Jumat, 17 April 2009

SISTEM KEAMANAN DATA

adalah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.
Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.

A. Enkripsi Konvensional.
Proses enkripsi ini dapat digambarkan sebagai berikut :
Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A | | User B
|———————-Kunci (Key) ——————–|
Gambar 1

Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.

Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.

Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.

Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.

Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.

B. Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.

Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A | | User B
Private Key B —-|
|———————-Kunci (Key) ——————–|
Gambar 2

Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :

1.Masing - masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
2.Masing - masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).
3.Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
4.Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.

Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing - masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah.
Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.
Enkripsi Konvensional
Yang dibutuhkan untuk bekerja :
1.Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi - enkripsi.
2.Pengirim dan penerima harus membagi algoritma dan kunci yang sama.

Yang dibutuhkan untuk keamanan :
1.Kunci harus dirahasiakan.
2.Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
3.Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunc.
Enkripsi Public Key.

Yang dibutuhkan untuk bekerja :
1.Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
2.Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.

Yang dibutuhkan untuk keamanan :
1.Salah satu dari kunci harus dirahasiakan.
2.Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
3.Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.

TEKNOLOGI WIRELESS & WIRELINE

Teknologi Wireless & Wireline
Pengertian

Wireless atau dalam bahasa Indonesia disebut nirkabel, adalah teknologi yang menghubungkan dua piranti untuk bertukar data tanpa media kabel.
Cara Kerja : Data dipertukarkan melalui media gelombang cahaya tertentu (seperti teknologi infra merah pada remote TV) atau gelombang radio (seperti bluetooth pada komputer dan ponsel)dengan frekuensi tertentu.

Modem : berasal dari singkatan MOdulator DEModulator. Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik.

Modem merupakan penggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah. Setiap perangkat komunikasi jarak jauh dua-arah umumnya menggunakan bagian yang disebut “modem”, seperti VSAT, Microwave Radio, dan lain sebagainya, namun umumnya istilah modem lebih dikenal sebagai Perangkat keras yang sering digunakan untuk komunikasi pada komputer.

Cara Kerja : Data dari komputer/laptop yang berbentuk sinyal digital diberikan kepada modem untuk diubah menjadi sinyal analog. Sinyal analog tersebut dapat dikirimkan melalui beberapa media telekomunikasi seperti telepon dan radio. Setibanya di modem tujuan, sinyal analog tersebut diubah menjadi sinyal digital kembali dan dikirimkan kepada komputer. Terdapat dua jenis modem secara fisiknya, yaitu modem eksternal dan modem internal.


1. Teknologi Wireless
Teknologi wireless, memungkinkan satu atau lebih peralatan untuk berkomunikasi tanpa koneksi fisik, yaitu tanpa membutuhkan jaringan atau peralatan kabel. Teknologi wireless menggunakan transmisi frekwensi radio sebagai alat untuk mengirimkan data, sedangkan teknologi kabel menggunakan kabel. Teknologi wireless berkisar dari sistem komplek seperti Wireless Local Area Network (WLAN) dan telepon selular hingga peralatan sederhana seperti headphone wireless, microphone wireless dan peralatan lain yang tidak memproses atau menyimpan informasi. Disini juga termasuk peralatan infra merah seperti remote control, keyboard dan mouse komputer wireless, dan headset stereo hi-fi wireless, semuanya membutuhkan garis pandang langsung antara transmitter dan receiver untuk membuat hubungan.

1.1 Jaringan Wireless
Jaringan Wireless berfungsi sebagai mekanisme pembawa antara peralatan atau antar peralatan dan jaringan kabel tradisional (jaringan perusahaan dan internet). Jaringan wireless banyak jenisnya tapi biasanya digolongkan ke dalam tiga kelompok berdasarkan jangkauannya: Wireless Wide Area Network (WWAN), WLAN, dan Wireless Personal Area Network (WPAN). WWAN meliputi teknologi dengan daerah jangkauan luas seperti selular 2G, Cellular Digital Packet Data (CDPD), Global System for Mobile Communications (GSM), dan Mobitex. WLAN, mewakili local area network wireless, termasuk diantaranya adalah 802.11, HiperLAN, dan beberapa lainnya. WPAN, mewakili teknologi personal area network wireless seperti Bluetooth dan infra merah. Semua teknologi ini disebut “tetherless” dimana mereka menerima dan mengirim informasi menggunakan gelombang electromagnet (EM). Teknologi wireless menggunakan panjang gelombang berkisar dari frekwensi radio (RF) hingga inframerah. Frekwensi pada RF mencakup bagian penting dari spectrum radiasi EM, yang berkisar dari 9 kilohertz (kHz), frekwensi terendah yang dialokasikan untuk komunikasi wireless, hingga ribuan gigahertz (GHz). Karena frekwensi bertambah diluar spectrum RF, energi EM bergerak ke IR dan kemudian ke spectrum yang tampak.

1.2 Kemunculan Teknologi Wireless
Mulanya, peralatan handheld mempunyai kegunaan yang terbatas karena ukurannya dan kebutuhan daya. Tapi, teknologi berkembang, dan peralatan handheld menjadi lebih kaya akan fitur dan mudah dibawa. Yang lebih penting, berbagai peralatan wireless dan teknologi yang mengikutinya sudah muncul. Telepon mobil, sebagai contoh, telah meningkat kegunaannya yang sekarang memungkinkannya berfungsi sebagai PDA selain telepon. Smart phone adalah gabungan teknologi telepon mobil dan PDA yang menyediakan layanan suara normal dan email, penulisan pesan teks, paging, akses web dan pengenalan suara. Generasi berikutnya dari telepon mobil, menggabungkan kemampuan PDA, IR, Internet wireless, email dan global positioning system (GPS). Pembuat juga menggabungkan standar, dengan tujuan untuk menyediakan peralatan yang mampu mengirimkan banyak layanan. Perkembangan lain yang akan segera tersedia adalahl sistem global untuk teknologi yang berdasar komunikasi bergerak (berdasar GSM) seperti General Packet Radio Service (GPRS), Local Multipoint Distribution Service (LMDS), Enhanced Data GSM Environment (EDGE), dan Universal Mobile Telecommunications Service (UMTS). Teknologi-teknologi ini akan menyediakan laju transmisi data yang tinggi dan kemampuan jaringan yang lebih besar. Tapi, masingmasing perkembangan baru akan menghadirkan resiko keamanannya sendiri,dan badan pemerintah harus memikirkan resiko ini untuk memastikan bahwa asset yang penting tetap terjaga.

1.3 Ancaman Keamanan dan Penurunan Resiko Wireless
Ada sembilan kategori ancaman keamanan yang berkisar dari kesalahan dan penghilangan ancaman hingga privasi pribadi. Semuanya ini mewakili potensi ancaman dalam jaringan wireless juga. Tapi, perhatian utama pada komunikasi wireless adalah pencurian peralatan, hacker jahat, kode jahat, pencurian dan spionase industri dan asing. Pencurian bisa terjadi pada peralatan wireless karena mudah dibawa. Pengguna system yang berhak dan tidak berhak bisa melakukan penggelapan dan pencurian, pengguna yang berhak lebih mungkin untuk melakukan hal itu. Karena pengguna sistem bisa tahu resources apa yang dipunyai oleh suatu sistem dan kelemahan keamanan sistem, lebih mudah bagi mereka untuk melakukan penggelapan dan pencurian. Hacker jahat, kadangkadang disebut cracker, adalah orang-orang yang masuk ke sistem tanpa hak, biasanya untuk kepuasan pribadi atau untuk melakukan kejahatan. Hacker jahat biasanya orang-orang dari luar organisasi (meskipun dalam organisasi dapa menjadi ancaman juga). Hacker semacam ini bisa mendapat akses ke access point jaringan wireless dengan menguping pada komunikasi peralatan wireless. Kode jahat meliputi virus, worm, Kuda Trojan, logic bombs, atau software lain yang tidak diinginkan yang dirancang untuk merusak file atau melemahkan sistem. Pencurian pelayanan terjadi ketika pengguna tidak berhak mendapatkan akses ke jaringan dan memakai sumber daya jaringan. Spionase asing dan industri meliputi pengumpulan data rahasia perusahaan atau intelijen informasi pemerintah yang dilakukan dengan menguping. Pada jaringan wireless, ancaman spionase dengan menguping dapat terjadi pada transmisi radio. Serangan yang dihasilkan dari ancaman ini, jika berhasil, menempatkan sistem perusahaan, dan datanya beresiko. Memastikan kerahasiaan, integritas, keaslian, dan ketersediaan adalah tujuan utama dari kebijakan keamanan semua pemerintah.

Wireless
System telepon wireless mulai berkembang sekitar tahun 1970-an. Sistem telepon wireless berkembang karena adanya tuntutan kebutuhan dari pengguna untuk dapat tetap melakukan pembicaraan telepon walaupun mereka sedang dalam perjalanan ataupun sedang tidak ada di rumah. Dalam perkembangannya, teknologi wireless berkembang sangat cepat, dari mulai teknologi generasi pertama (1G) seperti AMPS, kemudian berkembang ke teknologi generasi kedua (2G) seperti GSM dan CDMA, kemudian berkembang ke teknologi generasi ketiga (3G) seperti UMTS. Semua perkembangan teknologi wireless ini dicapai dalam waktu yang relative cepat. Gambar di bawah ini menunjukan arsitektur jaringan sebuah system telepon wireless, dalam hal ini dicontohkan jaringan system GSM.

Secara umum, arsitektur jaringan system telepon wireless baik itu system 1G, 2G, maupun 3G, terdiri dari 3 kelompok network element, yaitu Mobile Susbcriber atau perangkat pelanggan, network eleemnt radio, dan network element core .

•Perangkat Pelanggan : adalah element jaringan system wireless yang terdapat di sisi pelanggan. Dalam system GSM perangkat pelanggan disebut dengan MS (Mbobile Subscriber) dan dalam system 3G disebut dengan UE (User Equipment). Ciri khas perangkat pelangganpada system wireless ialah ia bersifat protable (dapat dibawa kemana-mana) dan dilengkapi dengan kartu pelanggan (sim card) sebagai kartu identitas pelanggan. Sedangkan fungsinya relatif sama dengan perangkat pelanggan pada system wireline (fungsi tranceiver sinyal informasi berupa suara/multimedia dan dilengkapi dengan bell dan keypad DTMF.

•Network Element Radio : adalah element jaringan yang menghubungkan perangkat pelanggan dengan network element core yang merupakan network element utama system. Fungsi utama network element radio adalah melakukan fungsi-fungsi mobile management, yaitu melayani dan mensupport pelanggan-pelanggan yang selalu bergerak agar tetap dapat terhubung dengan system jaringan. Fugsi lainnya ialah melakukan fungsi-fungsi radio resource management yaitu mengatur kebutuhan resource di sisi radio akses network yang bertujuan agar setiap permintaan hubungan dari pelanggan dapat dilayani.

•Network element core : adalah perangkat-perangkat yang melakukan fungsi-fungsi penyambungan hubungan (switching dan routing). Dalam perkembangannya, network element core akan dilengkapi dengan network element - network element VAS (Value Added Service) yang fungsinya untuk mensupport sebuah hubungan dalam rangka diversivikasi service, seperti SMSC (untuk SMS), MMSC (untuk MMS), IVR (untuk voice recording), IN (untuk billing online dan service-service IN lain seperti televoting, VPN, dll), network element RBT (untuk service Ring Back Tone), dll.


2. Teknologi Wireline
Sistem telepon wireline atau yang dikenal juga dengan sebutan PSTN (Public Switch Telephone Network) atau yang di Indonesia sering juga disebut telepon kabel jelas berbeda dengan system telepon wireless atau yang disebut juga system seluler. Tapi, seperti apakah perbedaan kedua system ini? Apakah bedanya cuma karena yang satu pake kabel dan yang satu tidak? Mungkin uraian sederhana dibawah ini dapat sedikit memberi gambaran tentang perbanding kedua system telepon ini.
System telepon wireline perkembang jauh sebelum orang mengenal system telepon wireless, yaitu pada sekitar tahun 1870-an. System ini disebut wireline karena kable digunakan sebagai media tranmisi yang menghubungkan pesawat telepon pelanggan dengan perangkat di jarinagan telepon milik operator. Gambar di bawah ini menunjukan arsitektur jaringan telepon wireline secara umum.


Dari gambar di atas dapat dilihat bahwa pesawat telepon pelanggan di rumah-rumah dihubungkan dengan sentral telepon (switching unit) dengan menggunakan media kabel. Secara umum komponen jaringan yang digunakan dalam sebuah jaringan telepon wireline adalah :

•Sentral Telepon (switching unit) : adalah perangkat yang berfungsi untuk melakukan proses pembangunan hubungan antar pelanggan. Sentral telepon juga melakukan tugas pencatakan data billing pelanggan.

•MDF (Main Distribution Frame) : adalah sebuah tempat terminasi kabel yang menghubungkan kabel saluran pelanggan dari sentral telepon dan jaringan kable yang menuju ke terminal pelanggan. Bila sebuah sentral telepon memiliki 1000 pelanggan, maka pada MDF-nya akan terdapat 1000 pasang kabel tembaga yang terpasang pada slot MDF-nya, dimana setiap pasang kabel tembaga ini akan mewakili satu nomor pelanggan. Dan 1000 pasang kabel yeng terpasang di slot MDF ini akan di-cross coneect dengan 1000 pasang kable lain yang berasal dari saluran pelanggan yang menuju ke pesawat terminal pelanggan. Jadi bila seorang pelanggan ingin agar nomor teleponnya diganti dengan nomor lain, maka proses perubahan nomor ini dapat dengan mudah dilakukan dengan merubah koneksi saluran pelanggan di MDF-nya. MDF bisanya diletakan pada satu gedung yang sama dengan sentral teleponnya (berdekatand engansentral telepon).

•RK (Rumah Kabel) : juga merupakan sebuah perangkat cross connect saluran pelanggan, hanya saja ukurannya lebih kecil. Jadi dari MDF, kable saluran pelanggan akan dibagi-bagi dalam kelompok yang lebih kecil dan masing-masing kelompok kabel akan didistrubikan ke beberapa RK. Dan dari RK, kable saluran pelanggan ini akan dibagi-bagi lagi ke dalam jumlah yang lebih kecil dan terhubung ke beberapa IDF. Bentuk phisik RK adalah sebuah kotak (biasanya berwarna putih) dan banyak kita temui dipinggir-pinggir jalan.

•IDF (Intermediate Distribution Frame) : juga merupakan sebuah perangkat cross connect kabel saluran pelanggan, dengan ukuran yang lebih kecil dari MDF dan RK. Secara phisik, IDF berbentuk kotak-kotak (biasanya warna hitam) yang terpasang pada tiang-tiang telepon.

•TB (Terminal Box) : juga merupakan cross connect kabel saluran pelanggan yang menghubungkan antara kabel saluran pelanggan di dalam rumah dengan yang diluar rumah. Secara phisik, TB berbentuk kotak yang terpasang di rumah-rumah pelanggan.

•Pesawat telepon pelanggan : perangkat yang berfungsi sebagai transceiver (pengirim dan penerima) sinyal suara. Pesawat pelanggan juga dilengkapi dengan bell dan keypad DTMF yang berfungsi untuk mendial nomor pelanggan.
Wireline vs Wireless


Tabel di bawah ini memperlihatkan beberapa perbedaan antara system telepon wireline dan wireless.

Wireline Wireless
Perangkat Pelanggan Tidak dilengkapi dengan SIM card. Proces pergantian nomor identitas pelanggan dilakukan dengan merubah terminasi saluran kabel yang terhubung dengan pesawat pelanggan di rumah, hal ini dapat dilakukan dari titik-titik cross connect saluran kabel seperti di IDF, RK, ataupun MDF. Dilengkapi dengan smard chip yang berfungsi sebagai SIM (Subscriber Identity Module) card yang merupakan kartu identitas pelanggan. Dengan SIM card, proces pergantian nomor pelanggan dapat dilakukan dengan lebih mudah, yaitu dengan hanya mengganti SIM card yang digunakan pelanggan.
Perangkat pelanggan dihubungkan ke system jaringan wireline dengan menggunakan kabel (saluran phisik), sehingga tidak dapat dibawa-kemana-mana. Perangkat pelanggan dihubungkan ke system jaringan wireless dengan menggunakan gelombang elektromagnetik (saluran non-phisik) sehingga dapat dibawa bepergian (mobile).
Secara umum fungsi perangkat pelanggan di kedua system SAMA, perkembangan teknologi memungkinkan perangkat pelanggan di kedua system ini untuk melakukan fungsi yang sama seperti untuk melakukan hubungan voice, data, ataupun multimedia.
Network Element Jaringan Pelanggan dihubungkan ke network element core engan menggunakan saluran kabel. Network element yang ada di antara pelanggan dan network element core adalah network element yang fungsinya sebagai tempat cross connect saluran kabel pelanggan yang fungsinya relative lebih sederhana. Ciri khasnya ialah digunakannya network element radio akses yang fungsinya untuk menghubungkan pelanggan yang terus bergerak (berpindah-pindah tempat) dengan network element core. Dalam hal ini pelangganakan dihubungkan ke system jaringan dengan menggunakna media transmisi gelombang elektromagnetik. Jadi tidak menggunakan kabel seperti pada system wireline.
Untuk perangkat switching, secara umum fungsi perangkat switching (network element core) kedua system ini sama. Artinya perangkat switching di system wireline sebenarnya bisa dipakai juga sebagai perangkat switching dis sytem wireless. Tapi ada suatu perubahan yang harus dilakukan yang terkait dengan perubahan sifat pelangan (subscriber) yang tadinya tidak bergerak (tetap) menjadi terus bergerak dan berpindah-pindah tempat. (Lihat Gambar 3 di atas)
Untuk network element lain yang digolongkan dalam network element VAS, pada umumnya sama, network element ini pada dasarnya berfungsi untuk mensupport service-service yang diberikan ke pelanggan. Dan network element ini dapat digunakan baik di system wireless maupun system wireline.
Service Dengan kemajuan teknologi seperti sekarang ini, pada dasarnya semua services yang ada di system wireline dapat diimplementasikan juga pada system wireless, baik itu service-service voice, data, maupun multimedia. Hanya saja, ada beberapa service yang hanya ada pada system wireless, seperti service-service LBS (Location base Service). Hal ini karena service ini merupakan service yang memanfaa’tkan nilai dari informasi lokasi pelanggan wireless yang berubah-ubah.
Tingkat Keamanan Pembicaraan pelanggan sangat mudah untuk disadap, hal ini karena media kabel yang digunakan. Hanya dengan memparalel perangkat lain ke saluran kabel pelanggan, seseorang sudah dapat mendengarkan semua isi pembicaraan pelanggan. Relatif lebih aman.

Ada proces authentikasi yang akan melakukan proces filtering yang menentukan pelanggan yang boleh terhubung dengan system jaringan dan boleh melakukan call.

Ada proces encrypsi yang akan melakukan proces penyandian terhadap informasi yang dikirim/diterima oleh perangkat pelanggan. Sehingga isi pembicaraan pelanggan tidak mudah disadap.

TEKNIK KOMUNIKASI DATA DIGITAL

TEKNIK KOMUNIKASI DATA DIGITAL
Asynchronous & Synchronous

• Masalah Timing (pewaktu) memerlukan suatu mekanisme untuk
mensinkronkan transmitter dan receiver
• Dua solusi
o Asinkron (Asynchronous)
o Sinkron (Syncronous)

TRANSMISI ASINKRON

• Data ditransmisikan dengan character pada satu waktu
o 5 sampai 8 bit
• Timing hanya perlu mengatur setiap character
• “Resync” terhadap setiap character

CARA KERJA ASINKRON :

• Dalam kondisi “steady stream”, interval antar character adalah
uniform (panjang elemen stop)
• Dalam kondisi “idle”, receiver melihat transisi 1 ke 0
• Kemudian mencuplik tujuh interval berikutnya (panjang char)
• Kemudian melihat 1 ke 0 berikutnya untuk char berikutnya
• Mudah
• Murah
• Overhead 2 atau 3 bit per char (~20%)
• Bagus untuk data dengan gap yang lebar


TRANSMISI SINKRON

• Blok data ditransmisikan tanpa bit start atau stop
• Clock harus disinkronkan
• Bisa menggunakan jalur clock yang terpisah
o Bagus pada jarak dekat
o Subject to impairments
• Sinyal clock dapat digabung kedalam data
o Manchester encoding
o Frekuensi Carrier (analog)

Frame adalah data plus kontrol informasi. Format yang tepat dari frame
tergantung dari metode transmisinya, yaitu :

1. Transmisi character-oriented

• Blok data diperlakukan sebagai rangkaian karakter-karakter
(biasanya 8 bit karakter).
• Semua kontrol informasi dalam bentuk karakter.
• Frame dimulai dengan 1 atau lebih 'karakter synchronisasi' yang
disebut SYN, yaitu pola bit khusus yang memberi sinyal ke receiver
bahwa ini adalah awal dari suatu blok.
• Sedangkan untuk postamblenya juga dipakai karakter khusus yang
lain. • Jadi receiver diberitahu bahwa suatu blok data sedang masuk, oleh
karakter SYN, dan menerima data tersebut sampai terlihat karakter
postamble. Kemudian menunggu pola SYN yang berikutnya.
• Alternatif lain yaitu dengan panjang frame sebagai bagian dari
kontrol informasi; receiver menunggu karakter SYN, menentukan
panjang frame, membaca tanda sejumlah karakter dan kemudian
menunggu karakter SYN berikutnya untuk memulai frame
berikutnya.

2. Transmisi bit-oriented

• Blok data diperlakukan sebagai serangkaian bit-bit.
• Kontrol informasi dalam bentuk 8 bit karakter.
• Pada transmisi ini, preamble bit yang panjangnya 8 bit dan
dinyatakan sebagai suatu flag sedangkan postamble-nya memakai
flag yang sama pula.
• Receiver mencari pola flag terhadap sinyal start dari frame. Yang
• diikuti oleh sejumlah kontrol field. Kemudian sejumlah data field,
• kontrol field dan akhirnya flag-nya diulangi.


Perbedaan dari kedua metode diatas terletak pada format detilnya dan
kontrol informasinya.


TEKNIK DETEKSI DAN KOREKSI KESALAHAN

TIGA KELAS PROBABILITAS HASIL

Ketika suatu frame ditransmisikan, tiga klas probabilitas yang dapat
muncul pada akhir penerimaan :
• Klas 1 (P1) : frame tiba tanpa bit-bit error.
• 
Klas 2 (P2) : frame tiba dengan satu atau lebih bit-bit error yang
tidak terdeteksi.
• Klas 3 (P3) : frame tiba dengan satu atau lebih bit-bit error yang
terdeteksi dan tidak ada bit-bit error yang tidak terdeteksi.

Persamaan dari probabilitas diatas dapat dinyatakan sebagai :

P1 = (1 - PB)
nf
P2 = 1 - P1

dimana :
nf = jumlah bit per frame
PB = probabilitas yang diberikan oleh bit apapun adalah error
(konstan, tergantung posisi bit).

Teknik deteksi error menggunakan error-detecting-code, yaitu tambahan
bit yang ditambah oleh transmitter, dihitung sebagai suatu fungsi dari
transmisi bit-bit lain. Kemudian pada receiver dilakukan perhitungan yang
sama dan membandingkan kedua hasil tersebut, dan bila tidak cocok maka
berarti terjadi deteksi error.

TEKNIK DETEKSI ERROR

1. PARITY CHECKS


Deteksi bit error yang paling sederhana parity bit pada akhir tiap word
dalam frame. Terdapat dua jenis parity bit ini :
• Even parity : jumlah dari binary '1' yang genap --> dipakai untuk
transmisi asynchronous.
• Odd parity : jumlah dari binary '1' yang ganjil --> dipakai untuk
transmisi synchronous.



Atau menggunakan operasi exclusive-OR dari bit-bit tersebut dimana akan
menghasilkan binary '0' untuk even parity dan menghasilkan binary '1' untuk
odd parity.

Catatan :
exclusive-OR dari 2 digit binary adalah 0 bila kedua digitnya adalah 0 atau
keduanya = 1; jika digitnya beda maka hasilnya = 1.

Problem dari parity bit :
Impulse noise yang cukup panjang merusak lebih dari satu bit, pada data
rate yang tinggi.


2. CYCLIC REDUNDANCY CHECKS (CRC)

Diberikan suatu k-bit frame atau message, transmitter membentuk
serangkaian n-bit, yang dikenal sebagai frame check sequence (FCS). Jadi
frame yang dihasilkan terdiri dari k+n bits. Receiver kemudian membagi
frame yang datang dengan beberapa angka dan jika tidak ada remainder
(sisa) dianggap tidak ada error.

Beberapa cara yang menjelaskan prosedur diatas, yaitu :

1. Modulo 2 arithmetic
Menggunakan penjumlahan binary dengan tanpa carry, dimana hanya
merupakan operasi exclusive-OR.

2. Polynomials
Dalam bentuk variabel x dengan koef isien-koefisien binary. Koefisien-
koefisien tersebut berhubungan dengan bit -bit dalam binary sehingga proses
CRC-nya dapat dijabarkan sebagai :

1. X M(X) = Q(X) + R(X)
--------- ---------------
P(X) P(X)

2. T(X) = X M(X)+ R(X) Error E(X) hanya tidak akan terdeteksi bila dapat dibagi dengan P(X).
Error-error yang dapat dideteksi yang tidak dapat dibagi oleh P(X) :
1. Semua error bit tunggal.
2. Semua error bit ganda, sepanjang P(X) mempunyai faktor paling
sedikit 3 syarat.
3. Jumlah error genap apapun, sepanjang P(X) mengandung faktor
(X + 1).
4. Burst error apapun dengan panjang burst lebih kecil daripada
panjang FCS.
5. Burst error yang paling besar.

3. Shift registers dan gate exclusive -OR

Shift register adalah device penyimpan string 1 bit dimana terdapat
sebuah line output, yang mengindikasikan nilai yang dimuat, dan sebuah
line input. Seluruh register di-clock secara simultan, yang menyebabkan 1
bit bergeser sepanjang seluruh register .

Sirkuit ini dapat dipenuhi sebagai berikut :
1. Register mengandung n bits, sama dengan panjang FCS.
2. Ada lebih dari n gate exclusive-OR.
3. Keberadaan dan ketiadaan suatu gate tergantung pada keberadaan
atau ketiadaan dari suatu syarat dalam polynomial pembagi, P(X).

Message kemudian masuk per bit pada suatu waktu dimulai dengan MSB.
Message M akan di-shift ke register dari input bit. Proses ini berlanjut
sampai semua bit dari message M ditambah 5 bit nol. 5 bit nol ini
menggeser M ke kiri 5 posisi untuk memuat FCS. Setelah bit terakhir
diproses, maka shift register memuat remainder (FCS) yang mana akan
ditransmisi kemudian.

Pada receiver, tiap bit M yang tiba, disisipi ke dalam shift register. Jika
tidak ada error, shift register akan memuat bit pattern untuk R pada akhir
dari M. Bit R yang ditransmisi sekarang mulai tiba dan efeknya yaitu me-
nol-kan register pada akhir penerimaan, register memuat semua nol.


FORWARD ERROR CORRECTION

Error-correcting codes dinyatakan sebagai forward error correction untuk
mengindikasikan bahwa receiver sedang mengoreksi error. Contohnya: pada
komunikasi broadcast digunakan transmisi simplex.

Metode transmisi ulang dinyatakan sebagai backward error correction
karena receiver memberi informasi balik ke transmitter yang kemudian
mentransmisi ulang data yang error.

Selasa, 14 April 2009

SISTEM JARINGAN KOMPUTER

Macam-macam
Jaringan Komputer



Konsep Jaringan Komputer

Dalam ilmu komputer dan teknologi informasi, dikenal istilah jaringan komputer. Jaringan komputer adalah sekumpulan komputer yang dapat saling berhubungan antara satu dengan lainnya dengan menggunakan media komunikasi, sehingga dapat saling berbagi data, informasi, program, dan perangkat keras (printer, harddisk, webcam, dsb).
Berbeda dengan konsep jaringan dalam ilmu biologi –yaitu kumpulan sel yang fungsinya sejenis– komputer-komputer yang terhubung dalam jaringan komputer tidak harus sejenis. Komputer-komputer tersebut bisa saja memiliki tipe yang berbeda-beda, menggunakan sistem operasi yang berbeda, dan menggunakan program/aplikasi yang berbeda pula. Tetapi komputer-komputer yang terhubung dalam jaringan komputer harus memakai aturan komunikasi (protokol) yang sama. Hal ini dimaksudkan agar masing-masing komputer dapat berkomunikasi yang baik dengan komputer lainnya. Protokol yang menjadi Standar Internasional adalah TCP/IP (Tr ansmission Control Protocol / Internet Protocol).
Dibandingkan dengan komputer yang berdiri sendiri (stand-alone), jaringan komputer memiliki beberapa keunggulan antara lain:
• Berbagi peralatan dan sumber daya
Beberapa komputer dimungkinkan untuk saling memanfaatkan sumber daya yang ada, seperti printer, harddisk, serta perangkat lunak bersama, seperti aplikasi perkantoran, basis data (database), dan sistem informasi. Penggunaan perangkat secara bersama ini akan menghemat biaya dan meningkatkan efektivitas peralatan tersebut.
• Integrasi data
Jaringan komputer memungkinkan pengintegrasian data dari atau ke semua komputer yang terhubung dalam jaringan tersebut.
• Komunikasi
Jaringan komputer memungkinkan komunikasi antar pemakai komputer, baik melalui e-mail, teleconference dsb.
• Keamanan (Security)
Jaringan komputer mempermudah dalam pemberian perlindungan terhadap data. Meskipun data pada sebuah komputer dapat diakses oleh komputer lain, tetapi kita dapat membatasi akses orang lain terhadap data tersebut. Selain itu kita juga bisa melakukan pengamanan terpusat atas seluruh komputer yang terhubung ke jaringan.

Tipe Jaringan Komputer Berdasarkan Fungsinya
Menurut fungsinya, jaringan komputer dapat dibedakan menjadi:
• Jaringan peer-to-peer (P2P) atau point-to-point
Kedudukan setiap komputer yang terhubung dalam jaringan adalah sama. Tidak ada komputer yang menjadi pelayan utama (server). Sehingga semua komputer dalam jaringan dapat saling berkomunikasi dan berbagi penggunaan perangkat keras dan perangkat lunak.

• Jaringan client-server
Pada jaringan client-server terdapat sebuah komputer yang mengatur semua fasilitas yang tersedia dalam jaringan komputer, seperti komunikasi, penggunaan bersama perangkat keras dan perangkat lunak serta mengontrol jaringan. Komputer ini dinamakan server. Semua komputer lain selain server disebut client.

Topologi Jaringan Komputer
Topologi merupakan diagram yang mewakili cara komputer terhubung dalam jaringan. Terdapat bermacam-macam topologi di dalam teori jaringan komputer, namun dalam pembahasan ini hanya dibahas empat macam, yaitu:
• Topologi Bus
Seluruh komputer dalam jaringan terhubung dalam sebuah bus atau jalur komunikasi data utama/ backbone (berupa kabel). Komputer dalam jaringan berkomunikasi dengan cara mengirim dan mengambil data melalui bus.

• Topologi Ring
Sesuai dengan namanya, ring atau cincin, seluruh komputer dalam jaringan terhubung pada sebuah jalur data yang menghubungkan komputer satu dengan lainnya secara sambung-menyambung sedemikian rupa sehingga menyerupai sebuah cincin. Topologi ini mirip dengan hubungan seri pada rangkaian listrik, dengan kedua ujung dihubungkan kembali, sehingga jika salah satu komputer mengalami gangguan, maka hal itu akan mempengaruhi keseluruhan jaringan. Dalam sistem jaringan ini, data dikirim secara berkeliling sepanjang jaringan (ring). Setiap komputer yang ingin mengirimkan data ke komputer lain harus melalui ring ini.

• Topologi Mesh
Topologi ini sering disebut “pure peer-to-peer”, sebab merupakan implementasi suatu jaringan komputer yang menghubungkan seluruh komputer secara langsung. Saat ini sangat jarang digunakan sebab rumit dan tidak praktis, topologi mesh

• Topologi Star
Dalam topologi ini masing-masing komputer dalam jaringan dihubungkan ke sebuah konsentrator dengan menggunakan jalur yang berbeda-beda, sehingga jika salah satu komputer mengalami gangguan, jaringan tidak akan terpengaruh. Komunikasi di dalam jaringan diatur oleh konsentrator, berupa hub maupun switch

Area Jaringan Komputer
Secara umum terdapat dua macam pembagian area jaringan komputer, yaitu:
• Local Area Network (LAN)
• Wide Area Network (WAN)

Local Area Network (LAN)
Jaringan ini digunakan untuk menghubungkan komputer-komputer lokal, seluruh komputer yang terhubung ke jaringan terhubung pada satu pusat yang disebut gateway. LAN biasa ditemui pada jaringan-jaringan kecil dalam suatu ruangan atau lembaga tertentu.Dalam pengembangannya, LAN berkembang menjadi sebuah Metropolitan Area Network (MAN), yang sudah melibatkan lebih dari satu gateway, dan biasanya telah memiliki sebuah server utama. MAN biasanya diterapkan pada Sistem Informasi perkotaan.

Wide Area Network (WAN)
Jaringan komputer skala luas (WAN) merupakan pengembangan dari MAN dan utama saling terhubung dan setiap komputer yang terhubung ke jaringan akan dapat saling mengakses server tersebut. WAN biasanya mencakup sebuah area yang sangat luas, bahkan antar-negara. Dalam perkembangannya, WAN akan berkembang menjadi sebuah jaringan global yang biasa dikenal sebagai Inter connected-Networking (Internet). Untuk menghubungkan jaringan lokal dengan jaringan lokal lain maupun dengan jaringan berskala luas (WAN), diperlukan sebuah perangkat khusus untuk mengatur gateway-nya, yaitu Router.

Kamis, 02 April 2009

SISTEM PENGKODEAN DATA

SISTEM PENGKODEAN DATA

Dalam penyaluran data antar komputer, data yang disalurkan harus dimengerti oleh masing-masing perangkat baik oleh pengirim maupun penerima. Untuk itu digunakan system sandi sesuai standard. Suatu karakter didefinisikan sebagai huruf, angka,tanda aritmetik dan tanda khusus lainya.

Sistem Pengkodean

Karakter-karakter data yang akan dikirim dari satu titik ke titik lain, tidak dapat dikirimkan secara lansung. Sebelum dikirim, karakter-karakter data tersebut harus dikodekan terlebih dahulu dengan kode-kode yang dikenal oleh setiap terminal. Tujuan dari sebuah pengkodean adalah menjadikan tiap karakter dalam sebuah informasi digital yaitu ke dalam bentuk biner untuk dapat ditransmisikan.
Kode-kode yang sering digunakan pada beberapa sistem komunikasi data dan dikenal oleh berbagai terminal diantaranya adalah Kode Tujuh Bit (ASCII) dan kode ABCDIC .

Kode Tujuh Bit (ASCII)

Kode tujuh bit yang dikenal dengan nama Internasional Alphabet No.5 dari Internasional Standar Organisation (ISO). Di Indonesia lebih dikenal dengan nama kode ASCII (American Standard Code for Information Exchange). Kode ASCII seperti yang terlihat pada tabel 1 dibawah ini menyediakan 128 kombinasi. Dari 128 kombinasi tersebut, 22 kode diantaranya digunakan untuk fungsi-fungsi kendali seperti kendali piranti, kendali format, pemisah informasi dan kendali pengiriman. Kode ini merupakan kode alphanumeric yang paling popular dalam teknik komunikasi data. Kode ini menggunakan tujuh bit untuk operasinya sedangkan bit ke delapan dapat ditambahkan untuk posisi pengecekan bit secara even atau odd parity.

Kendali Format

Kendali format (format control) merupakan karakter-karakter yang digunakan untuk mengendalikan format pengaturan posisi print head atau kursor sesuai dengan keinginan. Ada enam karakter yang digunakan untuk melakukan kendali format yaitu :
• BS (Back Space) → Menunjukkan gerakan mekanisme penulisan atau menampilkan kursor satu posisi ke belakang.
• HOT (Horisontal Tabulation) → Menunjukkan gerakan mekanisme penulisan atau memindahkan kursor ke depan menuju tab berikutnya atau menghentikan posisi.
• LF (Line Feed) → Menunjukkan gerakan mekanisme penulisan atau menampilkan kursor menuju posisi karakter yang sesuai pada baris berikutnya.
• VT (Vertical Tabulation) → Menunjukkan gerakan mekanisme penulisan atau menampilkan kursor menuju rangkaian baris berikutnya.
• FF (Form Feed) → Menunjukkan gerakan mekanisme penulisan atau menampilkan kursor menuju posisi awal halaman, form atau layar berikutnya.
• CR (Carriage Return) → Menunjukkan gerakan mekanisme penulisan atau menampilkan kursor menuju pada posisi awal di baris yang sama.

Kendali Pengiriman

Kendali pengiriman ini digunakan untuk mengemas pesan ke dalam format yang dikenal dan untuk mengontrol aliran data dalam jaringan. Kendali pengiriman ini digunakan dalam protokol-protokol yang berorientasi karakter. Protokol yang berorientasi karakter, menggunakan karakter-karakter khusus untuk membedakan segmen-segmen bingkai informasi yang berbeda-beda pada saat pengiriman. Pada protokol ini, semua pesan dikirim dalam sederetannya byte.
Beberapa karakter yang digunakan untuk kendali pengiriman antara lain adalah :
- SOH (Start of Heading) : Menunjukkan bagian awal heading yang berisikan alamat atau arah informasi
- STX (Start of Text) : Menunjukkan bagian awal teks dan bagian akhir heading
- ETX (End of Text) : Menunjukkan bagian akhir teks yang dimulai dengan karakter STX
- EOT (End of Transmision) : Menunjukkan selesainya transmisi dan kemungkinan mencakup atau teks lebih berikut dengan headingnya
- ENQ (Enquiry) : Menunjukkan permintaan tanggapan dari station yang berjauhan
- ACK (Acknowledgement) : Menunjukkan respon persetujuan kepada pengirim. Karakter ini dikirimkan oleh penerima untuk menunjukkan respon positif pada pengirim
- NAK (Negative Acknowledgement) : Dikirimkan oleh penerima untuk menunjukkan respon negatif kepada pengirim
- SYN (Synchronous /IDLE) : Digunakan oleh sistem transmisi sinkron untuk mempercepat proses sinkronisasi
- ETB (End of Transmission Block) : Menunjukkan bagian akhir block data untuk keperluan komunikasi

Kendali Piranti

Kendali piranti (Device Control) merupakan karakter-karakter yang digunakan untuk mengendalikan piranti seperti mengendalikan operasi fisik dari setiap terminal. Contoh implementasinya adalah seperti menghidupkan atau mematikan tombol penggerak. Karakter-karakter yang dipakai untuk mengendalikan piranti-piranti tersebut antara lain adalah DC1, DC2, DC3 dan DC4. DC1 dan DC3 biasanya dipakai untuk mengendalikan aliran data dari terminal tak sinkron. DC1 untuk menghidupkan aliran dan DC3 untuk mematikan aliran data.

Pemisah Informasi

Pemisah informasi (Information Separator) digunakan untuk memisahkan informasi yang dikirim sehingga memudahkan perekaman dan penyimpanan data. Dari daftar kode ASCII pada tabel 1, terdapat empat karakter yang dikategorikan sebagai pemisah informasi. Keempat karakter tersebut adalah :
 US (Unit Separator)
 RS (Record Separator)
 GS (Group Separator)
 FS (File Separator)

Kode 8 bit (Kode EBCDIC)

EBCDIC singkatan dari Extended Binary Coded Decimal Interchange Code terdiri dari kombinasi 8 bit yang memungkinkan untuk mewakili karakter sebanyak 256 kombinasi karakter.

Pada kode 8 bit (EBCDIC) ini, high order bits atau 4-bit pertama disebut dengan zone bits atau 4 bit kedua disebut dengan numeric bits. Kode-kode EBCDIC ini banyak digunakan oleh komputer-komputer IBM.

Kode 5 bit (Kode BOUDOT)

Kode BOUDOT terdiri atas 5 bit yang dipergunakan pada terminal teletype dan tele printer. Karena kode ini terdiri atas 5 bit, maka hanya terdiri atas 25 atau 32 kombinasi dengan kode huruf dan gambar yang berbeda. Jika kode ini dikirm menggunakan trasnmisi serial tak sinkron, maka untuk pulsa stop bit-nya pada umumnya memiliki lebar 1,5 bit. Hal ini berbeda dengan kode ASCII yang menggunakan 1 atau 2 bit untuk pulsa stop bit-nya.

Encoding dan Decoding
Encoding, merupakan proses pengkonversian suatu sumber data analog maupun digital menjadi sinyal digital. Bentuk sinyal yang dihasilkan nantinya bergantung kepada teknik encoding dan media transmisi yang digunakan. Sinyal yang paling banyak dikenal adalah sinyal audio yang berbentuk gelombang bunyi dan dapat didengar oleh manusia. Sinyal ini biasa disebut dengan speech. Sinyal yang dihasilkan dari speech tersebut memiliki komponen frekuensi antara 20 Hz sampai 20 kHz. Tetapi sebagian spektrum energinya terkonsentrasi pada frekuensi rendah. Untuk menjadikan sinyal digital, maka sumber analog di encoding terlebih dahulu menjadi sinyal digital. Data digital atau analog akan melewati suatu alat yang disebut dengan encoder yang digunakan untuk melakukan encoding sehingga menghasilkan sinyal digital. Sinyal digital tersebut digunakan dalam kegiatan transmisi data. Sedangkan untuk menuju kepada penerima akan diubah kembali pada sinyal asli baik analog maupun digital. Untuk itu digunakan alat yang disebut dengan nama decoder dan proses perubahan sinyal yang dinamakan decoding.

MACAM-MACAM KODE

1. Kode Baudot
Berawal dari kode morse. Ada kode 4-an, 5-an, 6-an, dan 8-an yang digunakan untuk pengiriman telegraph yang disimpan di pita berupa lubang tutup. Untuk lubang sebanyak 6x berturut-turut disebut sebagai kode 6-an. Begitu juga yang lainya. Kode ini juga digunakan sebagai satuan kecepatan pengiriman data. Kode baudot ini ada sejak 1838 ditemukan oleh Frenchman Emile Baudot sebagai bapak komunikasi data. Terdiri dari 5 bit perkarakter (sehingga dapat dibuat 32 karakter) dan untuk membedakan huruf dengan gambar dipakai kode khusus, yakni 111111 untuk letter dan 11011 untuKode ASCII

2. Standard Code (Americank figure. for Information Interchange)
Didefinisikan sebagai kode 7 bit (sehingga dapat dibuat 128 karakter). Masing-masing yaitu 0-32 untuk karakter kontrol (unprintable) dan 32-127 untuk karakter yang tercetak (printable). Dalam transmisi synkron tiga karakter terdiri dari 10 atau 11 bit : 1 bit awal, 7 bit data, 1 atau 2 bit akhir dan 1 bit paritas

3. Kode 4 atau Kode 8
Kombinasi yang diijinkan adalah 4 bit “1” dan 4 bit “0” sehingga dapat dibuat kombinasi 70 karakter.

4. Kode BCD (binary code desimal)
Terdiri dari 6 bit perkarakter dengan kombinasi 64 karakter. Untuk asynkron terdiri dari 9 bit: 1 bit awal, 6 bit data, 1 bit paritas dan 1 bit akhir.

5. Kode EBCID
Menggunakan 8 bit perkarakter dengan 256 kombinasi karakter.
Asynkron: 1 bit awal, 8 bit data, 1 bit paritas dan 1 bit akhir.



PENGGUNAAN SISTEM PENGKODEAN

Sejak ditemukannya radio maka penggunaannya semakin lama semakin banyak dan berbagai macam. Hal ini menimbulkan permasalahan yaitu padatnya jalur komunikasi yang menggunakan radio. Bisa dibayangkan jika pada suatu kota terdapat puluhan stasiun pemancar radio FM dengan bandwidth radio FM yang disediakan antara 88 MHz – 108 MHz. Tentunya ketika knob tunning diputar sedikit maka sudah ditemukan stasiun radio FM yang lain. Ini belum untuk yang lain seperti untuk para penggemar radio kontrol yang juga menggunakan jalur radio. Bahkan untuk pengontrollan pintu garasi juga menggunakan jalur radio. Jika kondisi ini tidak ada peraturannya maka akan terjadi tumpang tindih pada jalur radio tersebut.
Alternatifnya yaitu dengan menggunakan cahaya sebagai media komunikasinya. Cahaya dimodulasi oleh sebuah sinyal carrier seperti halnya sinyal radio dapat membawa pesan data maupun perintah yang banyaknya hampir tidak terbatas dan sampai saat ini belum ada aturan yang membatasi penggunaan cahaya ini sebagai media komunikasi.