FAKULTAS TEKNIK UNIVERSITAS PAMULANG 2019 TUGAS KEAMANAN KOMPUTER 1. Jurnal Physical Security and Biometric a. Pengenalan : DEU TO aplikasi luasnya seperti lingkungan penginderaan, pemantauan kesehatan, dan komunikasi militer, jaringan sensor nirkabel (WSNs) telah menarik perhatian besar dari industri dan akademisi. Keamanan WSN adalah masalah besar, sejak siaran sifat aluran nirkabel rentan terhadap penyadapan dan data penginderaan perlu dilindungi. Dalam praktiknya, sensor ukuran, biaya rendah dan daya rendah dikerahkan secara acak untuk merasakan data, yang dikirim kembali ke wastafel oleh multihop transmisi. Arsitektur multihop menimbulkan tantangan besar bagi metode kriptografi konvensional yang melibatkan distribusi kunci dan manajemen, dan menghasilkan kompleksitas tinggi dalam enkripsi data dan dekripsi. Keamanan lapisan fisik telah muncul sebagai pendekatan rendah kompleksitas yang menarik untuk mengamankan informasi transmisi tion. Ide inti di baliknya adalah untuk mengeksploitasi karakteristik saluran nirkabel seperti fading atau noise to mengirimkan pesan dari sumber ke tujuan yang dituju sambil menjaga kerahasiaan pesan dari penyadap. Termotivasi oleh ini, aplikasi potensial dari lapisan fisik keamanan telah diselidiki di berbagai jaringan nirkabel seperti jaringan seluler, radio kognitif, ad-hoc, dll. b. Implementasi : Di bagian ini, kami menyajikan contoh numerik untuk ditampilkantingkat kerahasiaan rata-rata dari WSN tiga tingkat. Kami berasumsibahwa sensor daya pancar P s = 15 dBm, kekuasaankepadatan spektral noise adalah 70170 dBm / Hz, dan bandwidthadalah 1 MHz. Kami juga mengasumsikan bahwa semua keuntungan saluran mengikutidistribusi Gaussian yang kompleks dengan nol mean dan unitperbedaan. Dalam semua angka, kita melihat kecocokan yang tepat di antara keduanyasimulasi dan kurva analitik yang tepat, yang memvalidasianalisis kami. A. Rata-rata Tingkat Kerahasiaan Antara Sensor dan Titik Akses Memplot rata-rata tingkat kerahasiaan antara sensordan titik akses versus λ se / λ s . Hasil analitiknya adalahdiperoleh dari. Kami pertama kali melihat bahwa tingkat secrey rata-rataberkurang dengan meningkatnya kepadatan eavesdropper itumemotong transmisi antara sensor dan titik akses,karena efek yang merugikan dari menguping. B. Rata-rata Tingkat Kerahasiaan Antara Access Point dan Sink Plot tingkat kerahasiaan rata-rata antara aksestitik dan wastafel versus λ ape / λ ap untuk berbagai λ ap dan M .Hasil analitik diperoleh dari (13). Kami yang pertamaamati bahwa tingkat kerahasiaan rata- rata menurun dengan meningkatnyaλ ape / λ ap , yang menunjukkan bahwa perlu lebih banyak titik akses dikerahkan saat kepadatan penguping meningkat, untuk bertarungmenguping. Kedua, dengan jumlah antena yang samapada titik akses, tingkat kerahasiaan rata-rata menurun denganmeningkatkan λ ape . Tingkat kerahasiaan rata-rata antara aksestitik dan wastafel membaik dengan meningkatnya jumlahantena pada titik akses M . C. Tingkat Kerahasiaan Rata-Rata Keseluruhan Plot rata-rata tingkat kerahasiaan keseluruhan versus λ apuntuk berbagai λ s dan λ sk . Hasil analisis diperolehdari (18). Menariknya, kami menemukan bahwa secara keseluruhan rata-ratatingkat kerahasiaan pertama-tama meningkat, dan kemudian menurun dengan meningkatnyaing λ ap , yang menyiratkan bahwa ada λ ap optimal untukmencapai tingkat kerahasiaan rata-rata maksimum. Fenomena inidapat dijelaskan dengan baik oleh tradeoff antara manfaatdibawa oleh jarak yang lebih pendek dari sensor khas kejalur akses tipikal dan efek merugikan yang ditimbulkanoleh lebih banyak gangguan dari jalur akses aktif karenameningkatkan λ ap . Juga terlihat bahwa kerahasiaan rata-rata keseluruhanTingkat dapat ditingkatkan dengan mengerahkan lebih banyak tenggelam, karenajarak yang lebih pendek antara titik akses dan wastafel. inilebih lanjut menunjukkan bahwa menggunakan lebih banyak sensor dalam hal inijaringan mungkin tidak terlalu menurunkan tingkat kerahasiaan rata-ratadengan daya pancar sensor yang rendah. Lebih penting lagi, itumenunjukkan bahwa λ ap optimal lebih bergantung pada λ sk . c. Kesimpulan : Kami telah menganalisis keamanan lapisan fisik three-tier WSNs. Kami telah memeriksa dampak dari lokasi acak dan kerapatan spasial sensor, titik akses, wastafel, dan penyadap eksternal tentang kinerja kerahasiaan. Kita punya juga memperoleh ekspresi baru untuk tingkat kerahasiaan rata-rata. Berdasarkan analisis kami, kami telah menetapkan pentingnya keamanan lapisan fisik di WSN tiga tingkat, di mana hasil kami mendukung pedoman yang berguna tentang transmisi aman secara praktis WSNs. Hasil penting adalah jumlah minimum tenggelam diperlukan untuk tingkat kerahasiaan target rata-rata, yang memfasilitasi desain penyebaran node aman di WSNs. 2. Jurnal Sistem Operasi Security a. Pengenalan : Setiap sistem komputer modern, dari server jaringan, desktop workstation, hinggalaptop dan perangkat genggam, memiliki perangkat lunak inti, yang disebut kernel atausistem operasi, dijalankan di atas mesin perangkat keras yang telanjangmengalokasikan sumber daya dasar sistem (misalnya, CPU, memori, driver perangkat,port komunikasi, dll), dan mengawasi pelaksanaan semua aplikasi di dalamnyasistem. Beberapa sistem operasi komersial dan Open Source yang populer adalahMicrosoft Windows, berbagai rasa Unix (BSD, AIX, HP-UX, Solaris, dll), MacOS, dan Linux. Karena peran krusial dari sistem operasi dalam pengoperasian punsistem komputer, keamanan (atau kurangnya keamanan) dari suatu sistem operasi akanmemiliki dampak mendasar terhadap keamanan keseluruhan sistem komputer, termasukkeamanan semua aplikasi yang berjalan di dalam sistem. Kompromi daridi bawah sistem operasi pasti akan memaparkan bahaya pada aplikasi apa punberjalan di sistem. Kurangnya kontrol yang tepat dan pengendalian eksekusiaplikasi individual dalam sistem operasi dapat menyebabkan serangan atau pembobolansatu aplikasi ke aplikasi lain. b. Implementasi : Untuk melindungi pelaksanaan pekerjaan aplikasi individual dari kemungkinan gangguan dan serangan pekerjaan lain, sebagian besar sistem operasi kontemporer mengimplementasikan beberapa properti abstrak kontainmen, seperti proses (atau tugas) dan TCB (Blok Kontrol Tugas), ruang memori virtual, file, port, dan IPC (Inter Proses Komunikasi), dll. Aplikasi dikendalikan yang hanya diberikan sumber daya (misalnya, file, proses, I / O, IPC) yang dapat diakses, dan operasi yang diberikan (misalnya, eksekusi atau hanya baca) dapat dilakukan. Namun, pembatasan terbatas didukung oleh sebagian besar operasi komersialsistem (MS Windows, berbagai rasa Unix, dll) mendasarkan keputusan akses sajatentang identitas dan kepemilikan pengguna tanpa mempertimbangkan keamanan tambahan yang relevankriteria seperti operasi dan kepercayaan program, peranpengguna, dan sensitivitas atau integritas data. Asalkan pengguna atau aplikasimemiliki keleluasaan penuh atas objek, tidak akan mungkin untuk mengontrol aliran dataatau menegakkan kebijakan keamanan seluruh sistem. Karena kelemahan arus seperti itusistem operasi, agak mudah untuk menembus keamanan seluruh sistemsetelah aplikasi dikompromikan, misalnya, oleh serangan buffer overflow. Beberapa contoh potensi eksploitasi dari aplikasi yang dikompromikan adalah Penggunaan sumber daya sistem yang tidak dilindungi secara tidak sah. Misalnya, cacingProgram meluncurkan serangan melalui email ke semua target di buku alamat apengguna setelah mendapat kontrol dalam akun pengguna. Subversi aplikasi memberlakukan perlindungan melalui kontroldi bawah sistem. Misalnya, untuk merusak situs Web dengan mendapatkankontrol server Web situs, katakanlah mengubah direktori virtual diMicrosoft IIS. Dapatkan akses langsung ke sumber daya sistem yang dilindungi dengan menyalahgunakan hak istimewa.Misalnya, program "sendmail" yang dikompromikan berjalan sebagai root pada aOS Unix standar akan menghasilkan hak pengguna super untuk penyerang danakses yang tidak terkendali ke semua sumber daya sistem. Memberikan informasi pengambilan keputusan keamanan palsu. Sebagai contoh,spoof dari file menangani Sun's NFS dapat dengan mudah memberikan penyerang jarak jauhmendapatkan akses ke file di server file jarak jauh. c. Kesimpulan : Dengan peringatan keamanan yang semakin meningkat dan CERT Advisory untuk sistem seperti MicrosoftWindows dan Linux biasa, orang harus berkeliaran bagaimana permainan seperti itupenangkapan kucing-tikus akan berakhir, dan jika ada cara lain yang lebih baikmengatasi akar penyebab banyak kerentanan umum informasisistem. Pendekatan yang dibahas dalam artikel ini - menjalankan aplikasi dari asistem operasi yang dijaga ketat, aman - tentu membuka alternatifperbatasan dalam pertempuran dengan banyak ancaman ruang cyber di dunia nyata. Meskipun, pendekatan menggunakan sistem operasi yang aman tidak akan menjadi obat mujarabuntuk semua bahaya ruang cyber saat ini, dan keamanan individuaplikasi mungkin masih menderita dari kerentanan mereka sendiri, dengan yang kuatpenahanan sistem operasi yang aman, kerusakan yang disebabkan dari akompromi dalam satu aplikasi akan jauh terlokalisasi, dan dampaknyadi antara berbagai aplikasi bisa dikontrol dengan baik. 3. Jurnal Virus Trojan Worm a. Pengenalan : Trojan bukanlah virus karena tidak bereproduksi. Trojan biasanya bertopeng sehingga mereka terlihat menarik. Virus ini mencubit kata sandi dan memformat hard disk. Virus makro menyebar dari aplikasi yang menggunakan makro. Virus-virus ini menyebar dengan cepat melalui internet karena orang membagikan begitu banyak data, dokumen email dan menggunakan Internet untuk mendapatkan dokumen. Misi virus adalah untuk pindah dari satu program ke program lain dan ini dapat terjadi melalui floppy disk, situs FTP Internet, newsgroup dan melalui email lampiran. Virus sebagian besar ditulis untuk PC-komputer dan lingkungan DOS. Hari ini setiap pengguna harus berurusan dengan virus. Untuk keamanan kata sandi yang tepat, kontrol akses yang tepat dan desain yang cermat masih diperlukan. Ini langkah-langkah perlindungan bertindak sama seperti kulit tubuh dan sistem kekebalan tubuh bawaan, yang bertanggung jawab untuk mencegah kebanyakan infeksi. Makalah ini berfokus pada respon adaptif sistem kekebalan manusia, karena ini adalah tipenya mekanisme sistem komputer saat ini tidak memiliki. Dengan menghilangkan kekurangan ini, dimungkinkan untuk dibuat sistem komputer jauh lebih aman. b. Implementasi : Kemudian melakukan implementasi pada sistem yang telah dirancang dan melakukan pengujian pada tiap trojan sample yang telah diberikan terhadap sistem. Setelah itu dilakukan analisis pada hasil pengujian dengan tiap skenario yang diajukan setelah mendapatkan hasil untuk ditarik sebagai kesimpulan. Trojan mengacu pada pada malicious software (malware) yang menginfeksi korban dengan mengambil hak akses administrar pada Windows OS. Dengan membuka akses port pada komputer memberikan penyerang untuk melakukan remote pada komputer dari jarak jauh. Konsep awal dari trojan ini adalah penggunaan RAT (Remote Administration Tool) yang biasa digunakan untuk melakukan remote pada komputer dimana telah terjadi kesepakatan permission terhadap akses yang diberikan. Trojan sample yang diberikan pada adalah jenis yang dapat melakukan remote melalui jarak jauh yang sering disebut sebagai Remote Access Trojan [5]. Lain hal dengan apa yang dilakukan trojan, dalam kondisi ini tidak ada terjadi kesepakatan dalam penggunaannya, dan inilah yang dapat menjadi hal yang merugikan bagi korban yang sering mengarah pada kejahatan. Trojan tidak termasuk dalam keluarga virus, karena tidak dapat menggandakan diri. c. Kesimpulan : Meskipun program antivirus diperbarui setiap hari tetap saja pembuat virus memperbarui setiap hari serta memodifikasi kode yang membuat sistem lebih rentan terhadap serangan. Hanya setelah virus diluncurkan pada sistem itu saja anti-virus diluncurkan di pasar dengan metodologi terbaru, yang membuat kita berpikir bahwa masih ada area inti yang besar pengembangan diperlukan dalam teknik deteksi virus. Sekarang jaringan besar perlu dimonitor untuk serangan oleh malware, virus, Trojan Dll. Jadi virus perlu dihapus terlebih dahulu sebelum menghapus data berharga apa pun organisasi. Ini dapat mengurangi kemungkinan terinfeksi. Paling sederhana dan paling ekonomis untuk mendeteksi mayoritas virus saat ini adalah pemindaian tanda tangan. Meskipun pemindaian tanda tangan mungkin tidak dapat mendeteksi semua kemungkinan virus, tetapi itu benar masih sederhana dan cukup murah sehingga mudah tersedia dan bermanfaat bagi masyarakat luas dan berdampak paling kecil kode dan perangkat keras yang ada. Dunia saat ini adalah era teknologi informasi yang telah membuat berbagi informasi dengan sekali klik. Namun teknologi ini telah menghasilkan efek buruk juga salah satunya adalah virus yaitu dengan generasi teknologi baru virus baru juga datang setiap hari. Ada program anti-virus baru dan teknik yang dikembangkan juga. Adalah baik untuk mengetahui virus dan malware lainnya dan lebih murah untuk melindungi Anda lingkungan dari mereka menggunakan perangkat lunak antivirus terbaru daripada meminta maaf. Jika sistem Anda mulai berperilaku berbeda artinya sistem Anda telah terinfeksi. Ada banyak virus yang berperilaku berbeda dari yang umum konsep tentang virus, mis. Virus Trojan horse dan Macro. 4. Jurnal Cryptographic a. Pengenalan Satu-satunya pendekatan umum untuk mengirim dan menyimpan data melalui media yang tidak aman adalah dengan menggunakan beberapa bentuk enkripsi. Perhatian utama adalah bahwa banyak serangan melibatkan akses cara rahasia ke sumber daya informasi, dan organisasi sering tidak menyadari akses tidak sah ke sistem informasi mereka. Untuk alasan itulah kriptografi kuantum digunakan. Itu keamanan kriptografi kuantum mempertahankan kemampuannya untuk bertukar kunci enkripsi dengan keamanan absolut. Kriptografi Berasal dari dunia kuno. Menurut Julius Caesar menggunakan kriptografi sederhana untuk menyembunyikan artinya pesan. Menurut The Caesar cipher adalah cryptosystem monoalphabetic, karena menggantikan setiap huruf teks biasa, dimanapun dalam pesan asli itu terjadi, dengan huruf yang sama dari alfabet teks sandi. Namun konsep sumber dan receiver, dan kode saluran adalah gagasan modern yang berakar pada teori informasi. Claude Shannon, pada tahun 1948 memberikan dasar teori informasi untuk kerahasiaan, yang mendefinisikan bahwa jumlah ketidakpastian yang dapat dimasukkan ke dalam pesan yang disandikan tidak boleh lebih besar dari kunci kriptografi yang digunakan untuk menyandikannya. b. Implementasi A. Cryptosystems asimetris Ada masalah praktis terkait dengan pembangkitan, distribusi, dan perlindungan sejumlah besar kunci. Sebuah solusi untuk masalah distribusi kunci ini disarankan oleh Diffie dan Hellman pada tahun 1976. Jenis sandi diusulkan yang menggunakan dua kunci berbeda: satu kunci yang digunakan untuk penyandian dapat dipublikasikan, sedangkan yang lainnya, digunakan untuk menguraikan, disimpan rahasia. Kedua kunci dibuat sedemikian rupa sehingga secara komputasi tidak mungkin untuk menemukan kunci rahasia dari kunci publik. Jika pengguna A ingin berkomunikasi dengan pengguna B, A dapat menggunakan kunci publik B (dari direktori publik) untuk mengenkripsi data. Hanya B yang dapat menguraikan ciphertext karena dia sendiri yang memiliki kunci rahasia penguraian. Skema yang dijelaskan di atas disebut kunci publik cryptosystem atau cryptosystem asimetris [11]. Jika algoritma asimetris memenuhi batasan tertentu, mereka juga dapat digunakan untuk menghasilkan apa yang disebut tanda tangan digital. B. Cryptosystems simetris Dalam cryptosystem simetris (juga disebut cryptosystems konvensional, kunci-rahasia atau satu- kunci), penyandian dan kunci penguraian baik identik atau hanya terkait, yaitu 684 PROSEDUR IEE, Vol. 131, Pt. F, No. 7, DESEMBER 1984 salah satunya dapat dengan mudah berasal dari yang lain. Kedua kunci harus dirahasiakan, dan jika salah satu dikompromikan lebih lanjut komunikasi yang aman tidak mungkin. Kunci perlu dipertukarkan antara pengguna, seringkali melalui saluran aman lambat, untuk contoh kurir pribadi, dan jumlah kunci bisa sangat besar, jika setiap pasangan pengguna membutuhkan kunci yang berbeda, bahkan untuk jumlah pengguna moderat, yaitu n (n - l) / 2 untuk n pengguna. Ini menciptakan masalah distribusi kunci yang sebagian diselesaikan di sistem asimetris. Contoh dari sistem simetris adalah standar enkripsi data (DES) dan sandi rotor. c. Kesimpulan Keamanan Jaringan adalah komponen paling vital dalam keamanan informasi karena bertanggung jawab untuk mengamankan semua informasi melewati komputer jaringan. Keamanan jaringan terdiri dari ketentuan yang dibuat dalam jaringan komputer yang mendasarinya infrastruktur, kebijakan yang diadopsi oleh administrator jaringan untuk melindungi jaringan dan sumber daya yang dapat diakses dari jaringan akses tidak sah, dan pemantauan yang konsisten dan berkelanjutan dan pengukuran efektivitasnya (atau kurang) digabungkan bersama. Kami telah mempelajari berbagai teknik kriptografi untuk meningkatkan keamanan jaringan. Kriptografi, bersama dengan protokol komunikasi yang sesuai, dapat memberikan perlindungan tingkat tinggi dalam komunikasi digital terhadap serangan penyusup Sejauh komunikasi antara dua komputer berbeda yang bersangkutan. 5. Jurnal Error Detection a. Pengenalan Metode EDAC digunakan untuk menemukan bahwa data tersebut bebas kesalahan atau tidak rusak, baik oleh saluran berisik, oleh kegagalan perangkat keras atau selama operasi baca-tulis di segmen memori. Berbagai metode deteksi kesalahan ada di sistem komunikasi. Salah satu metode yang saat ini digunakan untuk menghasilkan memori yang andal adalah penggunaan Error Kode Koreksi (ECC) untuk menyandikan data sebelum disimpan dalam memori. Kode koreksi kesalahan adalah satu set bit informasi di produsen informasi dan membuat satu set bit yang berlebihan berdasarkan informasi bit. Bit berlebihan ini dikirim atau disimpan dengan set bit informasi asli. Konsumen dari informasi kemudian menggunakan bit redundan untuk menentukan apakah ada kesalahan dalam transmisi atau penyimpanan. Di kasus memori, bit yang berlebihan dihitung dan disimpan bersama dengan bit asli dan kemudian ketika mereka dibaca dari memori yang diperiksa untuk menentukan apakah ada kesalahan yang terjadi antara waktu informasi disimpan dan waktu diambil. Skema deteksi dan koreksi kesalahan yang paling umum dipekerjakan adalah bit paritas, kode CRC, HVD dan Hamming. Semua metode ini diterapkan di Internet lapisan kedua model OSI pada lapisan data link. Lapisan atas bekerja pada beberapa tampilan umum jaringan arsitektur dan tidak mengetahui pemrosesan data perangkat keras yang sebenarnya. Oleh karena itu, lapisan atas memerlukan bebas dari kesalahan transmisi antara dua sistem. Hampir setiap aplikasi tidak berfungsi jika menerima data dengan kesalahan. Aplikasi seperti suara dan video mungkin tidak terlalu terpengaruh dan masih berfungsi dengan baik layer error.Link data menggunakan beberapa mekanisme kontrol kesalahan untuk memastikan bahwa bit stream data ditransmisikan tingkat akurasi tertentu. Tetapi untuk mengenali bagaimana kesalahan dapat dikendalikan, penting untuk mengetahui jenis apa kesalahan dapat terjadi. b. Implementasi Jenis kode koreksi kesalahan yang paling umum digunakan dalam RAM didasarkan pada kode yang dibuat oleh RW Hamming. Dalam kode Hamming, bit paritas k ditambahkan ke kata data n- bit, membentuk kata baru dari bit n _ k . Posisi bit diberi nomor dalam pola dari 1 hingga n _ k . Posisi-posisi itu diberi nomor dengan kekuatan duadicadangkan untuk bit paritas. Bit yang tersisa adalah bit data. Kode dapat digunakan dengan kata-kata dengan panjang apa pun. Sebelum memberikan karakteristik umum kode Hamming, kami akan mengilustrasikan operasinya dengan kata data delapan bit. Pertimbangkan, misalnya, kata data 8-bit 11000100. Kami menyertakan empat bit paritas dengan kata inidan mengatur 12 bit sebagai berikut: 4 bit paritas P 1 hingga P 8 masing-masing berada di posisi 1, 2, 4, dan 8. 8 bit kata data berada di posisi yang tersisa. Setiap bit paritas dihitung sebagai berikut: P 1 _ XOR bit (3, 5, 7, 9, 11) _ P 2 _ XOR bit (3, 6, 7, 10, 11) _ P 4 _ XOR bit (5, 6, 7, 12) _ P 8 _ XOR bit (9, 10, 11, 12) _ Ingatlah bahwa operasi eksklusif-OR melakukan fungsi aneh. Itu sama dengan 1 untuk angka ganjil 1 antara variabel dan 0 untuk angka genap 1. Jadi, setiap bit paritas diatur sehingga jumlah total 1 di posisi yang dicentang, termasuk bit paritas, selalu genap. Kata data 8-bit ditulis ke dalam memori bersama-sama dengan 4 paritas bit sebagai kata komposit 12-bit. Mengganti 4 bit paritas dengan benar posisi, kita memperoleh kata komposit 12-bit yang ditulis ke dalam memori: Ketika 12 bit dibaca dari memori, mereka diperiksa lagi untuk kesalahan. Paritas kata diperiksa pada kelompok bit yang sama, termasuk bit bit paritas. Keempat bit pemeriksaan dievaluasi sebagai berikut: C 1 _ XOR bit (1, 3, 5, 7, 9, 11) C 2 _ XOR bit (2, 3, 6, 7, 10.11) C 4 _ XOR bit (4, 5, 6, 7, 12) C 8 _ XOR bit (8, 9, 10, 11, 12) Posisi bit 1 2 3 4 5 6 7 8 9 10 11 12 P1P21P4100P80100 Posisi bit 1 2 3 4 5 6 7 8 9 10 11 12 001110010100 1⊕1⊕0⊕0⊕0 = 0 1⊕0⊕0⊕1⊕0 = 0 1⊕0⊕0⊕0 = 1 0⊕1⊕0⊕0 = 1 Bit pemeriksa 0 menunjukkan paritas genap atas bit yang diperiksa, dan bit 1 menunjukkan paritas ganjil. Karena bit ditulis dengan paritas genap, hasilnya, C _ C 8 C 4 C 2 C 1 _0000, menunjukkan bahwa tidak ada kesalahan yang terjadi. Namun, jika, angka biner 4-bit yang dibentuk oleh bit-bit cek memberikan posisi bit yang salah jika hanya bit tunggal yang salah c. Kesimpulan Teknik yang digunakan untuk mendeteksi dan memperbaiki kesalahan bit tunggal dan burst kesalahan dengan peningkatan efisiensi dan keandalan transmisi data. Semua teknik yang disebutkan di atas bisa mendeteksi dan memperbaiki kesalahan dalam bit data bersama dengan bit paritas tanpa perhitungan tambahan. Diamati itu metode Hamming dapat memperbaiki dan mendeteksi lebih banyak jumlah kesalahan dibandingkan dengan teknik lain yang disebutkan atas. Kode koreksi lainnya dapat digunakan dengan metode hamming untuk lebih meningkatkan jumlah kesalahan deteksi dan koreksi yang menghasilkan peningkatan laju kode dan mengurangi overhead bit. 6. Jurnal Compression a. Pengenalan Kompresi data mengacu pada proses mengubah aliran input (data mentah asli) menjadi aliran output lain (aliran terkompresi) yang memiliki ukuran lebih kecil. Aliran dapat berupa file atau buffer dalam memori. Kompresi data bisa juga dapat didefinisikan sebagai ilmu yang mewakili informasi dalam bentuk yang ringkas. Representasi yang ringkas ini bisa dibuat dengan mengidentifikasi dan menggunakan struktur yang ada dalam data. Data dapat berupa karakter dalam file teks, angka-angka yang merupakan contoh dari wicara atau bentuk gelombang gambar, atau urutan angka yang dihasilkan oleh yang lain proses. Kompresi data diperlukan karena semakin banyak informasi yang kami hasilkan dan gunakan bentuk digital yaitu dalam bentuk angka yang diwakili oleh byte data dan jumlah byte yang diperlukan untuk diwakili data multimedia bisa sangat besar. b. Implementasi Run Length Encoding: Run Length Encoding (RLE) adalah algoritma kompresi data yang sederhana dan populer. Ini berdasarkan ide untuk mengganti urutan panjang dari simbol yang sama dengan urutan yang lebih pendek. RLE hanya membutuhkan yang kecil jumlah sumber daya perangkat keras dan perangkat lunak. Pengkodean run-length adalah algoritma kompresi data yang didukung oleh sebagian besar format file bitmap, seperti TIFF, BMP, dan PCX [2]. Pertimbangkan menjalankan karakter 15 karakter 'A' yang biasanya membutuhkan 15 byte untuk menyimpan: Ini dapat dikompresi ke bentuk: Dengan RLE, ini hanya membutuhkan dua byte untuk disimpan, hitungan (15) disimpan sebagai byte pertama dan simbol (A) sebagai byte kedua . Arithmetic Coding: Arithmetic coding adalah metode untuk mengganti setiap bit dengan codeword. Jadi itu menggantikan a string data input dengan nomor floating point tunggal sebagai output. Tujuan utama dari teknik ini adalah untuk memberikan interval untuk setiap data bit potensial. Pengkodean aritmatika dapat memperlakukan seluruh data string sebagai satu unit. Sebuah pesan diwakili oleh interval setengah terbuka [a, b) di mana a dan b adalah bilangan real antara 0 dan 1. Awalnya, intervalnya adalah. Ketika pesan menjadi lebih panjang, panjang interval lebih pendek dan jumlah bit yang dibutuhkan untuk mewakili Interval meningkat . Algoritma Pengurangan Bit: Algoritma ini awalnya diimplementasikan untuk digunakan dalam aplikasi dan penggunaan SMS algoritma ini, sekitar 256 karakter per pesan (biasanya 160 karakter per pesan) melalui GSM 7-bit yang sama jaringan dapat dikirim. Idenya adalah bahwa program ini mengurangi standar 7-bit encoding ke beberapa aplikasi tertentu Sistem pengkodean 5-bit dan kemudian masukkan ke dalam byte array. Metode ini akan sangat mengurangi ukuran string ketika string itu panjang dan rasio kompresi tidak terpengaruh oleh isi string. J-bit encoding (JBE): Ini memanipulasi setiap bit data di dalam file untuk meminimalkan ukuran tanpa kehilangan data apa pun setelah decoding. Algoritma dasar ini dimaksudkan untuk dikombinasikan dengan algoritma kompresi data lainnya untuk mengoptimalkan rasio kompresi. Kinerja algoritma ini diukur dengan membandingkan kombinasi data yang berbeda algoritma kompresi. Gagasan utama dari algoritma ini adalah untuk membagi data input menjadi dua data di mana data pertama akan mengandung byte asli non-nol dan data kedua akan berisi nilai bit yang menjelaskan posisi bukan nol dan nol byte. Kedua data dapat dikompresi secara terpisah dengan algoritma kompresi data lainnya untuk mencapai maksimum rasio kompresi . Pengkodean dua fase: Teknik ini memampatkan data yang diurutkan lebih efisien. Ini menyediakan cara untuk meningkatkan teknik kompresi dengan menggabungkan algoritma kompresi RLE dan algoritma kompresi tambahan. Pada fase pertama data dikompres dengan menerapkan algoritma RLE yang mengkompres bit data yang sering terjadi dengan bit pendek. Dalam Algoritma kompresi inkremental fase kedua menyimpan awalan simbol sebelumnya dari simbol saat ini dan diganti dengan nilai integer. Teknik ini dapat mengurangi ukuran data yang diurutkan hingga 50% menggunakan pengkodean dua fase teknik. Algoritma Kompresi Data Huffman yang Dimodifikasi: Ia bekerja dalam tiga fase untuk mengompresi data teks. Di fase pertama, data dikompres dengan bantuan teknik reduksi bit dinamis dan dalam kata-kata unik fase kedua harus ditemukan untuk mengompres data lebih lanjut dan pada tahap ketiga dan terakhir pengkodean Huffman digunakan untuk mengompres data lebih lanjut untuk menghasilkan hasil akhir. Pengkodean Huffman Adaptif: Kami menggunakan pengkodean Huffman untuk kompresi data tetapi keterbatasan pengkodean Huffman adalah, untuk mengirim tabel probabilitas dengan informasi kompres, karena tanpa decoding tabel probabilitas tidak mungkin. Untuk menghapus kelemahan ini dalam pengkodean Huffman, pengkodean Huffman adaptif dikembangkan. Meja ini membutuhkan penambahan 0 byte tambahan ke tabel output, dan akibatnya biasanya tidak membuat banyak perbedaan dalam rasio kompresi. Transform coding: Transform coding adalah jenis kompresi data untuk data alami seperti sinyal audio atau gambar. Teknik ini biasanya bersifat lossy, menghasilkan salinan kualitas asli dari input asli. Dalam mengubah kode, pengetahuan aplikasi digunakan untuk memilih informasi yang akan dibuang, sehingga menurunkan lebar pita. Yang tersisa informasi dapat dikompresi melalui sejumlah metode, ketika output diterjemahkan, hasilnya mungkin tidak identik dengan input asli, tetapi diharapkan cukup dekat untuk keperluan aplikasi. [1] Discrete Cosine Transform (DCT): Diskrit mengekspresikan urutan terbatas dari titik data dalam hal jumlah fungsi cosinus berosilasi pada frekuensi yang berbeda. DCT adalah teknik kompresi lossy yang banyak digunakan di daerah kompresi gambar dan audio. DCT digunakan untuk mengonversi data dalam penjumlahan deretan deretan gelombang kosinus pada frekuensi yang berbeda. Ada sangat mirip dengan transformasi Fourier tetapi DCT melibatkan penggunaan fungsi-fungsi kosinus jauh lebih efisien karena lebih sedikit fungsi yang dibutuhkan untuk memperkirakan sinyal. Discrete Wavelet Transform (DWT): DWT adalah implementasi transformasi wavelet menggunakan set diskrit dari skala nilai dan terjemahan mematuhi beberapa aturan yang ditetapkan. Dengan kata lain, transformasi ini menguraikan sinyal menjadi set gelombang wavelet yang saling ortogonal yang merupakan perbedaan utama dari transformasi wavelet kontinu atau nya implementasi dari deret waktu diskrit kadang-kadang disebut Discrete –time continuous wavelet transform (DTCWT). DWT diterapkan pada blok gambar yang dihasilkan oleh pra-prosesor. c. Kesimpulan Kompresi data adalah topik yang sangat penting dalam banyak aplikasi. Metode kompresi data telah belajar selama hampir empat dekade. Makalah ini memberikan ikhtisar dari berbagai metode kompresi data baik lossless dan kehilangan utilitas umum. Algoritma ini dievaluasi dalam hal jumlah kompresi yang mereka berikan, efisiensi algoritma dan kerentanan terhadap kesalahan.