagian besar format file bitmap, seperti TIFF, BMP, dan PCX [2]. Pertimbangkan menjalankan karakter
15 karakter 'A' yang biasanya membutuhkan 15 byte untuk menyimpan: Ini dapat dikompresi ke bentuk:
Dengan RLE, ini hanya membutuhkan dua byte untuk disimpan, hitungan (15) disimpan sebagai byte
pertama dan simbol (A) sebagai byte kedua .
Arithmetic Coding: Arithmetic coding adalah metode untuk mengganti setiap bit dengan
codeword. Jadi itu menggantikan a string data input dengan nomor floating point tunggal sebagai
output. Tujuan utama dari teknik ini adalah untuk memberikan interval untuk setiap data bit
potensial. Pengkodean aritmatika dapat memperlakukan seluruh data string sebagai satu unit. Sebuah
pesan diwakili oleh interval setengah terbuka [a, b) di mana a dan b adalah bilangan real antara 0 dan 1.
Awalnya, intervalnya adalah. Ketika pesan menjadi lebih panjang, panjang interval lebih pendek dan
jumlah bit yang dibutuhkan untuk mewakili Interval meningkat .
Algoritma Pengurangan Bit: Algoritma ini awalnya diimplementasikan untuk digunakan dalam
aplikasi dan penggunaan SMS algoritma ini, sekitar 256 karakter per pesan (biasanya 160 karakter per
pesan) melalui GSM 7-bit yang sama jaringan dapat dikirim. Idenya adalah bahwa program ini
mengurangi standar 7-bit encoding ke beberapa aplikasi tertentu Sistem pengkodean 5-bit dan kemudian
masukkan ke dalam byte array. Metode ini akan sangat mengurangi ukuran string ketika string itu panjang
dan rasio kompresi tidak terpengaruh oleh isi string.
J-bit encoding (JBE): Ini memanipulasi setiap bit data di dalam file untuk meminimalkan
ukuran tanpa kehilangan data apa pun setelah decoding. Algoritma dasar ini dimaksudkan untuk
dikombinasikan dengan algoritma kompresi data lainnya untuk mengoptimalkan rasio kompresi. Kinerja
algoritma ini diukur dengan membandingkan kombinasi data yang berbeda algoritma kompresi. Gagasan
utama dari algoritma ini adalah untuk membagi data input menjadi dua data di mana data pertama akan
mengandung byte asli non-nol dan data kedua akan berisi nilai bit yang menjelaskan posisi bukan nol dan
nol byte. Kedua data dapat dikompresi secara terpisah dengan algoritma kompresi data lainnya untuk
mencapai maksimum rasio kompresi .
Pengkodean dua fase: Teknik ini memampatkan data yang diurutkan lebih efisien. Ini
menyediakan cara untuk meningkatkan teknik kompresi dengan menggabungkan algoritma kompresi
RLE dan algoritma kompresi tambahan. Pada fase pertama data dikompres dengan menerapkan algoritma
RLE yang mengkompres bit data yang sering terjadi dengan bit pendek. Dalam Algoritma kompresi
inkremental fase kedua menyimpan awalan simbol sebelumnya dari simbol saat ini dan diganti dengan
nilai integer. Teknik ini dapat mengurangi ukuran data yang diurutkan hingga 50% menggunakan
pengkodean dua fase teknik.
Algoritma Kompresi Data Huffman yang Dimodifikasi: Ia bekerja dalam tiga fase untuk
mengompresi data teks. Di fase pertama, data dikompres dengan bantuan teknik reduksi bit dinamis dan
dalam kata-kata unik fase kedua harus ditemukan untuk mengompres data lebih lanjut dan pada tahap
ketiga dan terakhir pengkodean Huffman digunakan untuk mengompres data lebih lanjut untuk
menghasilkan hasil akhir.
Pengkodean Huffman Adaptif: Kami menggunakan pengkodean Huffman untuk kompresi data
tetapi keterbatasan pengkodean Huffman adalah, untuk mengirim tabel probabilitas dengan informasi
kompres, karena tanpa decoding tabel probabilitas tidak mungkin. Untuk menghapus kelemahan ini dalam
pengkodean Huffman, pengkodean Huffman adaptif dikembangkan. Meja ini membutuhkan penambahan
0 byte tambahan ke tabel output, dan akibatnya biasanya tidak membuat banyak perbedaan dalam rasio
kompresi.
Transform coding: Transform coding adalah jenis kompresi data untuk data alami seperti sinyal
audio atau gambar. Teknik ini biasanya bersifat lossy, menghasilkan salinan kualitas asli dari input
asli. Dalam mengubah kode, pengetahuan aplikasi digunakan untuk memilih informasi yang akan
dibuang, sehingga menurunkan lebar pita. Yang tersisa informasi dapat dikompresi melalui sejumlah
metode, ketika output diterjemahkan, hasilnya mungkin tidak identik dengan input asli, tetapi diharapkan
cukup dekat untuk keperluan aplikasi. [1]
Discrete Cosine Transform (DCT): Diskrit mengekspresikan urutan terbatas dari titik data
dalam hal jumlah fungsi cosinus berosilasi pada frekuensi yang berbeda. DCT adalah teknik kompresi
lossy yang banyak digunakan di daerah kompresi gambar dan audio. DCT digunakan untuk mengonversi
data dalam penjumlahan deretan deretan gelombang kosinus pada frekuensi yang berbeda. Ada sangat
mirip dengan transformasi Fourier tetapi DCT melibatkan penggunaan fungsi-fungsi kosinus jauh lebih
efisien karena lebih sedikit fungsi yang dibutuhkan untuk memperkirakan sinyal.
Discrete Wavelet Transform (DWT): DWT adalah implementasi transformasi wavelet
menggunakan set diskrit dari skala nilai dan terjemahan mematuhi beberapa aturan yang
ditetapkan. Dengan kata lain, transformasi ini menguraikan sinyal menjadi set gelombang wavelet yang
saling ortogonal yang merupakan perbedaan utama dari transformasi wavelet kontinu atau nya
implementasi dari deret waktu diskrit kadang-kadang disebut Discrete –time continuous wavelet
transform (DTCWT). DWT diterapkan pada blok gambar yang dihasilkan oleh pra-prosesor.
c. Kesimpulan
Kompresi data adalah topik yang sangat penting dalam banyak aplikasi. Metode kompresi data
telah belajar selama hampir empat dekade. Makalah ini memberikan ikhtisar dari berbagai metode
kompresi data baik lossless dan kehilangan utilitas umum. Algoritma ini dievaluasi dalam hal jumlah
kompresi yang mereka berikan, efisiensi algoritma dan kerentanan terhadap kesalahan.

Anda mungkin juga menyukai