artikel arifin

A.Sejarah

1. Sejarah prosesor Intel

Berikut adalah sedikit sejarah perkembangan prosesor Intel dan para clone-nya yang berhasil disarikan · Debut Intel dimulai dengan processor seri MCS4 yang merupakan cikal bakal dari prosesor i4040. Processor 4 bit ini yang direncanakan untuk menjadi otak calculator , pada tahun yang sama (1971), intel membuat revisi ke i440. Awalnya dipesan oleh sebuah perusahaan Jepang untuk pembuatan kalkulator , ternyata prosesor ini jauh lebih hebat dari yang diharapkan sehingga Intel membeli hak guna dari perusahaan Jepang tersebut untuk perkembangan dan penelitian lebih lanjut. Di sinilah cikal bakal untuk perkembangan ke arah prosesor komputer. · Berikutnya muncul processor 8 bit pertama i8008 (1972), tapi agak kurang disukai karena multivoltage.. lalu baru muncul processor i8080, disini ada perubahan yaitu jadi triple voltage, pake teknologi NMOS (tidak PMOS lagi), dan mengenalkan pertama kali sistem clock generator (pake chip tambahan), dikemas dalam bentuk DIP Array 40 pins. Kemudian muncul juga processor2 : MC6800 dari Motorola -1974, Z80 dari Zilog -1976 (merupakan dua rival berat), dan prosessor2 lain seri 6500 buatan MOST, Rockwell, Hyundai, WDC, NCR dst. Z80 full compatible dengan i8008 hanya sampai level bahasa mesin. Level bahasa rakitannya berbeda (tidak kompatibel level software). Prosesor i8080 adalah prosesor dengan register internal 8-bit, bus eksternal 8-bit, dan memori addressing 20-bit (dapat mengakses 1 MB memori total), dan modus operasi REAL. · Thn 77 muncul 8085, clock generatornya onprocessor, cikal bakalnya penggunaan single voltage +5V (implementasi s/d 486DX2, pd DX4 mulai +3.3V dst). · i8086, prosesor dengan register 16-bit, bus data eksternal 16-bit, dan memori addressing 20-bit. Direlease thn 78 menggunakan teknologi HMOS, komponen pendukung bus 16 bit sangat langka , sehingga harganya menjadi sangat mahal. · Maka utk menjawab tuntutan pasar muncul i8088 16bit bus internal, 8bit bus external. Sehingga i8088 dapat memakai komponen peripheral 8bit bekas i8008. IBM memilih chip ini untuk pebuatan IBM PC karena lebih murah daripada i8086. Kalau saja CEO IBM waktu itu tidak menyatakan PC hanyalah impian sampingan belaka, tentu saja IBM akan menguasai pasar PC secara total saat ini. IBM PC first release Agustus 1981 memiliki 3 versi IBM PC, IBM PC-Jr dan IBM PC-XT (extended technology). Chip i8088 ini sangat populer, sampai NEC meluncurkan sebuah chip yang dibangun berdasarkan spesifikasi pin chip ini, yang diberi nama V20 dan V30. NEC V20 dan V30 adalah processor yang compatible dengan intel sampai level bahasa assembly (software). Chip 8088 dan 8086 kompatibel penuh dengan program yang dibuat untuk chip 8080, walaupun mungkin ada beberapa program yang dibuat untuk 8086 tidak berfungsi pada chip 8088 (perbedaan lebar bus) · Lalu muncul 80186 dan i80188.. sejak i80186, prosessor mulai dikemas dalam bentuk PLCC, LCC dan PGA 68 kaki.. i80186 secara fisik berbentuk bujursangkar dengan 17 kaki persisi (PLCC/LCC) atau 2 deret kaki persisi (PGA) dan mulai dari i80186 inilah chip DMA dan interrupt controller disatukan ke dalam processor. semenjak menggunakan 286, komputer IBM menggunakan istilah IBM PC-AT (Advanced Technology)dan mulai dikenal pengunaan istilah PersonalSystem (PS/1). Dan juga mulai dikenal penggunaan slot ISA 16 bit yang dikembangkan dari slot ISA 8 bit , para cloner mulai ramai bermunculan. Ada AMD, Harris & MOS yang compatible penuh dengan intel. Di 286 ini mulai dikenal penggunaan Protected Virtual Adress Mode yang memungkinkan dilakukannya multitasking secara time sharing (via hardware resetting). Tahun 86 IBM membuat processor dengan arsitektur RISC 32bit pertama untuk kelas PC. Namun karena kelangkaan software, IBM RT PC ini “melempem” untuk kelas enterprise, RISC ini berkembang lebih pesat, setidaknya ada banyak vendor yang saling tidak kompatibel. · Lalu untuk meraih momentum yang hilang dari chip i8086, Intel membuat i80286, prosesor dengan register 16-bit, bus eksternal 16-bit, mode protected terbatas yang dikenal dengan mode STANDARD yang menggunakan memori addressing 24-bit yang mampu mengakses maksimal 16 MB memori. Chip 80286 ini tentu saja kompatibel penuh dengan chip-chip seri 808x sebelumnya, dengan tambahan beberapa set instruksi baru. Sayangnya chip ini memiliki beberapa bug pada desain hardware-nya, sehingga gagal mengumpulkan pengikut. · Pada tahun 1985, Intel meluncurkan desain prosesor yang sama sekali baru: i80386. Sebuah prosesor 32-bit , dalam arti memiliki register 32-bit, bus data eksternal 32-bit, dan mempertahankan kompatibilitas dengan prosesor generasi sebelumnya, dengan tambahan diperkenalkannya mode PROTECTED 32-BIT untuk memori addressing 32-bit, mampu mengakses maksimum 4 GB , dan tidak lupa tambahan beberapa instruksi baru. Chip ini mulai dikemas dalam bentuk PGA (pin Grid Array) Prosesor Intel sampai titik ini belum menggunakan unit FPU secarainternal . Untuk dukungan FPU, Intel meluncurkan seri 80×87. Sejak 386 ini mulai muncul processor cloner : AMD, Cyrix, NGen, TI, IIT, IBM (Blue Lightning) dst, macam-macamnya : i80386 DX (full 32 bit) i80386 SX (murah karena 16bit external) i80486 DX (int 487) i80486 SX (487 disabled) Cx486 DLC (menggunakan MB 386DX, juga yang lain) Cx486 SLC (menggunakan MB 386SX) i80486DX2 i80486DX2 ODP Cx486DLC2 (arsitektur MB 386) Cx486SLC2 (arsitektur MB 386) i80486DX4 i80486DX4 ODP i80486SX2 Pentium Pentium ODP · Sekitar tahun 1989 Intel meluncurkan i80486DX. Seri yang tentunya sangat populer, peningkatan seri ini terhadap seri 80386 adalah kecepatan dan dukungan FPU internal dan skema clock multiplier (seri i486DX2 dan iDX4), tanpa tambahan instruksi baru. Karena permintaan publik untuk prosesor murah, maka Intel meluncurkan seri i80486SX yang tak lain adalah prosesor i80486DX yang sirkuit FPU-nya telah disabled . Seperti yang seharusnya, seri i80486DX memiliki kompatibilitas penuh dengan set instruksi chip-chip seri sebelumnya. · AMD dan Cyrix kemudian membeli rancangan prosesor i80386 dan i80486DX untuk membuat prosesor Intel-compatible, dan mereka terbukti sangat berhasil. Pendapat saya inilah yang disebut proses ‘cloning’, sama seperti cerita NEC V20 dan V30. AMD dan Cyrix tidak melakukan proses perancangan vertikal (berdasarkan sebuah chip seri sebelumnya), melainkan berdasarkan rancangan chip yang sudah ada untuk membuat chip yang sekelas. · Tahun 1993, dan Intel meluncurkan prosesor Pentium. Peningkatannya terhadap i80486: struktur PGA yang lebih besar (kecepatan yang lebih tinggi , dan pipelining, TANPA instruksi baru. Tidak ada yang spesial dari chip ini, hanya fakta bahwa standar VLB yang dibuat untuk i80486 tidak cocok (bukan tidak kompatibel) sehingga para pembuat chipset terpaksa melakukan rancang ulang untuk mendukung PCI. Intel menggunakan istilah Pentium untuk meng”hambat” saingannya. Sejak Pentium ini para cloner mulai “rontok” tinggal AMD, Cyrix . Intel menggunakan istilah Pentium karena Intel kalah di pengadilan paten. alasannya angka tidak bisa dijadikan paten, karena itu intel mengeluarkan Pentium menggunakan TM. AMD + Cyrix tidak ingin tertinggal, mereka mengeluarkan standar Pentium Rating (PR) sebelumnya ditahun 92 intel sempat berkolaborasi degan Sun, namun gagal dan Intel sempat dituntut oleh Sun karena dituduh menjiplak rancangan Sun. Sejak Pentium, Intel telah menerapkan kemampuan Pipelining yang biasanya cuman ada diprocessor RISC (RISC spt SunSparc). Vesa Local Bus yang 32bit adalah pengembangan dari arsitektur ISA 16bit menggunakan clock yang tetap karena memiliki clock generator sendiri (biasanya >33Mhz) sedangkan arsitektur PCI adalah arsitektur baru yang kecepatan clocknya mengikuti kecepatan clock Processor (biasanya kecepatannya separuh kecepatan processor).. jadi Card VGA PCI kecepatannya relatif tidak akan sama di frekuensi MHz processor yang berbeda alias makin cepat MHz processor, makin cepat PCI-nya · Tahun 1995, kemunculan Pentium Pro. Inovasi disatukannya cache memori ke dalam prosesor menuntut dibuatnya socket 8 . Pin-pin prosesor ini terbagi 2 grup: 1 grup untuk cache memori, dan 1 grup lagi untuk prosesornya sendiri, yang tak lebih dari pin-pin Pentium yang diubah susunannya . Desain prosesor ini memungkinkan keefisienan yang lebih tinggi saat menangani instruksi 32-bit, namun jika ada instruksi 16-bit muncul dalam siklus instruksi 32-bit, maka prosesor akan melakukan pengosongan cache sehingga proses eksekusi berjalan lambat. Cuma ada 1 instruksi yang ditambahkan: CMOV (Conditional MOVe) . · Tahun 1996, prosesor Pentium MMX. Sebenarnya tidak lebih dari sebuah Pentium dengan unit tambahan dan set instruksi tambahan, yaitu MMX. Intel sampai sekarang masih belum memberikan definisi yang jelas mengenai istilah MMX. Multi Media eXtension adalah istilah yang digunakan AMD . Ada suatu keterbatasan desain pada chip ini: karena modul MMX hanya ditambahkan begitu saja ke dalam rancangan Pentium tanpa rancang ulang, Intel terpaksa membuat unit MMX dan FPU melakukan sharing, dalam arti saat FPU aktif MMX non-aktif, dan sebaliknya. Sehingga Pentium MMX dalam mode MMX tidak kompatibel dengan Pentium. Bagaimana dengan AMD K5? AMD K5-PR75 sebenarnya adalah sebuah ‘clone’ i80486DX dengan kecepatan internal 133MHz dan clock bus 33MHz . Spesifikasi Pentium yang didapat AMD saat merancang K5 versi-versi selanjutnya dan Cyrix saat merancang 6×86 hanyalah terbatas pada spesifikasi pin-pin Pentium. Mereka tidak diberi akses ke desain aslinya. Bahkan IBM tidak mampu membuat Intel bergeming (Cyrix, mempunyai kontrak terikat dengan IBM sampai tahun 2005) Mengenai rancangan AMD K6, tahukah anda bahwa K6 sebenarnya adalah rancangan milik NexGen ? Sewaktu Intel menyatakan membuat unit MMX, AMD mencari rancangan MMX dan menambahkannya ke K6. Sayangnya spesifikasi MMX yang didapat AMD sepertinya bukan yang digunakan Intel, sebab terbukti K6 memiliki banyak ketidakkompatibilitas instruksi MMX dengan Pentium MMX. · Tahun 1997, Intel meluncurkan Pentium II, Pentium Pro dengan teknologi MMX yang memiliki 2 inovasi: cache memori tidak menjadi 1 dengan inti prosesor seperti Pentium Pro , namun berada di luar inti namun berfungsi dengan kecepatan processor. Inovasi inilah yang menyebabkan hilangnya kekurangan Pentium Pro (masalah pengosongan cache) Inovasi kedua, yaitu SEC (Single Edge Cartidge), Kenapa? Karena kita dapat memasang prosesor Pentium Pro di slot SEC dengan bantuan adapter khusus. Tambahan : karena cache L2 onprocessor, maka kecepatan cache = kecepatan processor, sedangkan karena PII cachenya di”luar” (menggunakan processor module), maka kecepatannya setengah dari kecepatan processor. Disebutkan juga penggunaan Slot 1 pada PII karena beberapa alasan : Pertama, memperlebar jalur data (kaki banyak – Juga jadi alasan Socket 8), pemrosesan pada PPro dan PII dapat paralel. Karena itu sebetulnya Slot 1 lebih punya kekuatan di Multithreading / Multiple Processor. ( sayangnya O/S belum banyak mendukung, benchmark PII dual processorpun oleh ZDBench lebih banyak dilakukan via Win95 ketimbang via NT) Kedua, memungkinkan upgrader Slot 1 tanpa memakan banyak space di Motherboard sebab bila tidak ZIF socket 9 , bisa seluas Form Factor(MB)nya sendiri konsep hemat space ini sejak 8088 juga sudah ada .Mengapa keluar juga spesifikasi SIMM di 286? beberapa diantaranya adalah efisiensi tempat dan penyederhanaan bentuk. Ketiga, memungkinkan penggunaan cache module yang lebih efisien dan dengan speed tinggi seimbang dengan speed processor dan lagi-lagi tanpa banyak makan tempat, tidak seperti AMD / Cyrix yang “terpaksa” mendobel L1 cachenya untuk menyaingi speed PII (karena L2-nya lambat) sehingga kesimpulannya AMD K6 dan Cyrix 6×86 bukan cepat di processor melainkan cepat di hit cache! Sebab dengan spec Socket7 kecepatan L2 cache akan terbatas hanya secepat bus data / makin lambat bila bus datanya sedang sibuk, padahal PII thn depan direncanakan beroperasi pada 100MHz (bukan 66MHz lagi). Point inilah salah satu alasan kenapa intel mengganti chipset dari 430 ke 440 yang berarti juga harus mengganti Motherboard 2.Sejarah dan Perkembangan Firewall

2.sistem jaringan

Dewasa ini, minat dan pemahaman terhadap sistem keamanan jaringan (network security) semakin meningkat seiring dengan tingginya kebutuhan untuk itu. Hal ini, tidak diragukan lagi, terjadi akibat meluasnya penggunaan internet dan banyaknya perusahaan yang telah mengimplementasikan teknologi informasi berbasis jaringan pada bisnis mereka. Internet firewall, dengan segala kelebihan maupun kekurangannya, adalah salah satu mekanisme pengamanan yang paling banyak dipakai saat ini. Dalam artikel ini, kita akan mempelajari secara sepintas tentang apa itu internet firewall, sejarahnya, serta melihat bagaimana ia digunakan pada saat ini maupun di masa mendatang. Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan dalam kenyataannya, istilah ini tidak hanya bersangkutan dengan terminologi jaringan. Kita juga menggunakan firewall, misalnya untuk memisahkan garasi dari rumah, atau memisahkan satu apartemen dengan apartemen lainnya. Dalam hal ini, firewall adalah penahan (barrier) terhadap api yang dimaksudkan untuk memperlambat penyebaran api seandainya terjadi kebakaran sebelum petugas pemadam kebakaran datang untuk memadamkan api. Contoh lain dari firewall juga bisa ditemui pada kendaran bermotor, dimana firewall memisahkan antara ruang penumpang dan kompartemen mesin. Dalam terminologi internet, istilah “firewall” didefinisikan sebagai sebuah titik diantara dua/lebih jaringan dimana semua lalu lintas (trafik) harus melaluinya (chooke point); trafik dapat dikendalikan oleh dan diautentifikasi melalui sautu perangkat, dan seluruh trafik selalu dalam kondisi tercatat (logged). Dengan kata lain, “firewall adalah penghalang (barrier) antara ‘kita’ dan ‘mereka’ dengan nilai yang diatur (arbitrary) pada ‘mereka’” (Chesswick, W & Bellovin, S., 1994). Network firewall yang pertama muncul pada akhir era 1980-an, berupa perangkat router yang dipakai untuk memisahkan suatu network menjadi jaringan lokal (LAN) yang lebih kecil. Dalam kondisi ini, penggunaan firewall hanya dimaksudkan untuk mengurangi masalah peluberan (spill over) data dari LAN ke seluruh jaringan. Hal ini mencegah masalah-masalah semacam error pada manajemen jaringan, atau aplikasi yang terlalu banyak menggunakan sumber daya meluber ke seluruh jaringan. Firewall untuk keperluan sekuriti (security firewall) pertama kali digunakan pada awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Aturan sekuriti saat itu berupa sesuatu seperti: ijinkan setiap orang “di sini” untuk mengakses “ke luar sana”, juga cegahlah setiap orang (atau apa saja yang tidak disukai) “di luar sana” untuk masuk “ke sini”. Firewall semacam ini cukup efektif, tetapi memiliki kemampuan yang terbatas. Seringkali sangat sulit untuk menggunakan aturan filter secara benar. Sebagai contoh, dalam beberapa kasus terjadi kesulitan dalam mengenali seluruh bagian dari suatu aplikasi yang dikenakan restriksi. Dalam kasus lainnya, aturan filter harus dirubah apabila ada perubahan “di luar sana”. Firewall generasi selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang dibangun pada apa yang disebut “bastion hosts”. Firewall komersial yang pertama dari tipe ini, yang menggunakan filter dan gateway aplikasi (proxies), kemungkinan adalah produk dari Digital Equipment Corp. (DEC) yang dibangun berdasarkan firewall korporat DEC. Brian Reid dan tim engineering di laboratorium sistem jaringan DEC di Pallo Alto adalah pencipta firewall DEC. Firewall komersial pertama dikonfigurasi untuk, dan dikirimkan kepada pelanggan pertamanya, sebuah perusahaan kimia besar yang berbasis di pantai timur AS pada 13 Juni 1991. Dalam beberapa bulan kemudian, Marcus Ranum dari Digital Corp. menciptakan security proxies dan menulis ulang sebagian besar kode program firewall. Produk firewall tersebut kemudian diproduksi massal dengan nama dagang DEC SEAL (singkatan dari Security External Access Link). DEC SEAL tersusun atas sebuah sistem eksternal yang disebut gatekeeper sebagai satu-satunya sistem yang dapat berhubungan dengan internet, sebuah filtering gateway yang disebut gate, dan sebuah mailhub internal (lihat gambar 1). firewall-fig1.gif Gambar 1: DEC SEAL, Firewall komersial yang pertama. Dalam rentang waktu yang sama, Chesswick dan Bellovin di Bell labs bereksperimen dengan firewall yang berbasis sirkuit relay. Sebagai hasilnya, Raptor Eagle muncul sekitar 6 bulan setelah DEC SEAL diluncurkan, diikuti kemudian oleh produk ANS InterLock. Pada 1 Oktober 1993, Trusted Information System (TIS) Firewall Toolkit (FWTK) diluncurkan dalam bentuk kode sumber (source code) ke komunitas internet. Ini menyediakan basis dari produk firewall komersial dari TIS yang kemudian dinamai Gauntlet. Dalam fase ini, FWTK masih digunakan untuk keperluan eksperimen, dan untuk kalangan industri dan pemerintahan sebagai basis dari sekuriti jaringan internet mereka. Pada 1994, Check Point menyusul dengan produknya, Firewall-1 yang memperkenalkan kemudahan penggunaan (user friendliness) di dunia sekuriti internet. Generasi firewall sebelum Firewall-1 memerlukan editing file berformat ASCII dengan ASCII editor. Check Point memperkenalkan ikon, warna, kendali mouse, konfigurasi berbasis X-11, dan antarmuka manajemen (management interface) sehingga sangat memudahkan proses instalasi dan administrasi firewall. Kebutuhan firewall generasi awal lebih mudah untuk didukung karena dibatasi oleh layanan internet yang tersedia pada masa itu. Tipikal organisasi atau bisnis yang terkoneksi ke internet saat itu hanya memerlukan akses yang secure ke remote terminal access (Telnet), file transfer (FTP), electronic mail (SMTP), dan Usenet (Network News Transfer Protocol, NNTP). Dewasa ini kita menambahkan daftar ini dengan akses ke web, live news broadcasts, informasi cuaca, perkembangan bursa saham, music on demand, audio dan videoconferencing, telephony, akses database, filer sharing, dan segudang layanan lainnya. Apa saja kerapuhan (vulnerability) dari layanan-layanan baru ini? Apa resikonya? Seringkali jawabannya adalah “kita belum tahu”. Jenis-Jenis Firewall Ada empat jenis firewall, atau lebih tepatnya tiga jenis ditambah dengan satu tipe hybrid (campuran). Disini kita tidak akan membahas setiap jenis secara rinci karena itu membutuhkan pembahasan tersendiri yang lebih teknis dan umumnya sudah tersedia dalam dokumentasi-dokumentasi tentang firewall. Keempat jenis tersebut masing-masing adalah:

  1. Packet Filtering: Firewall jenis ini memfilter paket data berdasarkan alamat dan opsi-opsi yang sudah ditentukan terhadap paket tersebut. Ia bekerja dalam level IP paket data dan membuat keputusan mengenai tindakan selanjutnya (diteruskan atau tidak diteruskan) berdasarkan kondisi dari paket tersebut. Firewall jenis ini terbagi lagi menjadi tiga subtipe:
    • Static Filtering: Jenis filter yang diiplementasikan pada kebanyakan router, dimana modifikasi terhadap aturan-aturan filter harus dilakukan secara manual.
    • Dynamic Filtering: Apabila proses-proses tertentu di sisi luar jaringan dapat merubah aturan filer secara dinamis berdasarkan even-even tertentu yang diobservasi oleh router (sebagai contoh, paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam me-request sesi FTP).
    • Stateful Inspection: Dikembangkan berdasarkan teknologi yang sama dengan dynamic filtering dengan tambahan fungsi eksaminasi secara bertingkat berdasarkan muatan data yang terkandung dalam paket IP.

    Baik dynamic maupun stateful filtering menggunakan tabel status (state table) dinamis yang akan membuat aturan-aturan filter sesuai dengan even yang tengah berlangsung.

  2. Circuit Gateways: Firewall jenis ini beroperasi pada layer (lapisan) transpor pada network, dimana koneksi juga diautorisasi berdasarkan alamat. Sebagaimana halnya Packet Filtering, Circuit Gateway (biasanya) tidak dapat memonitor trafik data yang mengalir antara satu network dengan network lainnya, tetapi ia mencegah koneksi langsung antar network.
  3. Application Gateways: Firewall tipe ini juga disebut sebagai firewall berbasis proxy. Ia beroperasi di level aplikasi dan dapat mempelajari informasi pada level data aplikasi (yang dimaksudkan disini adalah isi [content] dari paket data karena proxy pada dasarnya tidak beroperasi pada paket data). Filterisasi dilakukan berdasarkan data aplikasi, seperti perintah-perintah FTP atau URL yang diakses lewat HTTP. Dapat dikatakan bahwa firewall jenis ini “memecah model client-server”.
  4. Hybrid Firewalls: Firewall jenis ini menggunakan elemen-elemen dari satu atau lebih tipe firewall. Hybrid firewall sebenarnya bukan sesuatu yang baru. Firewall komersial yang pertama, DEC SEAL, adalah firewall berjenis hybrid, dengan menggunakan proxy pada sebuah bastion hosts (mesin yang dilabeli sebagai “gatekeeper” pada gambar 1) dan packet filtering pada gateway (“gate”). Sistem hybrid seringkali digunakan untuk menambahkan layanan baru secara cepat pada sistem firewall yang sudah tersedia. Kita bisa saja menambahkan sebuah circuit gateway atau packet filtering pada firewall berjenis application gateway, karena untuk itu hanya diperlukan kode proxy yang baru yang ditulis untuk setiap service baru yang akan disediakan. Kita juga dapat memberikan autentifikasi pengguna yang lebih ketat pada Stateful Packet Filer dengan menambahkan proxy untuk tiap service.

Apapun basis teknologi yang digunakan, sebuah firewall pada dasarnya berlaku sebagai sebuah gateway yang terkontrol di antara dua atau lebih network dimana setiap trafik harus melewatinya. Sebuah firewall menjalankan aturan sekuriti dan meninggalkan jejak yang dapat ditelusuri. Pemanfaatan Firewall Sebuah firewall mencegat dan mengontrol trafik antar network dengan tingkat kepercayaan (level of trust) yang berbeda-beda. Ia adalah bagian dari pertahanan garis depan dari suatu organisasi dan harus menjalankan aturan sekuriti pada network bersangkutan. Dalam definisi Chesswick dan Bellovin, ia menyediakan sebuah jejak (trail) yang dapat ditelusuri. Firewall merupakan tempat yang cocok untuk mendukung autentifikasi pengguna yang kuat sebaik komunikasi privat antara dua firewall. Firewall juga merupakan tempat yang tepat untuk memfokuskan keputusan tentang sekuriti dan untuk menjalankan aturan sekuriti. Ia dapat mencatat aktifitas internetwork dan membatasi wilayah cakupan (exposure) dari sebuah organisasi (Chapman & Zuichi, 1995). Wilayah cakupan yang rentan serangan disebut sebagai “zona resiko”. Apabila sebuah organisasi terkoneksi ke internet tanpa menggunakan firewall (gambar 2), maka setiap host dalam network privat dapat mengakses secara langsung setiap resource dalam internet. Dalam hal ini, setiap host di internet dapat menyerang setiap host di network privat. Mengurangi zona resiko adalah tindakan terbaik, dan sebuah firewall internetwork memungkinkan kita untuk membatasi zona resiko. Seperti yang kita lihat di gambar 3, zona resiko termasuk firewall itu sendiri, sehingga setiap host di internet dapat menyerang firewall. Dalam keadaan ini, setiap upaya serangan akan terpusat di satu titik, dan karenanya lebih mudah untuk dikontrol. firewall-fig2.gif Gambar 2: Zona resiko dari network privat yang tidak terproteksi firewall-fig3.gif Gambar 3: Zona resiko dengan firewall Namun demikian, bukan berarti firewall bisa sepenuhnya diandalkan dalam urusan sekuriti. Firewall tidak dapat membaca pikiran manusia atau mendeteksi paket data dengan muatan yang tidak semestinya. Firewall juga tidak dapat melindungi network dari serangan yang berasal dari dalam (insider attack), walaupun ia masih bisa mencatat aktifitas network apabila si penyerang menggunakan gateway untuk melaksanakan aksinya. Firewall juga tidak bisa melindungi koneksi yang tidak melaluinya. Dengan kata lain, apabila seseorang terkoneksi ke internet melalui modem dan saluran telepon, maka tidak ada yang bisa dilakukan oleh firewall. Firewall juga hanya menyediakan sedikit proteksi untuk jenis serangan yang sebelumnya belum dikenal, dan bahkan proteksi yang sangat buruk terhadap serangan virus komputer. Firewall di Masa Kini Firewall pertama yang diaplikasikan di internet berupa autetifikasi pengguna yang kuat. Apabila aturan sekuriti mengijinkan akses ke network privat dari jaringan luar, seperti internet, maka dibutuhkan satu jenis mekanisme autentifikasi pengguna. Secara sederhana, autentifikasi dapat diartikan sebagai usaha “untuk meyakinkan keabsahan sebuah identitas”. Username dan password merupakan salah satu jenis autentifikasi, tapi bukan autentifikasi yang kuat. Dalam koneksi non-privat, seperti halnya koneksi non-enkripsi yang melintasi jaringan internet, username dan password dapat dicegat untuk dibaca. Autentifikasi yang kuat menggunakan teknik kriptografi, misalnya dengan memanfaatkan sertifikasi maupun dengan menggunakan sebuah peralatan khusus semacam kalkulator (seperti KeyBCA). Mekanisme ini mencegah apa yang disebut sebagai “replay attack” – dimana, sebagai contoh, sebuah username dengan passwordnya dicegat untuk kemudian digunakan oleh yang pihak lain tidak berhak. Karena kedudukannya itu – berada di antara sisi “trust” dan “untrust” dari network – dan karena fungsinya sebagai gateway terkontrol, firewall menjadi tempat yang logis untuk menempatkan layanan semacam ini. Firewall jenis lain yang bekerja di internet adalah enkripsi firewall-to-firewall. Sistem ini pertama kali diaplikasikan pada firewall ANS InterLock. Saat ini, koneksi semacam ini disebut sebagai Virtual Private Network (VPN). Ia adalah “privat” karena menggunakan kriptografi. Ia menjadi privat secara “virtual” karena komunikasi privat tersebut mengalir melalui jaringan publik seperti internet. Walaupun VPN telah ada pada masa dimana firewall belum dikenal, namun ia kini mulai sering dijalankan pada firewall. Dewasa ini, kebanyakan pengguna mengharapkan vendor firewall agar juga menyediakan opsi untuk VPN. Disini, firewall bertindak sebagai titik akhir (end point) untuk VPN diantara pengguna enterprise dan mobile (telekomuter) sehingga komunikasi yang konfidensial antara perangkat yang terhubung dapat terus terjaga. Dalam beberapa tahun terakhir, firewall juga populer untuk digunakan sebagai perangkat content screening. Beberapa aplikasi firewall di lapangan ini mencakup virus scanner, URL screening, dan scanner keyword (juga dikenal di kalangan pemerintah AS sebagai “guards”). Apabila aturan sekuriti di sebuah organisasi mewajibkan screening terhadap virus komputer, adalah tindakan yang logis untuk melakukan screening terhadap lalu lintas file pada entry point yang terkontrol seperti halnya pada firewall. Faktanya, tersedia standar untuk memasang software antivirus pada aliran data (data flow) di firewall untuk mencegat dan menganalisis file data. Demikian pula halnya dengan URL screening – akses ke www yang terkontrol melalui firewall – dan content screening juga merupakan “bagian” yang cocok untuk dilimpahkan pada firewall. Terlepas dari segala manfaatnya, masih ada juga keraguan di kalangan administrator jaringan untuk memanfaatkan firewall, khususnya menyangkut performa sistem jaringan. Ada anggapan bahwa penggunaan firewall berpotensi untuk menurunkan performa sistem secara signifikan. Sebagai solusinya, belakangan beberapa vendor router dan firewall telah mengembangkan suatu add-on firewall yang relatif baru yang disebut “flow control” untuk menghantarkan Quality of Service (QoS). QoS, sebagai contoh kasus, dapat membatasi besarnya bandwidth network yang dapat dipakai oleh seorang pengguna jaringan, atau membatasi besarnya kapasitas network yang dapat dipakai untuk layanan yang spesifik (seperti FTP atau web). Sekali lagi, karena firewall berfungsi sebagai gateway, maka ia menjadi tempat yang logis untuk menempatkan mekanisme pengaturan QoS. Masa Depan Firewall Di masa mendatang, firewall diprediksi akan menjadi pusat pengaturan pada network maupun internetwork. Selama ini, firewall dipandang sebagai komponen sekuriti berskala besar pertama yang pernah dikenal, produk keamanan internet pertama yang sukses secara komersial, dan piranti sekuriti yang paling banyak digunakan. Namun firewall sendiri masih belum sepenuhnya memadai untuk mengamankan sebuah jaringan. Firewall hanyalah salah satu mekanisme yang digunakan untuk itu. Firewall dituntut untuk mampu berkomunikasi dan berinteraksi dengan piranti (device) lainnya. Firewall harus dapat berhubungan dengan sistem kontrol sekuriti jaringan, melaporkan kondisi-kondisi serta even yang sedang berlangsung, dan memungkinkan sistem kontrol merekonfigurasi sensor dan respon sistem secara keseluruhan. Sebuah firewall dapat berhubungan dengan piranti deteksi penyusupan (intrusion) pada jaringan untuk mengatur tingkat sensitifitasnya, misalnya dengan mengijinkan koneksi yang ber-autentifikasi dari luar jaringan dalam kondisi tertentu. Sebuah stasiun monitoring yang terpusat dapat memantau semua proses ini, membuat beberapa perubahan, bereaksi terhadap alarm dan peringatan-peringatan lainnya, serta meyakinkan bahwa seluruh software antivirus dan piranti content-screening berfungsi secara normal. Dewasa ini, beberapa produk telah dibuat berdasarkan teknologi tersebut. Sistem deteksi penyusupan (Intrusion Detection System, IDS) dan sistem rekonfigurasi firewall secara otomatis berdasarkan kondisi tertentu kini telah tersedia. Namun teknologi firewall sendiri terus berevolusi ke bentuk yang lebih maju. Firewall kini memainkan peranan penting dalam strategi pengamanan yang bersifat multilayer dan multilevel. Dengan maraknya penggunaan internet dan intranet, maka penggunaan firewall pada layanan tersebut juga makin berkembang. Ia bukan lagi menjadi satu-satunya mekanisme sekuriti, melainkan akan bekerjasama dengan sistem pengamanan lainnya. Ke depan, firewall kemungkinan akan berkembang dengan memanfaatkan teknologi yang lebih maju, namun ia akan tetap menjadi bagian tak terpisahkan dalam metode dan mekanisme pengamanan jaringan. 3. Sejarah kenop

 
 
 

Go Back  

 
   

Register FAQ Members List Calendar

Kenop Forum Support Forum ini dengan membeli di Kenop ^_^

Go to Page…

Reply
Page 1 of 4 1 2 3 > Last »

  Thread Tools vbmenu_register(“threadtools”);

Old 19-09-2006, 00:11 #1
Mr. Kelly is offline Reply With Quote

Mr. Kelly
View Public Profile
Send a private message to Mr. Kelly
Visit Mr. Kelly’s homepage!
Find More Posts by Mr. Kelly
One-touch Ban & Clean

Old 19-09-2006, 00:11 #2
Mr. Kelly is offline Reply With Quote

Mr. Kelly
View Public Profile
Send a private message to Mr. Kelly
Visit Mr. Kelly’s homepage!
Find More Posts by Mr. Kelly
One-touch Ban & Clean

Old 19-09-2006, 00:23 #3
Mr. Kelly is offline Reply With Quote

Mr. Kelly
View Public Profile
Send a private message to Mr. Kelly
Visit Mr. Kelly’s homepage!
Find More Posts by Mr. Kelly
One-touch Ban & Clean

Old 19-09-2006, 00:45 #4
Mr. Kelly is offline Reply With Quote

Mr. Kelly
View Public Profile
Send a private message to Mr. Kelly
Visit Mr. Kelly’s homepage!
Find More Posts by Mr. Kelly
One-touch Ban & Clean

Old 19-09-2006, 10:10 #5
inciteout is offline Reply With Quote

inciteout
View Public Profile
Send a private message to inciteout
Visit inciteout’s homepage!
Find More Posts by inciteout
One-touch Ban & Clean

Old 19-09-2006, 11:19 #6
blueshark is offline Reply With Quote

blueshark
View Public Profile
Send a private message to blueshark
Visit blueshark’s homepage!
Find More Posts by blueshark
One-touch Ban & Clean

Old 19-09-2006, 12:03 #7
ournintendo is offline Reply With Quote

ournintendo
View Public Profile
Send a private message to ournintendo
Find More Posts by ournintendo
One-touch Ban & Clean

Old 19-09-2006, 14:13 #8
rubow is offline Reply With Quote

rubow
View Public Profile
Send a private message to rubow
Visit rubow’s homepage!
Find More Posts by rubow
One-touch Ban & Clean

Old 19-09-2006, 15:57 #9
Frozen is offline Reply With Quote

Frozen
View Public Profile
Send a private message to Frozen
Find More Posts by Frozen
One-touch Ban & Clean

Old 19-09-2006, 17:01 #10
biggubozze is offline Reply With Quote

biggubozze
View Public Profile
Send a private message to biggubozze
Find More Posts by biggubozze
One-touch Ban & Clean

Reply
Page 1 of 4 1 2 3 > Last »

« Previous Thread | Next Thread »

Thread Tools
Show Printable Version Show Printable Version
Email this Page Email this Page

Posting Rules

You may not post new threads You may not post replies You may not post attachments You may not edit your posts


vB code is On Smilies are On [IMG] code is On HTML code is Off

 

All times are GMT +7. The time now is 10:42.

Contact Uswww.vgi.web.idArchiveTop

 
 
 

4. Sejarah yang Tak Terlupakan Meskipun kiprahnya dalam dunia mobile processor masih dapat dibilang baru dibandingkan Intel, sepak terjang AMD memiliki beberapa cerita unik yang patut dituturkan.

Image

3. Sejarah chip

Pada edisi kali ini, CHIP ingin me-ngulas sejarah prosesor mobile yang dimiliki oleh AMD. Agar tidak menjadi terlalu panjang, penuturan sejarah prosesor mobile AMD akan dimulai dari era K7 yang umumya disebut sebagai prosesor seri Athlon.

Berawal di tahun 1999 dengan hadirnya prosesor Athlon, AMD berhasil merebut perhatian peminat dan pengguna IT dunia karena berhasil mengalahkan kinerja prosesor tawaran Intel. Padahal dulu prosesor Intel merupakan prosesor kelas konsumen dengan kinerja tertinggi. Prosesor Athlon merupakan sebuah prosesor yang dibuat ulang tanpa menggunakan teknologi dari generasi pendahulunya, yaitu K6. Secara teknis, AMD meningkatkan Floating Point Unit (FPU) pada prosesor ini secara signifikan dan menyertakan L1 Cache sebesar 128 KB (64 + 64 KB). Tidak berhenti pada penyertaan L1 Cache saja, pada awalnya prosesor Athlon memiliki subset Cache eksternal sebesar 512 KB yang diletakkan di sisi prosesor utama pada model Slot-A. Namun sayangnya, Cache tersebut tidak berjalan pada kecepatan penuh. Harga memori RAM yang tinggi menyebabkan Cache eksternal prosesor tersebut hanya dapat berjalan maksimum hingga 1/3 kecepatan inti prosesor. AMD tampaknya tidak puas dengan kinerja yang ditawarkan oleh prosesor seri Athlon. AMD pun menciptakan revisi-revisi untuk prosesor tersebut dan meningkatkan kinerjanya secara signifikan pada setiap revisinya. Hanya berselang satu tahun dari peluncuran prosesor Athlon Slot-A, AMD menghadirkan generasi kedua dari prosesor Athlon bernama Thunderbird yang kini menggunakan format bentuk Pin Grid Array (PGA). Salah satu perubahan yang menonjol dari generasi kedua prosesor Athlon ini adalah bentuknya yang lebih kompak dan kecil dibandingkan dengan Athlon Slot-A. Sebelumnya, Athlon Slot-A memiliki bentuk cukup besar, seperti sebuah kaset dengan kecenderungan lebih lebar dan tebal. Dengan perubahan format bentuk ini, AMD memotong hampir 80% dari ukuran prosesor Athlon sebelumnya. Dari segi teknis, AMD juga mengambil langkah yang dapat dibilang cukup drastis. Sebelumnya, Athlon Slot-A dengan ukuran yang besar mendukung penempatan Cache eksternal sebesar 512 KB. Namun, dengan pemotongan ukuran yang cukup signifikan tersebut, Athlon Thunderbird menggunakan Cache internal dengan ukuran 256 KB saja. Meskipun terkesan sedikit (setengah dari jumlah Cache eksternal Athlon Slot-A) Cache pada Athlon Thunderbird berjalan dengan kecepatan penuh dan pada penggunaan sehari-harinya, menghasilkan kinerja yang lebih optimal dan cepat dibandingkan dengan pendahulunya. Permintaan akan prosesor AMD pun membumbung tinggi karena pengguna IT menghendaki sebuah prosesor dengan kinerja tertinggi. Akhirnya, pada awal tahun 2000, produsen motherboard kelas dunia mulai menaruh perhatian pada prosesor tawaran AMD dan menciptakan jajaran motherboard yang diperuntukkan bagi prosesor seri Athlon.

Sayangnya, tidak semua hal berjalan mulus untuk AMD. Keluhan mulai melayang ke meja customer service AMD di berbagai negara. Suhu prosesor yang tinggi menjadi keluhan yang sering dilayangkan para konsumen. Bahkan pada waktu itu, prosesor Athlon menemui batas kecepatannya pada 1400 MHz, itupun dengan panas yang cukup berlebih.

AMD, sebagaimana layaknya sebuah perusahaan yang penuh dengan inovasi, menanggapi keluhan tersebut dengan mengeluarkan generasi ketiga dari prosesor Athlon yang diberi nama Athlon XP. Pada generasi ini, AMD menghadirkan dua peningkatan feature dan kinerja yang sangat signifikan. Pada model ini AMD menghadirkan dukungan instruksi SSE yang dapat ditemui pada prosesor Intel. Penambahan feature ini berarti kinerja aplikasi yang dominan menggunakan feature tersebut dapat berjalan dengan kecepatan penuh pada sistem dengan prosesor Athlon XP. Peningkatan signifikan selanjutnya terletak pada peningkatan efisiensi kinerja dibandingkan generasi sebelumnya. Athlon XP memiliki kinerja 10% lebih tinggi dibandingkan dengan generasi sebelumnya pada kecepatan yang sama. Hal ini disebabkan AMD mengubah arsitektur perintah internal prosesor dan menambahkan hardware data prefetch.

Image

Peta kesuksesan: Blok diagram ini menceritakan kisah sukses arsitektur keluarga prosesor AMD Athlon 64.

Feature yang akhirnya membuat AMD percaya diri untuk merambah ke dunia prosesor mobile dengan Athlon adalah pengurangan daya sebesar 20% dibandingkan dengan pendahulunya. Hal ini berujung pada hadirnya Mobile Athlon 4 yang menjadi prosesor mobile AMD pertama dengan arsitektur K7.

Meskipun tidak terlalu banyak produsen notebook yang mengintegrasikan prosesor mobile AMD tersebut, niat AMD untuk meningkatkan kinerja tawaran prosesor mobile-nya tidak surut. Hanya berselang tidak sampai satu tahun, AMD mengeluarkan penerus Mobile Athlon 4 dengan nama Mobile Athlon XP. Secara arsitektural, Mobile Athlon XP tidak terlalu berbeda dengan versi desktop Athlon XP. Namun secara teknis, terdapat beberapa perbedaan yang signifikan. Pertama, Mobile Athlon XP berjalan pada voltase yang lebih rendah. Hal ini mengijinkan penggunaan daya baterai yang lebih rendah. Kedua, Multiplier pada prosesor ini tidak terkunci sehingga kecepatan prosesor dapat diatur tidak hanya dari segi pengaturan Front Side Bus (FSB) saja. Sebenarnya, Mobile Athlon XP adalah Athlon XP yang secara selektif dipilih karena kemampuannya berjalan pada voltase rendah. Akibatnya, banyak overclocker yang mencari prosesor Mobile Athlon XP karena memiliki potensi sangat besar untuk ditingkatkan kecepatannya

4.Sejarah awal di AppleObject Pascal

merupakan sambungan kepada bahasa pengaturcaraan Pascal yang dibangunkan di Apple Computer oleh pasukan yang diketuai Larry Tesler dengan khidmat nasihat oleh Niklaus Wirth, pencipta Pascal. Ia warisan dari versi Paskal berorentasikan objek lebih awal yang dikenali sebagai Clascal, yang kini dikenali sebagai komputer Lisa.

Object Pascal diperlukan bagi menyokong MacApp, applikasi framework Macintosh disambung yang kini dikenalis sebagai perpustakaan kelas (class library). Sambungan Object Pascal dan MacApp iti sendiri dimajukan oleh Barry Hanes, Ken Doyle, Larry Rosenstein, dan diuji oleh Dan Allen. Larry Tesler menyelia projek ini, yang bermula awal 1985 dan menjadi produk pada tahun 1986. Apple menghentikan sokongan bagi Object Pascal apabila mereka berhijrah dari cip Motorola 68K kepada senibina IBM’s PowerPC pada tahun 1994.

5.sejarah Teknologi

Teknologi informasi

Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.

Langsung ke: navigasi, cari Teknologi Informasi dilihat dari kata penyusunnya adalah teknologi dan informasi. Secara mudahnya teknologi informasi adalah hasil rekayasa manusia terhadap proses penyampaian informasi dari bagian pengirim ke penerima sehingga pengiriman informasi tersebut akan:

  • lebih cepat
  • lebih luas sebarannya, dan
  • lebih lama penyimpanannya.

Agar lebih mudah memahaminya mari kita lihat perkembangan di bidang teknologi informasi. Pada awal sejarah, manusia bertukar informasi melalui bahasa. Maka bahasa adalah teknologi. Bahasa memungkinkan seseorang memahami informasi yang disampaikan oleh orang lain. Tetapi bahasa yang disampaikan dari mulut ke mulut hanya bertahan sebentar saja, yaitu hanya pada saat si pengirim menyampaikan informasi melalui ucapannya itu saja. Setelah ucapan itu selesai, maka informasi yang berada di tangan si penerima itu akan dilupakan dan tidak bisa disimpan lama. Selain itu jangkauan suara juga terbatas. Untuk jarak tertentu, meskipun masih terdengar, informasi yang disampaikan lewat bahasa suara akan terdegradasi bahkan hilang sama sekali. Setelah itu teknologi penyampaian informasi berkembang melalui gambar. Dengan gambar jangkauan informasi bisa lebih jauh. Gambar ini bisa dibawa-bawa dan disampaikan kepada orang lain. Selain itu informasi yang ada akan bertahan lebih lama. Beberapa gambar peninggalan jaman purba masih ada sampai sekarang sehingga manusia sekarang dapat (mencoba) memahami informasi yang ingin disampaikan pembuatnya. Ditemukannya alfabet dan angka arabik memudahkan cara penyampaian informasi yang lebih efisien dari cara yang sebelumnya. Suatu gambar yang mewakili suatu peristiwa dibuat dengan kombinasi alfabet, atau dengan penulisan angka, seperti MCMXLIII diganti dengan 1943. Teknologi dengan alfabet ini memudahkan dalam penulisan informasi itu. Kemudian, teknologi percetakan memungkinkan pengiriman informasi lebih cepat lagi. Teknologi elektronik seperti radio, tv, komputer mengakibatkan informasi menjadi lebih cepat tersebar di area yang lebih luas dan lebih lama tersimpan.

B.Tren

1.Trend Teknologi Ponsel Kamis,28 Des 2001 tt-online.net

Ponsel makin bersifat personal. Sedangkan teknologi software berbasis Java akan menjadi trend ponsel-ponsel di masa depan. Dibutuhkan keterbukaan vendor. Ada suatu masa dimana orang menginginkan ponsel yang memiliki teknologi handal, baterainya kuat, tidak cepat habis, sinyalnya yahud dan desain menawan. Kemudian pasar tidak hanya membutuhkan itu saja, mereka juga membutuhkan ponsel yang ringan, ukurannya kecil sehingga mudah dibawa kemana-mana. Sedangkan golongan muda juga menginginkan warna-warna yang manarik.Perkembangan teknologi seiring dengan perkembangan kebutuhan dan tuntutan manusia. Jika kita amati di sekeliling, saat ini mobile data menjadi salah satu trend yang bisa kita tangkap. Semakin banyak orang yang membutuhkan peralatan yang dapat menolong dalam aktifitas pekerjaannya. Sekalipun mereka sedang dalam perjalanan namun pekerjaan kantor dan informasi selalu ada dalam kendalinya.Pada akhirnya mereka tidak hanya menuntut mobile productivity (bisa tetap produktif meskipun sedang bergerak), tetapi mereka juga butuh mobile connectivity (kebutuhan untuk bisa mengakses email kantor, informasi di internet, saling berhubungan satu dengan yang lain dalam komunikasi data). Semua vendor pun terlihat berusaha memenui tuntutan tersebut. Dengan hadirnya ponsel yang dilengkapi dengan internal modem dan WAP memberikan keleluasaan bagi penggunanya untuk mendapatkan layanan tersebut.Perkembangan mobile data ini juga menuntut dukungan operator layanan, sehingga yang dulu hanya menggunakan sistem CSD (Circuit Switch Data) yang hanya menyediakan kecepatan data 9,6 Kbps, sekarang sudah hadir teknologi GPRS (General Packet Radio Service) dengan kecepatan data lebih tinggi sehingga dimungkinkan aplikasi-aplikasi yang lebih kompleks2. perkembangan IT

Pesatnya perkembangan dunia teknologi informasi baik software maupun hardware, perkembangan dunia maya mengimplentasikan dunia dalam satu kesatuan tanpa batas. apa saja yang harus diperhatikan dan apa yang akan terjadi kemudian hari. Ada 6 poin utama yang harus diperhatikan atau dipikirkan oleh orang-orang yang berkecimpung dalam dunia teknologi informasi (TI) dan juga teknologi telekomunikasi.

Ke 6 poin itu adalah Internet/web enabled, form flow/work flow, centralized database/data mining, integrated system/application, security, dan technology trend. Mari kita bahas satu persatu:

1. Centralized database/data mining

Tersedianya informasi yang dibutuhkan untuk pengelolaan organisasi sangat dibutuhkan dan penting karena mempengaruhi pengambilan keputusan. Database pusat sangat dibutuhkan oleh setiap aplikasi untuk mengolah data agar dapat dianalisa. Pengelolaan database dapat dilakukan secara terdistribusi pada lokasi yang secara geografis berada pada lokasi yang satu dengan yang lain berjauhan. Penyampaian informasi dari satu pihak ke pihak lain harus dapat dilakukan tepat pada waktunya. Kebutuhan report adalah untuk kepentingan masa yang akan datang dan keterlambatan informasi dapat berakibat fatal yang dapat kehilangkan sutau kesempatan bahkan dapat mengakibatkan kerugian dalam jumlah yang besar. Tersedianya informasi tepat waktu dapat digunakan untuk merencanakan masa yang akan datang dan mengantisipasi segala kemungkinan yang bisa terjadi.

Sehebat apapun aplikasi suatu sistem, kalau databasenya tidak dikelola dengan baik, maka data yang diproses bisa tidak akurat. Dalam era digital sekarang ini (termasuk internet), kebutuhan database semakin bertambah baik volume, durability maupun scalability-nya. Bukan saja menyimpan data, tapi juga cara data disimpan dan dapat diambil kapan saja dengan mudah. Dalam hal ini database manajemen memegang peranan penting.

Banyak perusahaan besar, telah memfokuskan ke teknologi database manajemen. Ketersediaan data kapanpun, dimanapun dan dapat diakses dengan piranti apa saja sudah menjadi hal yang mutlak dewasa ini dan untuk yang akan datang.

2. Internet/web enabled

Seperti revolusi, suka tidak suka, mau tidak mau kini internet hadir di setiap kehidupan manusia, baik dalam segi bisnis, hiburan dan kegunaan. Pernah ada pakar dari perusahaan Amerika mengeluarkan istilah “AOI” singkatan dari “Always on Internet”.

Bila kita perhatikan sekarang semua tren informasi teknologi baik dari segi hardware/aplikasi, infrastruktur, frame work, strategi, semuanya mengarah ke Internet atau Web-enabled system.

Dulu orang-orang menjual komputer biasa, lalu muncul era “multimedia” dimana dengan komputer orang bisa menjalankan aplikasi multimedia, termasuk didalamnya bisa melihat film (VCD/DVD), musik (MP3,CD), juga game dan aplikasi multimedia lainnya. Sekarang orang menjual komputer yang sudah termasuk modem untuk bisa menghubungi Internet atau “Internet Ready”.

Untuk aplikasi, banyak software house di Indonesia yang menambahkan bisnisnya menjadi web development, dimana mereka mulai membangun aplikasi web-enabled. Malah banyak juga perusahaan yang terjun ke dunia dotcom pada tahun-tahun lalu.

Kemudian banyak ISP (Internet Service Provider) bermunculan, penggunaan kabel optik pun meningkat. Bahkan dengan adanya kabel Internet, kita bisa online ke internet 24 jam tanpa harus memikirkan rekening telepon. Frame work dan strategi baru mengenai masa depan Internet juga banyak bermunculan.

Perusahaan-perusahaan yang menjual jasa berpikir membuat frame work untuk internet dimasa yang akan datang. Misalnya, Microsoft dengan .NET-nya. Sedangkan perusahaan-perusahaan pengguna jasa atau servis, juga berpikir bagaimana memanfaatkan teknologi yang ada untuk meningkatkan kinerja dan penghasilan mereka. Seperti kita ketahui banyak juga orang yang memakai internet untuk meningkatkan performa perusahaannya.

Mengapa internet/web-enabled? Keunggulan dari Internet ini adalah dapat diakses kapan saja, dimana saja, dengan alat apa saja (komputer, PDA/personal digital assistant seperti Palm, Visor, Ipaq, ponsel dengan WAPnya). Cukup dengan aplikasi browser (Internet Explorer atau Netscape) kita bisa menggunakan aplikasi apa saja di Internet.

Internet teknologi juga memungkinkan kita untuk dapat menggunakan teks, suara (internet phone), multimedia (streaming “live” video). Dengan internet kita terhubung secara global (seluruh dunia). Kita tahu juga bermunculannya istilah-istilah e-commerce, m-commerce, e-home, dimana perusahaan penjual jasa aplikasi/servis membuat aplikasi web-enabled untuk ERP, CRM, HRD, dan lainnya. Kita merasakan pula kegunaan e-mail, SMS (internet ke ponsel atau ponsel ke internet). Dapat kita lihat bahwa semua pengembangan teknologi adalah ke arah internet (internet sebagai platform).

3. Integrated system/application

Dalam suatu perusahaan, kesamaan sistem dan aplikasi sangat dibutuhkan. Ini karena mempengaruhi performa, maintenance (help, trouble shooting, patching), maintenance biaya, dan juga keamanan. Internet/web-enabled memungkinkan ini terjadi. Suatu sistem juga harus kuat, scalable, dan mudah dipelihara dengan biaya rendah.

4. Form flow/work flow

Dalam dunia yang masih manual, alur kerja atau work flow dapat digambarkan seperti contoh berikut: Bila saya mau mengambil cuti di kantor maka saya harus mengisi formulir cuti yang kemudian akan diberikan kepada atasan saya. Setelah atasan saya menyetujui dan menandatangani maka formulir itu saya serahkan ke bagian SDM yang akan menandatangani dan memasukkan ke data saya.

Alangkah indahnya kalau proses tersebut dijalankan secara digital, artinya tidak perlu formulir kertas. Untuk menjalankannya hanya mengisi form (web form atau digital form) setelah itu saya kirim ke atasan saya yang akan menyetujui dengan memasukkan password atau dengan tanda tangan digital. Dan setelah itu pihak SDM menyimpannya secara digital atau dicetak ke kertas untuk dokumentasi.

Sistem tersebut bisa dilakukan dengan aplikasi web-enabled atau dengan produknya Lotus Notes. Termasuk dalam sistem alur kerja ini adalah masalah otentifikasi dan juga sekuriti. Keuntungannya adalah paperless. Apabila form ini web-enabled dan bisa digunakan di internet, maka dampaknya lebih besar lagi.

5. Security

Secanggih dan sehebat apapun suatu sistem, kalau tidak memperhatikan masalah keamanan maka sama saja dengan menghancurkan sistem yang sudah ada. Contohnya, suatu perusahaan memiliki sistem yang terhubung ke Internet yang memungkinkan pelanggan mengakses ke sistemnya guna memantau data keuangannya. Servis yang diberikan perusahaan ke pelanggannya bisa dibilang sangat memuaskan karena pelanggan bisa memonitor keuangannya kapanpun dan dimana saja.

Tapi jika hacker meng“obok-obok” baik server ataupun databasenya dan media masa mengetahuinya, maka kredibilitas, bisnis, dan kepercayaan pelanggannya bisa hancur dalam sekejap. Sistem canggih dan mahal, sudah berjalan beberapa puluh tahun, mempunyai hubungan dengan pelanggan yang baik, dapat hancur lebur dalam hitungan kerdipan mata hanya karena tidak memperhatikan masalah keamanan.

Masalah ini bukan saja bisa terjadi pada perusahaan yang terkoneksi ke internet, tapi dapat pula terjadi pada intranet. Masalah keamanan yang sering kita dengar termasuk di dalamnya hacker, trojan horse, worm atau virus. Untuk mengatasinya mungkin bisa dilakukan audit keamanan terus menerus dengan perusahaan ketiga yang memang ahli dibidangnya, atau melakukan patching, dan menerapkan penggunaan peralatan yang sudah ada seperti firewall, SSL, enkripsi, dan sertifikat.

Keamanan harus diperhatikan dengan serius. Kalau kita tidak menguasai suatu sistem, tidak tahu apa yang harus dicegah dan bagaimana caranya untuk mencegah, lalu bagaimana kita mengawasi atau memonitor suatu sistem dan mengatakan bahwa sistem kita aman?

1. Technology Trend

Teknologi informatika dan telekomunikasi berkembang sangat pesat dan akan terus berkembang. Hal ini mempengaruhi sektor yang luas, gaya hidup, kebutuhan dengan kata lain mempengaruhi cara kita berpikir, bertingkah laku dan bekerja. Pada awal saya mengenal personal komputer betapa kagumnya saya dengan wordstar mengimplementasikan personal komputer menjadi mesin tik yang sangat mengagumkan, Lotus 123 menampilkan lembar kerja elektronik, dbase untuk mengolah database dan Clipper sebagai compiler program dbase sehingga saya dan juga orang lain sangat mengagumi fenomena tersebut. Sekarang siapa yang dapat menduga aplikasi tersebut sudah tidak digunakan lagi bahkan para profesional bidang TI sekarang tidak mengenal aplikasi tersebut. Perusahaan telekomunikasi juga terpengaruh, seperti yang bisa kita lihat dalam perkembangan penggunaan PDA (Personal Digital Assistant). Sekarang baik perusahaan ponsel maupun PDA telah menyatukan kedua alat ini; berupa ponsel dengan PDA ataupun PDA yang bisa digunakan sebagai ponsel dan komputer mini.

Kita harus tetap mengikuti perkembangan telematika ini, karena kita sadar bahwa semakin lama teknologi berbentuk digital berkembang ke arah yang makin pribadi, wireless, mobile, semakin kecil dan pintar dengan adanya Artificial Intelligence atau AI.(*)

3. Teknologi militer

Mie’s Corner – Reborn Edition

hanya tulisan tidak penting dari seorang penyendiri

« Pindah Kost-an

BASBANG!!!: Apple’s Safari for Windows »

h1

RAH-66 Comanche, (Calon) Ksatria yang Gagal Berlaga

Juli 7th, 2007

2. Tren TI di militer Pernah mendengar nama helikopter futuristik ini?mungkin sebagian dari anda pernah mendengar namanya atau bahkan melihat (foto) sosoknya sebelumnya. Ya, Namanya RAH-66 Comanche. Ini adalah helikopter canggih masa depan buatan Amerika Serikat. Memang sosok dan namanya tidak sepopuler saudara tuanya, AH-64 Apache. namun bukan berarti ia sama sekali tidak populer, mungkin bagi anda yang pernah menonton film “Incredible Hulk” pasti menpadati sosok heli ini muncul dalam film tersebut, selain itu sudah pernah dibuat game simultornya keluaran Novalogic. Heli canggih ini dibuat oleh perusahaan gabungan raksasa dirgantara Amerika yaitu Boeing dan Sikorsky. selain itu dibantu oleh beberapa perusahaan rekanan sebagai produsen radar dan avionic (aviation electronic) semacam Raytheon dan Northrop Grumman dari Amrik. Jika dilihat secara fisik comanche lebih kecil dan ringan apabila dibandingkan dengan AH-64 Apache, ini karena bahan komposit yang digunakan sehingga bobotnya bisa lebih ringan. Fungsi Sesuai namanya RAH-66 merupakan helikopter yang bertugas untuk misi pengintaian bersenjata dan elemen serang ringan (RAH= Reconnaissance Armed/Attcak Helicopter). Rencananya Comanche akan masuk operasional di lingkungan angkatan darat AS/US ARMY. Comanche dibuat untuk menggantikan armada heli intai Army yang mulai tua yaitu OH-58D Kiowa Warrior. Berbeda dengan AH-64 Apache yang memang dibuat untuk heli serang murni, Comanche berperan utama sebagai heli intai (reconnaissance), namun ia dilengkapi senjata yang bisa digunakan untuk pertahanan maupun menyerang, namun senjata yang dibawa tidak sebanyak Apache. selain sebegai elemen intai ia juga bisa digunakan untuk pertempuran udara dan elemen pendukung infantri jarak dekat (close air support) jadi bisa dibilang sebenarnya Comanche ini merupakan heli tempur multifungsi. Berikut saya tampilkan gambaran Comanche dengan berbagai tipe pod senjata dan perannya. rah-66-mission-image17.jpg Fitur Comanche merupakan helikopter yang sangat canggih, menurut saya bentuk dari heli ini paling keren, sangat futursitik. namun bentuk yang canggih itu bukan tanpa alasan atau hanya ingin terlihat keren tetapi ada satu fungsi yang harus dicapai dengan bentuk seperti itu, apalagi kalau bukan kemampuan stealth (siluman). seperti pesawat2 baru keluaran amrik lainnya, Comanche juga punya kemampuan stealth, ini didapat dari teknologi yang digunakan pada bahan dasarnya yang terbuat dari komposit, baik pada bodi maupun rotor, selain itu bentuknya yang futuristik tadi menambah kemampuannya untuk menghindari radar musuh. Comanche memiliki cantelan senjata yang dapat dilipat, ini berfungsi mengurangi daya hambat dan mengurangi radiasi radar juga, bisanya cantelan ini dilipat ketika melakukan misi pengintaian, sehingga jika dilihat dari depan akan terlihat ramping (lihat gambar atas). Berikut adalah gambar ketika cantelan senjata dibuka : rah66hlf.jpg Gabungan dari teknologi desain dan bahan komposit yang digunakan juga memberikan keuntungan lain, diantaranya selain tak kasat radar, heli ini juga sulit dilacak oleh pelacak infra merah karena bahan yang digunakannya dan mesin yang bagus. selain itu suara dari heli ini sangat senyap, apabila anda perhatikan di film “Incredible Hulk”, anda akan tahu bagaimana tenangnya suara heli ini, hanya terdengar bunyi “ssss…” yang halus. ini memeberikan keuntungan ketika harus melakukan pengintaian agar tidak mudah terdeteksi musuh. Mesin yang digunakan juga termasuk canggih, Comanche menggunakan mesin T800-LHT-802 sebanyak dua buah keluaran Light Helicopter Turbine Engine Company yang merupakan perusahaan gabungan antara Rolls Royce (Inggris) dengan Honeywell (AS). mesin turboshaft ini mempunyai kekuatan sebesar 2,688 tenaga kuda untuk setiap mesinnya. mesin ini memberikan keuntungan selain suara yang hening juga gas buangan yang tidak terlalu panas sehingga sulit di deteksi infra merah. selain itu keunggulan efisiensi bahan bakar juga ditawarkan oleh mesin ini. Untuk urusan kokpit juga Comanche termasuk canggih, dilengkapi dengan MFD (multifunction display) digital dan perangkat intai serta sensor yang canggih buatan Raytheon dan Northrop Grumman. Untuk keselamatan pilot, kaca kokpit juga dibuat tahan peluru. pilot juga dilengkapi helm yang canggih yang memiliki banyak sensor didalamnya. Senjata Untuk urusan senjata sebenarnya Comanche dibekali senjata yang cukup ampuh. saking beratnya senjata yang dibawa, saya pernah mengira kalau comanche ini merupakan heli tempur seperti halnya Apache, ternyata heli ini hanya heli intai yang bersenjata. akantetapi daftar senjata yang snggup dibawanya memang bukan senjata sembarangan, daftarnya sama dengan yang dibawa oleh Apache, hanya berbeda dari kuantitas yang sanggup dibawanya, Comanche hanya mampu membawa sekitar 50% dari daya angkut Apache.Berikut daftar senjata yang dibawanya :

  • Rudal Anti-tank AGM-114 Hellfire dan Hellfire II, ini merupakan senjata andalan dari Apache dan heli serang Amrik lainnya, rudal udara ke darat (AGM=air to ground missile) ini sangat ganas, walaupun ukurannya relatif kecil namun ia sanggup menghancurkan kendaraan lapis baja tebal macam tank menjadi berantakan seperti kaleng kerupuk.
  • Rudal Udara ke udara (AAM=air to air missile) AIM-92 Stinger, rudal ini juga biasa dibawa oleh Apache, rudal ini berfungsi untuk menghantam sasaran udara semacam pesawat atau helikopter musuh.
  • Roket Hydra 70mm, roket ini biasa dipasang pada pod yang berisi puluhan roket yang bisa di gantung pada cantelan senjata pada tubuh heli.
  • Kanon/Senapan mesin kaliber 30mm berupa gatling gun berlaras tiga buah, dalam satu misi biasanya Comanche dilengkapi oleh 500 butir peluru 30mm (wow!!)

Dengan melihat list senjata yang sanggup dibawanya serta berbagai fungsi yang dapat dilakukannya tidak salah apabila heli ini diperkirakan akan menjadi andalan masa depan angkatan darat Amerika, namun ternyata kenyataan berkata lain. Pembatalan Proyek Pada tanggal 23 Februari 2004, Angkatan Darat AS memutuskan untuk menghentikan program pengadaan Heli Intai bersenjata RAH-66 Comanche, dengan demikian tamatlah sudah riwayat calon ksatria ini. alasan yang diberikan katanya anggaran yang tidak mencukupi karena mahalnya biaya pengembangan heli ini, dan pertimbangan untuk mengalokasikan anggaran untuk peremajaan armada heli yang lain. namun saya sendiri meragukan alasan tersebut, rasanya sayang sekali jika proyek yang menjanjikan macam Comanche dihentikan dengan alasan dana, amerika itu negara kaya, sepertinya alasanya dibuat2. untuk pengembangan F-22 Raptor saja Amerika bisa mendanainya, padahal Raptor itu bisa dibilang proyek pengadaan senjata paling mahal di Amerika, namun nasib Raptor lebih baik, awal 2007 lalu raptor sudah resmi operasional di AU Amerika. kalau menurut pandangan saya kemungkinan ada konspirasi dibalik pembatalan ini, mungkin ada sentimen tertentu dari pejabat pertahanan di amerika terhadap salahsatu perusahaan yang terlibat, seperti yang terjadi pada kasus pensiunnya F-14 Tomcat dari AL Amerika Oktober 2006 silam, menurut gosip ada indikasi sentimen negatif dari pejabat terhadap Grumman Selaku pabrik pembuat F-14. namun semuanya hanya gosip dan opini belaka, kenyataanya hanya mereka yang tahu. Saya sendiri sangat menyayangkan pembatalan proyek Comanche tersebut, karena heli ini sudah sedemikian canggihnya, rasanya sayang saja jika hanya berlaga sampai tahap uji prototype saja. maka dari itu saya menyebut heli ini sebagai calon ksatria yang gagal berlaga.Angkatan darat AS sendiri sekarang telah menandatangani kontrak dengan Bell Textron Helicopter untuk pengadaan ARH (Armed Reconaisance Helicopter) untuk menggantikan peran Comanche yang dibatalkan. Bell beruntung mendapatkan tender proyek pengadaan ARH tersebut, disebutkan Army memesan sekitar 368 buah ARH kepada Bell. ARH ini menyandang nama resmi di ARH-70 di lingkungan militer Amerika. Heli intai ini memang sama2 bersenjata, namun tidak seberat dan secanggih RAH-66 Comanche, dan tentunya lebih murah. 3. Tren TI masa depan

 
   
Volume I Nomor 11 – Oktober 2003

Arah Pendidikan TI di Indonesia Menuju Kemandirian

Menjadi bangsa yang mandiri – dalam arti dapat secara bebas memenuhi dan mengatur kehidupan dalam negerinya sendiri, tanpa harus tergantung bangsa lain –merupakan cita-cita semua bangsa merdeka. Salah satu prasyaratnya adalah kemampuannya dalam mengelola resources yang dimilikinya. Kalau sebelumnya, sumber daya utama faktor produksi adalah 4M (Money, Men, Materials, dan Machine/Method), dalam era ekonomi baru dewasa ini “Informasi” juga sangat penting. Karenanya, penguasaan teknologi informasi (TI) mutlak dilakukan untuk meningkatkan kinerja aktivitas dan kualitas masyarakat.

Richardus Eko Indrajit, Ketua Sekolah Tinggi Manajemen Informatika dan Komputer Perbanas dan Direktur Lembaga Riset Renaissance Indonesia.

Abad ekonomi baru ini juga menempatkan knowledge atau pengetahuan sebagai pilar utama agar dapat menghasilkan beragam inovasi produk dan jasa. Pengetahuan itu baru dapat diperoleh jika bangsa tersebut berhasil mengonvergensikan kelima sumber daya di atas secara baik dan efektif. Institusi yang paling bertanggung jawab untuk itu adalah lembaga pendidikan, baik formal maupun informal. Dalam bidang TI, konsep kemandirian itu mengandung sejumlah pengertian, yakni : Menghasilkan SDM yang memiliki pengetahuan, kompetensi, dan keahlian TI sesuai dengan kebutuhan masyarakat. Menghasilkan ilmu pengetahuan yang dapat digunakan untuk menciptakan produk-produk dan jasa-jasa TI, khususnya di dalam negeri. Menjadi pusat pembelajaran dan peningkatan kualitas pengetahuan SDM dalam pemanfaatan TI. Bersinergi dengan pemerintah maupun sektor industri (swasta) untuk bersama-sama menyusun strategi peningkatan keunggulan kompetitif bangsa dalam era globalisasi melalui penguasaan TI. Untuk memosisikan arah pendidikan TI menuju kemandirian tersebut setidaknya dibutuhkan empat domain utama yang harus dipelajari secara sungguh-sungguh, yaitu: Pertama, struktur kebutuhan yang terkait dengan TI dalam kerangka arsitektur industri nasional. Kedua, strategi dunia pendidikan dalam menjawab tantangan kebutuhan industri, terutama yang terkait dengan ketersediaan SDM TI berkualitas. Ketiga, peluang untuk dapat bersaing di pasar regional dan global dalam penerapan TI. Keempat, tren dan ancaman persaingan global di bidang TI yang akan mempengaruhi struktur industri nasional. Struktur Industri Teknologi Informasi Nasional Produk dan Jasa International Data Centers (IDC) membagi industri TI Indonesia menjadi 3 segmen besar, yaitu industri perangkat keras, perangkat lunak, dan jasa. Industri perangkat keras dibagi menjadi 4 sub-industri, yakni: Servers – perencanaan, desain, manufaktur, distribusi, dan penjualan perangkat keras komputer berbasis arsitektur server, seperti superkomputer, komputer paralel, komputer berprosesor ganda atau multi-processor computers, komputer berkecapatan tinggi, dll. Personal Computers – perencanaan, desain, manufaktur, distribusi, dan penjualan perangkat keras komputer untuk kebutuhan personal (Personal Computer), termasuk notebook, palmtop, dan perangkat keras berbasis digital lainnya. Data Communication – perencanaan, desain, manufaktur, distribusi, dan penjualan perangkat keras untuk kebutuhan komunikasi data dan jaringan, seperti: modem, hub, router, switch, medium transmisi (kabel dan nirkabel), dll, serta Peripherals – perencanaan, desain, manufaktur, distribusi, dan penjualan perangkat keras penunjang berbasis digital yang kerap digunakan oleh pengguna komputer, seperti: printer, scanner, mouse, joystick, kamera digital, dll.

“Tantangan terbesar yang dihadapi oleh para profesional software engineering di Indonesia adalah kemampuannya membuat perangkat lunak aplikasi yang memenuhi standar kualitas international best practices.”

Sementara, industri perangkat lunak dibagi menjadi 3 sub-industri, yakni: Application Solutions – perencanaan, analisa, desain, konstruksi, dan penjualan perangkat lunak untuk berbagai kebutuhan bisnis dan industri, antara lain aplikasi berbasis konsep manajemen: Enterprise Resource Planning (ERP), Supply Chain Management (SCM), Customer Relationship Management (SCM), dll. Application Tools – perencanaan, analisa, desain, konstruksi, dan penjualan perangkat lunak untuk berbagai kebutuhan spesifik yang biasanya digunakan untuk membantu pengguna komputer dalam mempercepat proses kerja tertentu, seperti: simulasi, aplikasi CAD/CAM, tools analisa statistik, software optimalisasi proses, dll. System Infrastructure Software – perencanaan, analisa, desain, konstruksi, dan penjualan perangkat lunak yang berfungsi sebagai alat kontrol perangkat keras, seperti: sistem operasi, sistem pemantau jaringan, sistem pengamanan komputer dan jaringan, dll. Industri jasa dibagi dalam 5 sub-industri yang membutuhkan perhatian khusus, yaitu: Consulting – penyediaan jasa konsultasi yang terkait dengan masalah di bidang informatika, seperti: pembuatan RFP (Request-For-Proposal) atau TOR (Term-Of-Reference) untuk kebutuhan tender, penyusunan master plan pengembangan TI korporat, audit sistem informasi perusahaan, perancangan skenario Disaster Recovery Planning (DCP), dll. Implementation – penyediaan jasa pengimplementasian konsep atau aplikasi sistem/TI di sebuah perusahaan: e-business, e-commerce, e-procurement, office automation, intranet and extranet, call center, dll. Supports and Services – penyediaan jasa pemeliharaan sistem pasca implementasi yang umumnya dilakukan melalui alihdaya (outsourcing); Operations Management – penyediaan jasa menjalankan satu atau lebih komponen infrastruktur TI di perusahaan, seperti: manajemen jaringan, help desk, call center, dll. Training –penyediaan jasa pelatihan untuk mengembangkan kompetensi dan keahlian SDM korporat. Memperhatikan pertumbuhan masing-masing segmen pasar di atas, beberapa hal di bawah ini sangat perlu diperhatikan, yakni: Segmen pasar perangkat keras. PC masih tetap menjadi primadona, karena masih kecilnya penetrasi komputer secara nasional. Menurut Gartner PC masih akan menjadi perangkat pilihan utama mereka yang ingin mengakses internet. Karenanya dibutuhkan institusi pendidikan dan orang-orang yang ahli dalam teknologi PC dan bagaimana PC dapat menjadi enabler bagi individu atau organisasi yang menggunakannya.

Proyeksi Jumlah Mahasiswa Perguruan Tinggi Indonesia 1995-2020

Segmen pasar perangkat lunak. Aplikasi kebutuhan bisnisnya masih sangat potensial. Karenanya dibutuhkan ahli yang menguasai metodologi pengembangan perangkat lunak untuk berbagai kebutuhan bisnis. Segmen pasar pelayanan dan jasa. Setidaknya ada dua jenis jasa yang mendominasi pasar domestik, yaitu implementation dan support and services. Yang dibutuhkan adalah ahli TI yang mampu menerapkan secara efektif, yang terkait dengan isu manajemen perubahan (change management) dan strategi pengalihdayaan (outsourcing) untuk kebutuhan dukungan TI yang telah diterapkan. Institusi Pendidikan Teknologi Informasi Saat ini terdapat sekitar 200 perguruan tinggi (PT) di Indonesia yang memiliki program studi yang terkait dengan TI untuk jenjang pendidikan sarjana, magister, dan doktoral. Sekitar 300 lainnya untuk jenjang diploma-III dan IV, yang keseluruhannya menghasilkan kurang lebih 25,000 lulusan setiap tahunnya. Kalangan pengamat industri menilai bahwa jumlah itu sangat jauh dari kebutuhan industri yang sebenarnya, yang mencapai sekitar 500,000 lulusan per tahun. Tahun 2020 diperkirakan jumlah lulusan perguruan tinggi di Indonesia sekitar 6 juta orang per tahun dengan asumsi sekitar 7% mahasiswanya mengambil disiplin TI. Dalam kategori PBB, lulusan yang dihasilkan nantinya dapat dibagi dalam dua golongan, yakni IT Workers, yang secara langsung terkait denga keahlian TI. Sedang IT-enabled Worker, yang lebih sebagai pengguna TI sesuai dengan bidang-bidang keahliannya, misalnya ekonomi, manajemen, kedokteran, akuntansi, sastra, hukum, dan lain sebagainya. Peluang Bersaing di Pasar Global Struktur industri, tipe pengguna, dan produk/jasa dalam domain pasar global tidak jauh berbeda dengan pasar domestik. Yang secara signifikan membedakannya adalah tuntutan standar pengetahuan, kompetensi, maupun keahlian SDM dan kualitas produk atau jasa yang dihasilkan. Saat ini, sebagian besar perusahaan besar di tanah air misalnya, menggunakan paket perangkat lunak aplikasi siap pakai yang dibuat oleh perusahaan besar (seperti Microsoft, SAP, Oracle, IFS, dll), maupun yang tailor-made (dilakukan oleh perusahaan konsultan asing). Namun, peluang untuk mengembangkannya masih terbuka lebar, karena 100 produk perangkat lunak terbaik hanya mengisi tidak lebih dari 45% total pasar dunia. Kenyataan inilah yang memacu negara seperti India, Malaysia, Filipina, dan Thailand untuk menyediakan jasanya baik dalam bentuk pembuatan aplikasi siap pakai, maupun yang bersifat jasa customization. Tantangan terbesar yang dihadapi oleh para profesional software engineering di Indonesia adalah kemampuannya membuat perangkat lunak aplikasi yang memenuhi standar kualitas international best practices. Bisnis yang menjadi primadona dalam industri perangkat lunak saat ini adalah outsourcing pembuatan modul-modul software pesanan negara ke negara-negara Asia. Mereka mengirimkan technical requirements dan technical design-nya, sedang pembuatan modul programnya dilakukan di perusahaan Asia. Hal ini dilakukan tidak saja melihat karena tenaga kerja yang lebih murah, tetapi juga lebih produktif. Hanya saja, peningkatan kompetensi SDM lokal dalam upaya memenuhi standar kualitas internasional sering diartikan sebagai dimilikinya sertifikasi bertaraf internasional. Meski hal itu, tidak terkait langsung dengan kualitas pendidikan formal yang telah dimilikinya. Tahun 2000 saja tak kurang dari 1,8 juta profesional di dunia yang telah memperoleh sertifikat, seperti: MCP, MCSD, CNE, CNA, CCDA, CISSP, A+, dan lain sebagainya. Satu-satunya hambatan Indonesia dalam memacu profesionalnya untuk memenuhi kriteria tersebut adalah mahalnya biaya mendapatkan sertifikasi. Karenanya, perlu sinergi dalam memecahkan masalah tersebut. Sertifikasi internasional ini merupakan modal tambahan yang cukup signifikan di samping gelar kesarjanaan, karena sering kali proses tender internasional memprasyaratkan tersedianya profesional dengan sertifikat keahlian tertentu.

“Satu-satunya hambatan Indonesia dalam memacu profesionalnya untuk memenuhi kriteria tersebut adalah mahalnya biaya mendapatkan sertifikasi.”

Trend TI Masa Datang Dalam mencermati situasi ini, ada baiknya kita melihat tren TI ke depan. Perkembangannya, setidaknya dipacu oleh 3 kenyataan utama, yaitu: Pertama, cepatnya perkembangan TI terkait dengan peningkatan kinerja prosesor dan memori (berdasarkan hukum Moore); Kedua, turunnya biaya produksi pembuatan memori yang sangat signifikan. Ketiga, meningkatnya kemampuan atau kapabilitas untuk melakukan komunikasi dengan menggunakan berbagai produk dan jasa teknologi telekomunikasi. Berdasarkan hal itu, ada beberapa tren yang patut dipertimbangkan oleh lembaga pendidikan di Indonesia jika berniat menjadi pemain global dan mampu bersaing dengan pemain asing lainnya yang telah membanjiri industri TI di tanah air, antara lain: • Semakin banyak dikembangkannya produk digital yang dilengkapit prosesor untuk melakukan komputasi atau yang kerap disebut embedded computing device, dan mudah dibawa kemana-mana (mobile computing). Karenanya, diperlukan pengetahuan mengenai perangkat keras maupun perangkat lunak yang terkait karakteristik produk tersebut. •Fenomena penggunaan open source sebagai backbone perangkat lunak di perusahaan akan semakin menggejala, tidak saja di UKM, juga di perusahaan raksasa kelas dunia. •Kebutuhan TI yang tadinya banyak digunakan kalangan bisnis untuk meningkatkan profitabilitasnya akan bergeser ke individu guna meningkatkan kualitas kehidupan maupun gaya hidup. •Di bidang jasa, perusahaan akan lebih fokus pada core business, sehingga ketika TI dipandang sebagai fungsi bisnis penunjang, maka outsourcing menjadi pilihan, tentu dengan mempertimbangkan kualitas, biaya, dan kecepatan. •Security dan reliability infrastruktur serta jaringan komunikasi akan menjadi concern utama dari siapapun yang ingin berinteraksi melalui internet. Produk atau jasa yang dapat menjawab tantangan ini akan sangat laku diperdagangkan. •Infrastruktur dengan bandwidth yang lebar untuk keperluan multimedia akan teramat sangat dibutuhkan oleh berbagai pihak, sehingga penyedianya pasti akan memperoleh pelanggan yang sangat laris, baik dari kalangan korporasi maupun individual. • Internet akan bermetamorfosa ke bentuk barunya, sebagai hasil konvergensi antara beragam teknologi, sehingga konsep teknologi baru seperti Ipv6, jaringan nir kabel (wireless), “internet part two”, akan menjadi primadona. • Perjanjian dagang terbuka secara bilateral maupun multilateral secara perlahan akan mulai diterapkan. Akibatnya, semakin meningkatkan penggunaan TI untuk eBusiness atau eCommerce. • Remote business, yakni melakukan kerjasama bisnis dari jarak jauh akan menjadi suatu fenomena yang terjadi dimana-mana sebagai konsekuensi logis dari berkembangnya pesatnya •TI.

     
© 2003 eBizzAsia. All rights reserved.
 
4.Tren TI ANJA

<!– Selamat datang di Telkom R&D Center –> <!– –> Selamat Menunaikan Ibadah Shaum Ramadhan 1428 H…
       
 
Sabtu, 22 September 2007 Depan Profil Kontak Peta Situs <!– Search:

Uji Perangkat
Dokumen
Berita
Artikel
Kegiatan
Kerja Praktek
 

Galeri Foto

 
ANJA 2007 – 28 Agustus 2007
 
ANJA 2007 Day 1 28 August 2007
 

Hit Counter: 240037

Tentang ANJA 2007 | Sponsor | Program Kegiatan | Lokasi Random Image

 
 
<!– –>  
 
  20 Februari 2007 – 11:17:09 AM
Trend Life Style di Era NGN

Pendahuluan

Next Generation Network (NGN) atau jaringan telekomunikasi masa depan, menurut Garuda Sugardo (Wakil Direktur Utama Telkom) merupakan state of the art of technology, suatu model jaringan baru yang berbasis Internet Protocol (IP) untuk sebuah range produk dan layanan yang luas, mulai dari voice, multimedia, video dan sebagainya. Teknologi NGN sangat menantang untuk meng-create kembali suasana pertelekomunikasian khususnya di Indonesia. Telkom sebagai perusahaan telekomunikasi incumbent terus bertekad mempertahankan dominasinya sebagai national telecomuinication flag carrier untuk turut serta membangun sebuah life style modern society yang juga sebagai aspirator bagi dunia telekomunikasi dengan teknologi NGN. Saat ini, seluruh dunia menantikan harapan pada inisiatif terhadap NGN. NGN sebagai integrasi telekomunikasi dan teknologi informasi (ICT/infokom) serta life style diharapkan mampu menghadirkan layanan telekomunikasi multimedia yang inovatif.

Bagi operator seperti Telkom, trend teknologi NGN bisa dikatakan seperti buah simalakama. Di satu pihak, keterbatasan finansial sehingga pembelanjaan modal harus dilakukan secara hati-hati dalam melihat trend teknologi ini (yang belum terlalu matang secara teknologi, layanan yang ditawarkan, standar, maupun regulasi). Namun disisi lain, pamor circuit switch pada jaringan wireline (PSTN) sudah memudar yang berhadapan fenomena jaringan wireless dan voice over packet. Disamping itu, secara global sebagian besar operator telco dunia sudah mulai mengarah ke NGN bahkan sebagian kecil sudah melakukan replacement jaringan TDM-nya menjadi NGN secara revolusi. Hal ini menyebabkan mau tidak mau Telkom harus mulai melakukan pemutakhiran jaringan eksisting menuju NGN jika ingin sustainable dalam bisnis telekomunikasi dan tentunya tidak ketinggalan jaman. Satu harapan dengan munculnya teknologi baru adalah adanya layanan-layanan baru yang bisa di-deliver ke pelanggan. Beberapa hal berikut setidaknya menjadi perhatian utama dalam implementasi teknologi baru ini :

§ Seberapa mudah layanan-layanan baru dimunculkan, dan seberapa terbuka pengembangannya.

§ Layanan-layanan apa saja yang bisa ditawarkan dan apa nilai tambahnya bagi pelanggan dan apakah dapat men-generate revenue yang signifikan.

§ Sejauh mana layanan tersebut dapat mendukung integrasi voice, web dan layanan multimedia.

§ Sejauh mana penghematan yang ditawarkan baik dari sisi investasi maupun biaya operasional.

Satu pertanyaan, adakah terobosan-terobosan baru pada aspek arsitektur maupun implementasi platform aplikasi atau layanan yang ditawarkan? Seberapa menjanjikan layanan-layanan yang akan muncul? Apakah trend layanan ini bisa membentuk konvergensi layanan yang menarik? Apakah akan muncul killer application?

Karakteristik Layanan NGN

Meskipun sulit untuk memprediksi apa layanan yang akan menjadi killer application, kita dapat menduga tipe karakteristik dan kapabilitas layanan yang penting pada lingkungan NGN dengan menguji layanan saat ini dihubungkan dengan trend industri. Tentunya kita bergerak dari TDM based, dari jaringan circuit switched menuju jaringan berbasis packet. Namun demikian, perubahan pada jaringan transport akan mendorong perubahan dramatis yang akan terlihat pada level layanan.

Sementara layanan eksisting akan menjadi bagian yang tetap diperlukan, harapan pelanggan akan mulai berubah menuju layanan broadband multimedia dan informasi yang interaktif. Pelanggan akhir (end user) akan berinteraksi dengan jaringan menggunakan berbagai CPE (Customer Premise Equipment) dan mampu memilih range Quality of Service (QoS) dan bandwidth. Pada masa mendatang, jaringan pintar tidak akan hanya berhubungan dengan routing kreatif dari koneksi berbasis database yang sederhana, tetapi akan membawa makna yang lebih luas (seperti multimedia session management, koordinasi hubungan multi teknologi, intelligent management/operation, advanced security, user-installable script/applet, layanan online direktori dan proxy agent).

Tujuan utama penyediaan layanan adalah memungkinkan pelanggan mendapat konten informasi yang mereka inginkan, pada berbagai media/format, diatas berbagai fasilitas, kapanpun, dimana saja dan volume berapapun. Berdasarkan trend yang disebutkan diatas, berikut rangkuman beberapa karakteristik penting pada lingkungan NGN:

Komunikasi multimedia real-time, ada dimana-mana.

Sebuah harapan perkembangan yang dramatis, komunikasi personal, high speed access dan transport untuk berbagai media, kapanpun, dimanapun dan volume berapapun.

Lebih “personal intelligence” terdistribusi ke seluruh jaringan.

Hal ini termasuk aplikasi yang dapat mengakses user dengan profil personal (misalnya informasi subscription dan preference personal), belajar dari pola sikap mereka, menampilkan fungsi spesifik mewakili mereka (misalnya agen intelligent yang memberitahu spesifik event atau search, memilah dan memfilter konten spesifik).

Lebih “network intelligence” terdistribusi ke seluruh jaringan.

Hal ini termasuk aplikasi yang memungkinkan akses, dan mengontrol jaringan layanan, konten, dan sumber daya. Ia dapat juga menampilkan fungsi spesifik sebagai wakil sebuah penyedia layanan atau jaringan (misalnya: agen management yang memonitor sumber daya jaringan, mengumpulkan usage data, menyediakan troubleshooting, atau broker layanan/konten baru).

Lebih menampilkan kesederhanaan user.

Perlindungan pelanggan dari kompleksitas pengumpulan informasi, kastemisasi dan transportasi data. Hal ini memungkinkan akses yang lebih mudah dengan menggunakan layanan/aplikasi jaringan, termasuk interface pelanggan yang memungkinkan interaksi secara alami antara pelanggan dan jaringan.

Kastemisasi dan manajemen layanan personal.

Hal ini melibatkan kemampuan pelanggan untuk mengatur profil personalnya, layanan provisioning jaringan sendiri, monitor usage dan informasi billing, kastemisasi interface pelanggannya dan menampilkan aplikasinya, serta membuat atau menetapkan aplikasi baru (seperti kalender, daftar kontak, dll).

Layanan Next Generation

NGN menjanjikan suatu infrastruktur yang lebih terbuka jika mengacu kepada aplikasi-aplikasi yang berjalan di atas TCP/IP (email, web, dan lain-lain). Usaha untuk membawa dominasi layanan berbasis suara dari circuit switch menuju packet switch, tentunya akan memperkaya keragaman aplikasi tersebut. Sebagian orang berpendapat bahwa konsentrasi kajian-kajian Voice over Packet masih lebih banyak pada core network dan peningkatan aspek quality of service, sehingga tidak mengherankan apabila inovasi-inovasi aplikasi masih belum nampak ke permukaan.

Lalu layanan-layanan apa yang akan ditawarkan? NGN berusaha memadukan layanan berbasis suara, yang selama ini dinikmati oleh teknologi TDM (circuit switch) dan aplikasi Internet. Pada fase-fase awal, beberapa fitur atau layanan voice esensial dari PSTN akan direplikasikan pada NGN. Integrasi antara layanan suara dan internet secara bertahap akan terjadi (mengacu kepada kerja IETF Study Group untuk PINT=PSTN Intenet Interworking) sampai didapatkan suatu lingkungan yang benar-benar konvergen. Sementara aplikasi internet yang menjadi tuan rumah jaringan IP, menjadi inti NGN akan terus tumbuh baik untuk melayani kebutuhan informasi, transaksi (e-commerce) maupun multimedia entertainment.

Area irisan antara layanan berbasis suara dan aplikasi internet merupakan area-area inovasi yang menjanjikan bagi pengembangan layanan masa depan. Pada area ini, tidak hanya konvergensi di sisi jaringan saja yang dibutuhkan, namun konvergensi sisi layanan yang mampu membangun karakter layanan secara utuh bagi pengguna NGN.

Layanan-layanan yang mencerminkan adanya konvergensi awal masih lebih banyak kepada inovasi keragaman akses terhadap layanan. Misalnya seperti layanan-layanan click2dial, voice portal, internet call waiting, dan sejenisnya. Konvergensi lebih lanjut, mengarah (minimal isu yang berkembang saat ini) kepada presence application yang merupakan inovasi lebih lanjut dari Instant Messaging (IM) yang cukup berkembang di dunia internet (ICQ, IM Yahoo, dan sejenisnya). IETF melalui working group Instant Messaging and Presence Protocol Working Group mencoba untuk mengkaji pengembangan IM dan pengembangan protokol ataupun kerangka kerja tentang bagaimana presence application dapat dibangun.

Hal mendasar yang membedakan antara aplikasi IM dan presence adalah IM hanya memberikan informasi apakah user sedang online atau tidak. Sementara presence dapat memberikan informasi dan lingkungan komunikasi yang lebih dinamik. Presence dapat memberikan informasi tentang tipe terminal yang digunakan user, lokasi dimana user menikmati layanan, serta sesi komunikasi apa sedang digunakan oleh user tersebut. Keberadaan aplikasi atau layanan berbasis presence ini memungkinkan mobilitas user di atas jaringan konvergen (IP Network). User dapat memilih tipe terminal yang akan digunakan, Handphone, PDA, IM terminal, komputer, dan lainnya. User pun dapat berlangganan jenis komunikasi yang akan diterima, yaitu suara, data internet, multimedia, ataupun video conferencing. Fleksibilitas dan mobilitas (baik terminal maupun personal mobility) nampaknya menjadi kunci bagi pengembangan aplikasi pada NGN.

Trend Layanan Enhance

Trend layanan NGN yang berkembang saat ini adalah perkembangan enhanced services baik untuk personal maupun korporasi serta trend paketisasi layanan seperti triple play. Di pihak lain, trend NGN menuju paltform IMS (IP Multitimedia Subsystem) akan membawa dampak terhadap perkembangan trend layanan yang lebih inovatif dan interaktif. Trend layanan juga berkembang menuju konvergensi layanan wireless dan wireline. Trend dan variasi layanan pada arsitektur layanan NGN antara lain dapat diuraikan sebagai berikut:

Layanan Data Connectivity; Memungkinkan penetapan konektivitas real-time antara end-point, bersama dengan variasi fitur value added (misalnya: bandwidth on demand, bandwidth management/call admission control).

Layanan Multimedia; Memungkinkan multiple party berinteraksi menggunakan voice, video dan atau data. Hal ini memungkinkan pelanggan untuk berkomunikasi satu sama lain sambil menampilkan informasi visual.

Virtual Private Network (VPN); Voice VPN meningkatkan kapabilitas jaringan interlokasi dari bisnis dengan mengijinkan organisasi besar yang tersebar secara geografis untuk mengkombinasikan jaringan privat eksistingnya dengan porsi PSTN menyediakan pelanggan dengan kapabilitas dialing uniform. Data VPN menyediakan tambahan fitur sekuriti dan jaringan yang memungkinkan pelanggan membagi jaringan IP seperti sebuah VPN.

Public Network Computing (PNC); Menyediakan network publik berbasis layanan komputing untuk pelanggan bisnis dan konsumer. Sebagai contoh, penyedia jaringan menyediakan kapabilitas umum processing dan storage (misalnya hosting web page, menyimpan-memelihara-backup file data, menjalankan aplikasi computing).

Unified Messaging; Mendukung delivery voice mail, email, fax mail melalui interface umum. Melalui interface tersebut, pelanggan akan mengakses dan memberitahu variasi tipe message (voice mail, email, fax mail, dll), independen terhadap akses (seperti : wireline atau mobile phone, komputer, atau perangkat data wireless).

Information Brokering; Melibatkan iklan, pencarian dan penyediaan informasi kepada pelanggan dengan provider. Sebagai contoh, pelanggan dapat menerima informasi berbasis kriteria yang spesifik atau berbasis preference personal dan pola perilaku.

E-Commerce; Memungkinkan pelanggan untuk membeli barang dan menyediakan informasi untuk mempertemukan pelanggan dengan penyedia layanan. Hal ini termasuk memproses transaksi, memverifikasi informasi pembayaran, menyediakan sekuriti dan perdagangan yang memungkinkan. Home banking dan home shopping termasuk kategori layanan ini. Termasuk juga aplikasi business to business (seperti supply chain management dan aplikasi knowledge management).

Call Center Service; Seorang pelanggan melakukan panggilan ke agen call center dengan meng-klik pada web page. Panggilan dapat diarahkan ke agen yang tepat yang berlokasi dimana saja, bahkan di rumah (seperti virtual call center). Voice call dan pesan email dapat diantrikan secara seragam oleh agen. Agen memiliki akses elektronik ke pelanggan, katalog, stock, dan order informasi yang dikirimkan kembali antara pelanggan dan agen.

Interactive Game; Menawarkan pelanggan sebuah cara bertemu secara online dan menetapkan sesi game yang interaktif.

Distributed Virtual Reality; Mengacu secara teknologi yang dibangun mewakili event real world, orang, tempat, pengalaman, dll. Yang mana partisipan masuk dan provider dari pengalaman virtual secara fisik terdistribusi.

Home Manager; Dengan kehadiran home networking dan peralatan pintar, layanannya dapat memonitor dan mengontrol sistem sekuriti rumah, sistem energi, sistem entertainment rumah dan peralatan rumah lain. Bayangkan kita sedang menonton TV dan bel pintu berbunyi, kita hanya menggunakan remote TV untuk mendapat pandangan pintu masuk dan melihat siapa disana. Atau bayangkan memonitor rumah kita selama perjalanan, atau melihat anak-anak dirumah selama kita bekerja.

Konvergensi Teknologi, Layanan & Gaya Hidup

Dengan NGN maka konvergensi baik teknologi maupun layanan menjadi sangat mungkin, yang selanjutnya memicu munculnya life style baru. Dahulu orang tidak pernah membayangkan untuk bisa bertelepon sambil melihat lawan bicara, namun dengan munculnya teknologi baru hal tersebut menjadi sesuatu hal bisa terjadi. Konvergensi teknologi dengan berbagai macam aplikasi dan kemudahan yang ditawarkan akan memberikan tantangan baru bagi para operator telekomunikasi. Konvergensi teknologi memberikan banyak sekali pilihan teknologi yang memberikan peluang bisnis baru dengan variasi layanan yang amat luas. Dalam beberapa tahun ke depan kita akan menyaksikan konvergensi produk dan layanan baru yang merupakan hasil evolusi teknologi khususnya NGN.

Berikut gambaran konvergensi teknologi terhadap beberapa aspek kehidupan manusia.

Gambar 1. Konvergensi Teknologi

Pada diagram diatas terdapat 6 aktifitas pokok kehidupan manusia modern yang akan menuju konvergensi sehingga akan muncul layanan dan life style baru yang lebih dinamis. Gambaran life style melalui konvergensi tersebut antara lain:

Kita dapat menikmati tayangan konser dan memutuskan untuk membeli rekamannya untuk dinikmati kembali saat liburan, hanya dengan tombol klik perangkat kita akan menerima file audio-video dalam beberapa detik.

Kita sedang melakukan travelling dengan mobil, waktu makan siang telah tiba dan kita memutuskan makan siang di sebuah Restoran McDonald terdekat, kita klik device dan secara cepat menghitung lokasi fisik terhadap restoran lokal dan mengkomunikasikan pilihan, kita memutuskan pilihan dan device akan memandu kita menuju restoran yang dimaksud.

Kita sedang menikmati fotografi di waktu senggang, setiap waktu ada item yang di-bookmark, kita diberitahu untuk memutuskan siapa yang akan diajak untuk bergabung untuk sharing gambar.

Kita dapat mengambil liburan, sementara tetap bisa mengikuti meeting bulanan secara virtual menggunakan fasilitas video conference.

Di lain pihak, trend teknologi NGN menuju IMS (IP Multimedia Subsystem) akan membawa dampak pula terhadap trend jenis layanan yang akan berkembang. Trend layanan tersebut adalah layanan yang berupa konvergensi layanan wireless dan wireline yang bisa saling dikombinasikan satu sama lain dalam waktu yang bersamaan atau simultan. Berikut beberapa ilustrasi konvergensi layanan yang akan yang memunculkan cita rasa baru life style berkomunikasi:

Gambar 2. Conversational Multimedia

Pada gambar 2 diatas terlihat evolusi dari layanan tradisional yang terpisah-pisah menuju konvergensi layanan yang simultan. Pada layanan tradisional aktivitas dari ambil gambar, kirim via email/MMS dan kemudian panggilan dilakukan tersendiri pada waktu yang berbeda, sedangkan pada layanan konvergensi maka aktivitas panggilan telepon, ambil gambar dan bahkan membicarakan materi gambarnya dapat dilakukan dalam waktu yang bersamaan dan simultan.

Gambar 3. Multimedia Multi Party Services

Pada gambar 3 terlihat pada layanan tradisional maka layanan bersifat 1:1, sedangkan melalui NGN dengan platform IMS maka berbagai layanan dengan multi party seperti instant messaging, share browsing, community gaming, dll dapat dilakukan secara serentak.

Gambar 4. See what I see

Pada gambar 4 terlihat bahwa dengan konvergensi layanan maka sementara berbicara kita dapat melakukan tukar-menukar gambar dengan leluasa. Antara pemanggil dan penerima sama-sama dapat melihat gambar yang dikirim.

Pada era NGN, trend layanan maupun ilustrasi konvergensi layanan seperti diuraikan diatas bukanlah suatu jargon atau imaginasi belaka, namun ilustrasi tersebut benar-banar akan menjadi sebuah kenyataan life style baru bagi masyarakat modern.

Kesimpulan

NGN dengan trend menuju IMS memberi harapan untuk sebuah life style baru dengan variasi layanan yang inovatif dan interaktif sehingga akan membentuk suatu modern information society. Telkom sebagai operator fixed wireline dan fixed wireless sekaligus, sangat berpeluang mengkonvergenkan jaringan dan layanannya sehingga layanan-layanan seperti diuraikan diatas dapat dinikmati oleh para pelanggan setia Telkom.

Wahyu Novian C.M, penulis adalah salah seorang engineer Lab. Security & Reliability di TELKOMRDC.

Referensi

  1. J.C. Crimi, “Next Generation Network (NGN) Services”, White Paper Telcordia Technologies.
  2. UMTS Multimedia”, Materi Presentasi Ericcson, 2004.
  3. http://www.digitaltrading.co.uk/convergence.htm
  4. Hadi Haryanto, “Solusi Layanan Baru Berbasis Jaringan IP”.
  5. Akhmad Ludfi, “Layanan NGN untuk Korporasi”.
  6. “Services in NGN: Provision and Opportunity”, Materi Presentasi Telkom RDC, 2004.
  7. “Trend & Opportunity Next Generation Network”, Materi Presentasi Telkom RDC, 2006.
  8. “Overview IMS (IP Multimedia Subsystem)”, Materi Presentasi Telkom RDC, 2005.
 
Disclaimer: Isi diluar tanggung jawab Redaksi
 
 

 
 
<!– –>
 

 
 
Copyright © 2003-2007 TelkomRDC. All Rights Reserved
 
 
 
 
 

5.BENARKAH WiMAX MENGALAHKAN 3G?

APAKAH WiMAX Itu?

Worldwide Interoperability for Microwave Access (WiMAX) merupakan evolusi dari teknologi Broadband Wireless Access (BWA) sebelumnya. Bila teknologi BWA sebelumnya masih proprietary, maka teknologi WiMAX bersifat open standar. Dalam arti komunikasi perangkat WiMAX diantara beberapa vendor yang berbeda tetap dapat dilakukan (tidak proprietary).

Pengembangan teknologi WiMAX terjadi dalam beberapa tahap atau mengalami evolusi. Sesuai dengan standarisasinya, dikatakan bahwa teknologi WiMAX diatur dalam standard IEEE 802.16. Standard ini terbagi lagi dalam beberapa kategori yaitu IEEE 802.16a yaitu untuk standard BWA yang belum open standard atau biasa disebut dengan Pre-WiMAX. Selanjutnya standard ini dikembangkan lagi menjadi standard IEEE 802.16d untuk WiMAX fixed/nomadik. Sementara untuk WiMAX Mobile akan diatur dalam standarisasi IEEE 802.16e yang telah diratifikasi pada akhir tahun 2005. Seperti ditunjukkan dalam Gambar 1.

Gambar 1. Perkembangan Standard WiMAX

Disamping evolusi pada sisi kemampuan akses, terjadi juga evolusi pada sisi CPE. Pada tahap awal, perangkat CPE WiMAX berupa Fixed Outdoor, kemudian berkembang menjadi Fixed Indoor, portability (nomadik) dan mobile. Perangkat Fixed Outdoor merupakan perangkat CPE terdiri dari 2 unit yaitu unit outdoor yang terdiri dari radio dan antena serta unit indoor yang merupakan interface ke terminal pelanggan. Pada tipe Fixed Indoor, perangkat CPE hanya terdiri dari satu unit indoor yang sudah terdiri dari radio, antena dan port user interface. Umumnya pada tipe ini, user dapat menginstal sendiri perangkat CPE-nya (self installation).

Tahap berikutnya, perangkat CPE sudah bukan merupakan perangkat independent tetapi tergabung dalam terminal pelanggan seperti laptop dan PDA. Pada tahap ini, CPE WiMAX portable telah terpasang permanen pada terminal sebagaimana CPE Wi-Fi. Terakhir adalah perangkat mobile. Keunggulan yang ditambahkan adalah kemampuan portability yang lebih tinggi selain ukuran terminal yang lebih kompak. Pada tahap ini perangkat terminal WiMAX merupakan perangkat handphone. Dengan adanya pengembangan evolusi di CPE WiMAX, maka secara otomatis juga akan mempengaruhi market yang disasar

Aplikasi WiMAX

WiMAX dapat dimanfaatkan untuk backhaul WiMAX itu sendiri, backhaul Hotspot dan backhaul teknologi lain. Dalam konteks WiMAX sebagai backhaul dari WiMAX aplikasinya mirip dengan fungsi BTS sebagai repeater untuk memperluas jangkauan dari WiMAX. Sedangkan sebagai backhaul teknologi lain, WiMAX dapat digunakan untuk backhaul seluler. Juga Kalau biasanya hotspot banyak menggunakan saluran ADSL sebagai backhaulnya, namun karena keterbatasan jaringan kabel, maka WiMAX dapat dimanfaatkan sebagai backhaul hotspot.

Gambar 2. WiMAX Sebagai backhaul

WiMAX dapat digunakan sebagai ”Last Mile” teknologi untuk melayani kebutuhan broadband bagi pelanggan. Dari pelanggan perumahan maupun bisnis dapat dipenuhi oleh teknologi WiMAX ini.

WiMAX sebagai penyedia layanan personal broadband dapat dimanfaatkan untuk dua 2 pangsa pasar yaitu yang bersifat nomadic dan mobile. Untuk solusi nomadic, maka biasanya tingkat perpindahan dari user WiMAX tidak sering dan kalaupun pindah dalam kecepatan yang rendah. Perangkatnya pun biasanya tidak sesimpel untuk aplikasi mobile. Untuk aplikasi mobile, pengguna layanan WiMAX melakukan mobilitas layaknya menggunakan terminal WiFi seperti notebook, PDA atau smartphone.

Arsitektur Jaringan

Salah satu contoh konfigurasi peruntukan WiMAX sebagai solusi akses service provider digambarkan seperti pada gambar berikut.

Gambar 3. Konfigurasi Jaringan Akses Service Provider

Dari penjelasan di atas, sementara dapat disimpulkan bahwa WiMAX merupakan teknologi yang memiliki kemampuan cukup baik dalam hal kecepatan data, aplikasi untuk pengguna dan fleksibilitas jaringan. Namun demikian masih perlu dikaji sisi lain dalam implementasinya.

ANALISIS TEKNOLOGI

Kalau di awal era komunikasi data yang dilewatkan jaringan tanpa kabel (wireless) baik itu seluler maupun fixed adalah layanan pesan pendek (SMS), data GPRS atau CDMA2000 1X, aplikasi mobile banking dan download content maka untuk dekade yang akan datang diperkirakan layanan broadband akan menjadi kebutuhan yang paling diinginkan pelanggan. Dari berbagai studi oleh lembaga konsultan dan operator di negara maju layanan-layanan tersebut adalah layanan 3G (third generation), layanan Internet di jaringan wireless, mobile TV, mobile video on demand dan juga layanan mobile video conference. Akan menjadi tipis beda antara layanan yang diberikan oleh jaringan wireline dengan jaringan wireless.

Alokasi Spektrum Global

WiMAX adalah standar global baru sehingga di tingkat dunia pun masih diperlukan kesepaktan bersama untuk alokasi spektrumnya. Setiap negara melalui regulasinya sekarang makin intensif memandang penting WiMAX sebagai core utility. Itu sebabnya regulator sibuk menyelaraskan alokasi frekuensi WiMAX dengan alokasi frekuensi eksisting. Tabel di bawah ini merupakan alokasi frekuensi yang dapat digunakan oleh operator WiMAX di dunia.

Tabel 1. Global Spectrum Allocation

Pita frekuensi dan lebar bandwidth yang oleh WiMAX Forum agar dapat disesuaikan dengan kondisi ketersediaan spektrum frekuensi di masing-masing negara pengguna. Berikut ini adalah profil dari setiap pita frekuensi tersebut.

Tabel 2. Rilis 1- Profil Sistem WiMAX Mobile

Produk WiMAX-ceritified belum diimplementasikan secara komersial di dunia. Kemungkinan pertama kali yang akan menggelar adalah Korea dengan diimplementasikannya WiBRO dengan terminal portable untuk aplikasi mobile. Produk ini menggunakan frekuensi 2,3 GHz dengan lebar pita 8,75 MHz dengan menggunakan antena single input single output (SISO).

Aspek Regulasi

Karena frekuensi WiMAX adalah frekuensi baru, maka setiap pemerintah di negara manapun melalui regulatornya sedang sibuk menentukan alokasi frekuensi WiMAX yang harus disesuaikan dengan frekuensi eksisting. Indonesia sedang mengalami perdebatan yang serius untuk alokasi ini. Pemerintah melalui Dirjen Postel mengeluarkan white paper tentang penataan frekuensi untuk keperluan operasi BWA di antaranya di frekuensi 2,3 GHz; 2,4 GHz; 2,5 GHz; 3,3 GHz dan 3,5 GHz.

Operator satelit dan Asosiasi Satelit Indonesia (ASI) sangat tidak setuju dengan usulan frekuensi WiMAX dialokasikan di pita 3,5 GHz, karena telah lama diduduki untuk penggunaan frekuensi dinas satelit. Menurut ITU frekuensi ini ditetapkan sebagai frekuensi dinas satelit tetap (fixed satelite services) untuk link angkasa ke bumi. Satelite yang telah menggunakan frekuensi ini adalah Satelit TELKOM-1 (PT TELKOM) dan Satelite Palapa-2 (PT Pasifik Satelite Nusantara/PSN) yang umumnya digunakan untuk layanan VSAT dan DTH.

Regulator pada tahun 2000 telah mengeluarkan peraturan bahwa frekuensi ini dapat di-share untuk penggunaan BWA dan satelit. Namun dalam operasionalnya ternyata banyak ditemukan keluhan gangguan interferensi yang diterima oleh stasiun bumi dinas satelit. Untuk itu akhirnya pengalokasian kanal selebar 25 MHz di frekuensi 3,5GHz akhirnya direduksi menjadi tinggal 5 MHz. Dan sekarang pemerintah akan melakukan lelang izin frekuensi operasi BWA di pita 2,3 GHz untuk seluruh Indonesia yang berbasis regional sebanyak 3 blok dengan masing-masing blok 15 MHz. Di dunia pita frekuensi yang paling banyak dipilih oleh operator beroperasi di 3,5 GHz, artinya perangkat yang bekerja di pita frekuensi ini akan lebih murah dibanding perangkat yang beroperasi di frekuensi lain termasuk 2,3 GHz.

Jumlah Lisensi

Laporan kajian Maravedis bulan Januari 2006- lembaga analis riset dan pasar telco- menyebutkan bahwa pemegang lisensi WiMAX lebih banyak dibanding pemegang lisensi 3G untuk semua kawasan (North America, Europe, Asian Pacific region (APAC), Central America/Latin America region (CALA)). Total akumulasi pemegang lisensi WiMAX 721 sedangkan pemegang lisensi 3G sebanyak 106.

Gambar 4. Number of Licenses Holder

Mayoritas pemegang lisensi WiMAX adalah lisensi wilayah sedangkan untuk 3G adalah lisensi nasional, sehingga pasar WiMAX lebih fragmented dibanding 3G.

Harga Sewa (Cost Per Hz)

Average Cost per Hz spectrum 3G lebih mahal dibandingkan cost per Hz spectrum BWA/WiMAX. Di kawasan Eropa cost per Hz average cost per Hz spectrum 3G 1000 kali lebih mahal WiMAX. Mungkin karena waktu tender 3G di sana terjadi apa yang orang sebut dengan telecom bubble. Alasan lainnya adalah lisensi WiMAX ditenderkan untuk aplikasi fixed saja, sehingga pasarnya lebih kecil dibanding layanan mobile 3G.

Gambar 5. Grafik Perbandingan

Cakupan Layanan

Karakteristik transmisi radio melalui udara terbuka akan mengalami redaman free-space loss (FSL) yang merupakan fungsi dari frekuensi dan jarak. Semakin jauh jarak antara pemancar dan penerima maka semakin kecil sinyal yang diterima oleh penerima karena redaman yang dialami lebih besar. Semakin tinggi frekuensi operasi yang digunakan maka akan semakin besar redaman yang terjadi.

Gambar 6. Perbandingan Radius Sel WiMAX dan 1xEV DO

WiMAX Forum sedang menggodok standar WiMAX untuk aplikasi Fixed BWA (FBWA) dan untuk aplikasi Portable dan Mobile BWA. Untuk aplikasi portable dan Mobile BWA sampai saat ini belum ada produk yang tersertifikasi digelar secara komersial di dunia. Pertama kali akan digelar adalah di Korea dengan sistem WiBRO menggunakan spektrum frekuensi 2,3 GHz dengan lebar pita 8,75 MHz.

Gambar 7. Perbandingan Throughput menggunakan MIMO

Performansi WiMAX meningkat menjadi lebih baik ketika sistem menggunakan antenna multiple input multiple output.

Kemampuan Umum

Secara umum kemampuan WiMAX dapat dianalisis sebagai berikut:

§ Kemampuan Hand-off

Khususnya untuk WiMAX Portable dan Mobile. Handoff secara seamless akan sulit dilakukan karena komponen core network WiMAX tidak dirancang dari awal sebagai sistem yang mobile.

§ Power Control

Dibutuhkan power control yang baik di sisi reverse link untuk dapat memberikan feedback kepada pemancar mengenai kecepatan data yang dapat diterima penerima. Dalam teknologi WiMAX message based power control-nya masih lemah.

§ Battery Power Consumption

Idle state duty cycle yang digunakan di sistem WiMAX 9-14 kali lebih besar dibanding yang digunakan di sistem 3G seluler sehingga mode sleep operation yang digunakan untuk menghemat battery menjadi tidak efisien sehingga boros.

Ketersediaan Terminal

Ketersediaan terminal juga menjadi penentu keberhasilan penggelaran layanan telekomunikasi. Rencananya client terminal WiMAX ini nanti akan embedded di dalam consumer good seperti note book computer, smart handset, PDA dan lain sebagainya. Karena teknologi ini mendapat dukungan dari berbagai pihak seperti Intel, Motorola, Samsung dan lainnya dimana tidak ada pihak yang paling dominant di dalam forum, maka kemungkinan ketersediaan terminal WiMAX akan lebih mudah dicapai

Gambar 8. Ketersediaan Terminal WiMAX

Jumlah Base Station

Komponen terbesar dalam investasi penggelaran jaringan tanpa kabel adalah infrastruktur base station. Jumlah pelanggan, tingkat performansi yang diinginkan, dan luas cakupan layanan adalah tiga faktor yang menentukan jumlah base station yang perlu digelar. Mengingat sistem BWA menggunakan frekuensi yang lebih tinggi dibanding teknologi 3G secara umum akan membutuhkan jumlah base station yang lebih banyak untuk mencakup luas layanan, jumlah pelanggan dan availabilitas jaringan yang sama.

Gambar 9. Jumlah Sel Base Station antara 3G dan WiMAX

Gambar di atas menunjukkan perhitungan jumlah base station yang dibutuhkan dengan menggunakan asumsi model propagasi Cos-Hatta di frekuensi 1900 MHz, 2500 MHz dan 3500 MHz.

 

KESIMPULAN

Kelebihan

§ WiMAX merupakan teknologi broadband wireless acess yang menawarkan standar open, dengan aplikasi fixed dan mobile (portable).

§ Lisensi WiMAX berbasis regional, bukan nasional seperti 3G sehingga biaya lisensi lebih murah dan akhirnya mudah diterima pasar.

§ Terminal WiMAX akan embedded di consumer goods, seperti computer notebook, smart phone dan PDA. Karena didukung oleh banyak pihak yang setingkat otorisasinya kemungkinan WiMAX lebih cepat diterima pasar.

Kekurangan

§ Karena menggunakan pita spektrum frekuensi tinggi, maka cakupan layanan WiMAX lebih kecil dibanding 3G sehingga jumlah base station yang dibutuhkan untuk mencakup luas yang sama dibutuhkan lebih banyak jumlah base station.

§ Alokasi spektrum frekuensi WiMAX memerlukan penyesuaian terhadap alokasi frekuensi eksisting di tiap negara. Ketidakseragaman alokasi frekuensi menyebabkan harga perangkat menjadi mahal.

§ Kemampuan ; WiMAX untuk mobilitas akan tidak sebagus sistem seluler dan konsumsi battery akan lebih boros.

REKOMENDASI

§ Pemerintah harus tegas mengeluarkan regulasi penataan frekuensi WiMAX agar tidak tumpang tindah terhadap jaringan telekomunikasi eksisting. Penggeseran frekuensi 3.5 GHz yang telah digunakan operator satelit untuk alokasi frekuensi BWA akan berakibat buruk terhadap negara, karena mencari pengganti spectrum frekuensi satelit lebih sulit dibanding frekuensi terrestrial.

§ Pemerintah harus mendorong kepada terciptanya masyarakat telekomunikasi dan informasi dengan memfasilitasi penggelaran WiMAX di Indonesia, karena sistem ini relative murah sehingga lebih mungkin diselenggarakan oleh operator kecil.

§ Operator BWA harus mempertimbangkan cakupan layanan sesuai dengan permintaan pelanggan dengan tepat karena bila tidak akan dibutuhkan jumlah base station yang banyak sehingga investasi menjadi tidak efisien.


.

 
C.TREN SISTEM INFORMATIKA 1.TREN ARIES

Home
Flash News

Over Quota Space Server

Sehubungan saat ini terjadi Over Quota Space Server, beberapa menu tidak dapat diakses, Untuk itu kami seluruh Team mohon ma’af atas kejadian ini. Untuk donasi silahkan kirim pesan via Kontak Kami.

Admin


Donasi
Anda ingin berkontribusi penyediaan berbagai fasilitas untuk anggota ORARI? jika anda ingin Donasi silahkan kirim informasi via email <!– var prefix = ‘ma’ + ‘il’ + ‘to’; var path = ‘hr’ + ‘ef’ + ‘=’; var addy76899 = ‘callbook’ + ‘@’ + ‘orari’ + ‘.’ + ‘net’; var addy_text76899 = ‘callbook’ + ‘@’ + ‘orari’ + ‘.’ + ‘net’; document.write( ” ); document.write( addy_text76899 ); document.write( ” ); //–> callbook@orari.net This email address is being protected from spam bots, you need Javascript enabled to view it , daftar donatur akan ditampilkan pada halaman wesbite ini. tnx

Edit data

Anggota yang akan melakukan editing database CARI, silahkan registrasi terlebih dulu, gunakan Callsign (tanpa sepasi) sebagai username, code aktifasi akan dikirim via email. tnx


Maintenance

Sehubungan sedang dilakukan maintenance Server, kemungkinan Callsign yang anda cari tidak muncul, kami minta ma’af.

Admin


Pengukuhan Pangurus ORARI Lokal2 se DKI
ORARI Daerah DKI Jakarta alan menyelenggarakan acara>– Penyegaran organisasi.– Pengukuhan Pangurus ORARI Lokal2 se DKI Jakarta periode 2005 – 2008.Tanggal : 12 Maret 2006.Jam : 08.30 WIB s/d Selesai.Tempat: Gedung KWARNAS, depan stasiun Gambir.

SMS Callbook

Untuk memberikan kemudahan mobile akses database CARI, dalam waktu dekat akan diaplikasikan request Callsign via SMS. tnx


Forum Diskusi
Forum Diskusi telah Soft Launcing, rekan2 yang ingin berdiskusi silahkan membuat topik yang tidak keluar dari diskusi Amatir Radio dan Experiment, untuk sementara yang ingin posting diharuskan login dulu. tnx

Equipment Review
Informasi berbagai perangkat Amatir Radio dapat anda dapatkan di Menu Equipment Review. Dan rekan-rekan yang memiliki informasi berbagai perangkat Amatir Radio dapat di tampilkan di situs ini. (Login, pilih menu Equip-Review dan tulis sesuai kategori).

Flash News

Bagi rekan yang memiliki artikel atau tulisan yang berhubungan dengan Amatir Radio silahkan dikirimkan ke <!– var prefix = ‘ma’ + ‘il’ + ‘to’; var path = ‘hr’ + ‘ef’ + ‘=’; var addy22703 = ‘callbook’ + ‘@’ + ‘orari’ + ‘.’ + ‘net’; var addy_text22703 = ‘callbook’ + ‘@’ + ‘orari’ + ‘.’ + ‘net’; document.write( ” ); document.write( addy_text22703 ); document.write( ” ); //–> callbook@orari.net This email address is being protected from spam bots, you need Javascript enabled to view it untuk dipubilkasikan.


Mexico RTTY Int Contest
Bagi rekan rekan yang hoby dgn contest RTTY, dan berkenan ikut dalam contest Int’l ini.

Message
Saat ini rekan-rekan bisa mengirimkan pesan pribadi ke user-user atau member orari, silahkan login dan pilih menu Message (kiri) isi form yang ditampilkan dan kirim ke user tujuan anda.

Feature

Segera kami luncurkan features Callbook Amatir Radio Indoensia (CARI) diantaranya, Request CARI by SMS, Upload Image/Foto.


KIOS AMATIR RADIO

Peralatan amatir radio (TRCVR, ANT & Accessories Radio Amatir) tanda tidak terpakai lagi atau malah numpuk di gudang? Banyak rekan-rekan yang sangat membutuhkannya. Orari.net menyediakan KIOS bagi anggota Orari secara gratis. Hubungi <!– var prefix = ‘ma’ + ‘il’ + ‘to’; var path = ‘hr’ + ‘ef’ + ‘=’; var addy26258 = ‘kios’ + ‘@’ + ‘orari’ + ‘.’ + ‘net’; document.write( ‘‘ ); document.write( addy26258 ); document.write( ” ); //–> kios@orari.net This email address is being protected from spam bots, you need Javascript enabled to view it


Jadwal

Kami menyediakan agenda kegiatan umum, kepada pengurus ORDA, ORLOK dan Club Station dapat mengirimkan jadwal kegaitan ke <!– var prefix = ‘ma’ + ‘il’ + ‘to’; var path = ‘hr’ + ‘ef’ + ‘=’; var addy5973 = ‘callbook’ + ‘@’ + ‘orari’ + ‘.’ + ‘net’; var addy_text5973 = ‘callbook’ + ‘@’ + ‘orari’ + ‘.’ + ‘net’; document.write( ” ); document.write( addy_text5973 ); document.write( ” ); //–> callbook@orari.net This email address is being protected from spam bots, you need Javascript enabled to view it atau melalui Form Kontak Kami. tnx


MUSYAWARAH NASIONAL 2006

Dalam rangka melaksanakan AD/ART Organisasi Amatir Radio, maka pada tanggal 8, 9 dan 10 September 2006 akan dialksanakan Musyawarah Nasional ORARI ke VI di Denpasar Bali.

Pada kesempatan tersebut, dengan mengambil tempat di Pantai Matahari Terbit Sanur Denpasar, Bali akan diselenggarakan Bali Ham Festival. Untuk menyemarakkan acara MUNAS dan BHF, panitia mengundang seluruh anggota ORARI untuk hadir dan mengikuti berbagai lomba yang diselenggaran, panduan kegiatan dapat di lihat di http://www.orari-bali.org selamat datang, berjuang dan menang. 73 de YC1LZ Ex. YC9LZ


DX Pedition
Dalam rangka DXPedition dan membantu pemerintah dalam mengamankan pulau terluar, telah dibentuk Team DX-Pedition, bagi yang berminat untuk mengikuti DXpedition, akan diselenggarakan perjalanan ke Pulau Simeulue, Sumatera Utara, koordinat N-02.24.513, E-096.20.512, pada bulan Mei/Juni 2006. silahkan hub, <!– var prefix = ‘ma’ + ‘il’ + ‘to’; var path = ‘hr’ + ‘ef’ + ‘=’; var addy43342 = ‘admin’ + ‘@’ + ‘orari’ + ‘.’ + ‘net’; var addy_text43342 = ‘admin’ + ‘@’ + ‘orari’ + ‘.’ + ‘net’; document.write( ” ); document.write( addy_text43342 ); document.write( ” ); //–> admin@orari.net This email address is being protected from spam bots, you need Javascript enabled to view it . tnx

U T C
September, 22 2007 19:09:02<!– function clock() { var hours = digital.getHours(); var minutes = digital.getMinutes(); var seconds = digital.getSeconds(); var ampm = ”; var d = digital.getDate(); var m = digital.getMonth(); var y = digital.getFullYear(); var dispTime; digital.setSeconds( seconds+1 ); if (minutes < 10) minutes = ‘0’ + minutes; if (seconds
Local Time
 
Event Calendar

September 2007

M T W T F S S
27 28 29 30 31 1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
This Month
On Line
We have 6 guests online

Total 624317 Visitors

 
Sunday, 23 September 2007
I-ARES SUATU METOMORFOSIS Print E-mail
Written by Aming – YB0LDA (edit by YC1LZ)

I-ARES

I-ARES (Indonesia Amateur Radio Emergency Service) kini jadi sebuah fenomena yang telah merasuk jauh kedalam hati para Amatir Radio (AR) Indonesia. Betapa tidak? Sudah hampir tiga bulan belakangan persoalan tersebut diangkat, diperbincangkan, digagas dan dimatangkan. Tak kurang dari tiga-puluh orang berkumpul – diprakarsai mandor Banten YB1TC – mulai dari AR Jakarta sampai Bogor dan Banten serta Bandung, Jateng dan Jatim, menyempatkan diri tumplek dalam lebih kurang empat kali pertemuan yang di fasilitasi YBØEO, YB3FY, YB1TC, dan mengundang pula banyak pembicara, mulai dari BASARNAS hingga kalangan AR, baik lokal dan juga AR yang Indonesia tapi mukim di AS, seperti AB2QV. Semua bicara dan berikut pandangan tentang I-ARES.

Bankomdar cikal-bakal I-ARES

Pada awal tahun 80an, diwaktu kumpul-kumpul, para AR kerap membicarakan peran AR jika terjadi suatu keadaan darurat dan marabahaya (disaster). Belum terbayangkan nama ARES atau bahkan I-ARES. Diwaktu itu jalan tol Jagorawi baru selesai dibangun hingga terlintaslah suatu revolusi mobilisasi manusia yang hilir-mudik menuju kota-kota dan objek wisata petualangan, dimana diujung jagorawi sana terdapat tiga gunung api (Gunung Gede, Gunung Pangarango dan Gunung Salak). AR lKramatjati dan Kantor BASARNAS (notabene banyak petugasnya yang AR) yang berada di sumbu jagorawi tersebut mulai intens mendiskusikan; apa dan bagaimana jika terjadi kecelakaan, musibah dan keadaan darurat missal tingkat-tiga di jalan tol dan objek-objek wisata tersebut? Apa yang bisa dibantu? Apa yang bisa dikomunikasikan? Dan apa yang bisa dimobilisir tatkala bantuan-bantuan diperlukan?

Berpangkal tolak dari sana, mulailah diskusi marak tentang Bankomdar. Dengan berbagai back-up (utamanya, tempat dan literature) yang diberikan BASARNAS yang markasnya di Halim PK, maka sebagian kecil AR mulai mengolah disiplin ilmu AR yang menyangkut disaster communications dan disaster management, dari berupa konsep lisan, yang kemudian menjelma jadi konsep tulisan. Tak pelak lagi, dimulailah era Bankomdar (Bantuan Komunikasi Darurat), yaitu sebuah era yang akhirnya kini melahirkan campur-aduk individual yang memang mahir ilmunya, dan yang sekedar gagah-gagahan.

Bankomdar AR ber-migrasi

Begitu meluasnya minat AR – khususnya AR Jakarta – terhadap Bankomdar. Sehingga tidak ada kegiatan di Jakarta yang tidak melibatkan AR dengan Satgas Bankomdar-nya. Katakanlah; Banjir kali Ciliwung, Reli mobil, PON, MTQ, Reli getek, Pemilu, HUT HubDam, Angkutan mudik lebaran, natal dan Tahun baru, bahkan kegiatan Pawai Pembangunan menjelang perayaan Agustusan pun tak ketinggalan meminta bantuan Bankomdar! Pokoknya tiada hari berkegiatan tanpa Bankomdar!

Kegiatan bantuan komunikasi untuk keadaan darurat diterjemahkan meluas, dan kedalamnya dicemplungkan dan di-migrasi-kan berbagai macam program yang hampir tidak ada sangkut-pautnya dengan kegiatan AR untuk penanganan kejadian dan keadaan emergency yang sesungguhnya. Kegiatan Bankomdar yang semestinya dengan manusia-manusia AR yang berkemampuan khusus itu, serta-merta tercerabut dari tradisi asli AR, dan semakin dipenuhi oleh relawan-relawan yang bersifat tunggu instruksi (khususnya instruksi dari instansi dan panitia terkait disebut diatas). Para penggiat Bankomdar hampir tak terdeteksi lagi kemampuan dan kualifikasi individualnya. Pokoknya komdar massal!

AR Indonesia ber-kesadaran ARES

Kegiatan public service AR mulai dikenal sejak berakhir Perang Dunia ke-1 (1935). Dampak dari jatuhnya banyak korban jiwa dan harta benda, disamping bencana alam yang juga menimbulkan banyak korban manusia, mendorong para relawan AR untuk membuat suatu jaring komunikasi untuk membantu menyampaikan message untuk penyelamatan korban. Singkat kata, muncullah suatu segmen kegiatan AR yang kemudian dikenal dengan nama ARES. Kegiatan ARES kian jadi trend dan jadi icon diantara sederet aktifitas AR, serta terus berkembang diberbagai belahan dunia seiring dengan kemajuan teknologi komunikasi yang dikuasai oleh para AR itu sendiri, dan meluas menjadi sebuah task-force bidang komunikasi yang ikut terlibat pada setiap kejadian musibah, marabahaya (disaster) dalam berbagai skala.

Konsep pendidikan dan pelatihan yang ber-kurikulum dan ber-silabus dengan inisial ARES, di mulai oleh AR Kramatjati pada tahun 1996. Hal tersebut tidak terlepas dari keterikatan a-historic dianya dengan BASARNAS. Di Jakarta, hingga saat ini, komunitas ARES tersebut tetap hidup, bahkan – sejak tahun 1996 hingga saat ini – para individu penggiatnya sudah melanglang-buana di hampir dua puluh empat lokasi terjadinya bencana di tanah air. Fantastic! Di Jateng pernah ada YB2QC yang menggagas hal serupa, namun kini kurang terdengar!

I-ARES dibangkitkan oleh kesadaran bahwa negeri ini rawan bencana

Mengapa perlu ada task-force I-ARES di Indonesia? Perlu dilihat – setidaknya – dari beberapa masalah pokok dibawah ini;

· Penanganan keadaan darurat, bencana dan marabaya tidak hanya semata-mata oleh Negara/Pemerintah, tetapi melibatkan semua potensi Bangsa, dan AR ada didalamnya.

· Indonesia negeri kepulauan dengan mobilisasi manusia yang menggunakan alat angkut, sehingga rawan kecelakaan alat transportasi (laut, darat, udara, sungai, danau, dll.).

· Kondisi geografis Indonesia rawan bencana alam, seperti; gempa bumi, kebakaran hutan, gunung meletus, banjir, tanah longsor, tsunami, dll.

Satuan tugas (satgas) atau task-force adalah jawaban mobilisasi yang jitu, karena satgas – dalam situasi tertentu – adalah sebuah anti sistim ketika sebuah sistim besar (organisasi AR) tidak mampu bergerak maksimum. Tak dapat dipungkiri, keterlibatan para relawan AR terbesar sepanjang sejarah kebencanaan di negeri ini adalah ketika musibah gempa dan tsunami yang terjadi di NAD akhir tahun 2004 yang lalu. Dari sanalah terangkat kesadaran bahwa task-force I-ARES mesti menancapkan visi AR untuk mendarma-baktikan kemampuan dan keterampilannya kepada masyarakat, serta menajamkan missi memberikan dukungan komunikasi yang tidak terbatas pada saat terjadi keadaan darurat, marabahaya (disaster) yang mengancam keselamatan jiwa, harta benda milik orang banyak.

Program strategis I-ARES dan cara pencapaian

AR adalah inventor dan inovatif dengan segala kemampuan diri dan alat-alat komunikasi yang dikuasainya. Peraturan Internasional dan peraturan perundangan Nasional Indonesia ikut pula mengatur/membolehkan AR terlibat dalam kegiatan penanggulangan bencana dan disaster.

Untuk pencapaian maksimum pada saat tidak terjadi bencana, maka I-ARES melakukan pelayanan infomasi, penyuluhan dan pelatihan dalam bidang komunikasi radio (public service communications) untuk internal AR dan masyarakat umum, disamping secara terus-menerus melakukan fungsi early warning (penginderaan dini) terhadap datangnya musibah, marabahaya (disaster) yang sebelumnya sudah ter-mapping, disamping terus menggiatkan pertukaran informasi dan kesiagaan. Pada saat terjadi bencana, task-force I-ARES menyiapkan jaring komunikasi operasi dan logistik dilapangan (tempat terjadi bencana) yang terkoordinasi dengan berbagai pihak yang berkompeten, dan melakukan/mendukung komunikasi yang tidak terbatas sampai berfungsinya kembali sistim komunikasi reguler yang ada. Untuk itu, tiada lain jawabannya; komunitas I-ARES haruslah membuat program-program latihan dan simulasi yang terencana dan terus menerus!

 
   
 
   
 

 
 
<!– –>
 
 

Copyright © 2003-2007 TelkomRDC. All Rights Reserved
2.TREN WIMAX DAN WIFI

  <!– Selamat datang di Telkom R&D Center –> <!– –> Selamat Menunaikan Ibadah Shaum Ramadhan 1428 H…
       
 
Sabtu, 22 September 2007 Depan Profil Kontak Peta Situs <!–

Search:

–>

Uji Perangkat
Dokumen
Berita
Artikel
Kegiatan
Kerja Praktek
 

Galeri Foto

 
ANJA 2007 – 28 Agustus 2007
 
ANJA 2007 Day 1 28 August 2007
 

Hit Counter: 240039

Tentang ANJA 2007 | Sponsor | Program Kegiatan | Lokasi Random Image

 
 
<!– –>
 
 
  19 Desember 2006 – 02:27:39 PM
Apakah WiMAX Mengancam WiFi ?

 

Abstrak

WiFi (Wireless Fidelity) atau sering disebut WLAN (Wireless Local Area Network) merupakan salah satu teknologi broadband wireless yang sudah mature (matang). Kematangan teknologi WiFi tersebut dibuktikan dengan standardisasi yang telah lama disepakati (IEEE 802.11), banyaknya dukungan vendor (pabrikan) dan telah banyak digunakan oleh berbagai kalangan.

Penggunaan jaringan WiFi telah banyak dipakai oleh perusahaan atau individu baik untuk jaringan privat maupun hotspot (publik). Disamping banyak vendor yang bisa menyediakan AP (Access Point) juga didukung oleh vendor terminal seperti komputer, notebook, PDA dan handphone yang telah dilengkapi dengan interface WiFi di dalamnya. Ditambah dengan harga yang sangat terjangkau, maka penyebaran WiFi menjadi sangat cepat. Hampir setiap sudut kota atau bandara saat ini telah menggunakan perangkat WiFi untuk layanan hotspotnya.

Perkembangan selanjutnya untuk teknologi Broadband Wireless adalah WiMAX (Wireless Interoperability for Microwave Access). Teknologi ini hampir mirip dengan WiFi ditambah dengan kemampuannya di sisi jarak jangkau, QoS, NLOS (Non Line of Sight), security dan berbagai fitur lainnya.

Dengan kondisi tersebut di atas tentunya akan banyak pertanyaan dari para pengamat dan pelaku telekomunikasi apakah WiMAX nantinya akan bersaing dengan WiFi atau malah dapat digunakan untuk mendukung penggelaran WiFi di lapangan. Artikel berikut mencoba mengulas dari dua sudut pandang baik WiMAX dalam mendukung WiFi dan di sisi lain WiMAX juga akan sama-sama melayani layaknya WiFi.

Aplikasi WiFi dan WiMAX

Dengan kemampuan yang dimiliki oleh WiFi (Wireless LAN), maka pengguna dapat melakukan koneksi ke jaringan (internet) secara mobile (wirelessly). Karakteristik tersebut sangat cocok dipakai oleh user di area perkantoran, rumah sakit, kampus, hotel , bandara maupun di perumahan.

Dengan demikian pemanfaatan WiFi secara umum dapat dipetakan seperti gambar berikut:

Gambar 1. Berbagai Aplikasi Wireless LAN

Lain WiFi, lain juga dengan WiMAX. Beberapa aplikasi yang bisa dicapai dengan memanfaatkan WiMAX adalah sebagai berikut :

– Aplikasi Backhaul

Untuk aplikasi backhaul maka WiMAX dapat dimanfaatkan untuk backhaul WiMAX itu sendiri, backhaul Hotspot dan backhaul teknologi lain.

  • Backhaul WiMAX

Dalam konteks WiMAX sebagai backhaul dari WiMAX aplikasinya mirip dengan fungsi BTS sebagai repeater yang bertujuan untuk memperluas jangkauan dari WiMAX.

  • Backhaul Hotspot

Pada umumnya, hotspot banyak menggunakan saluran ADSL sebagai backhaul-nya untuk menyambungkan ke sisi koneksi internet. Dengan keterbatasan jaringan kabel, maka WiMAX juga bisa dimanfaatkan sebagai backhaul hotspot.

  • Backhaul Teknologi Lain

Sebagai backhaul teknologi lain, WiMAX dapat digunakan untuk backhaul seluler. Gambar berikut mengilustrasikan WiMAX untuk menghubungkan MSC/BSC ke BTS seluler.

– Akses Broadband

WiMAX dapat digunakan sebagai ”Last Mile” teknologi untuk melayani kebutuhan broadband bagi pelanggan. Dengan kemampuan lebih di sisi QoS (Quality of Service) maka WiMAX dapat dimanfaatkan untuk melayani pelanggan perumahan maupun bisnis dengan service yang berbeda.

Personal Broadband

WiMAX sebagai penyedia layanan personal broadband, dapat dibedakan menjadi 2 pangsa pasar yaitu yang bersifat nomadic dan mobile. Gambaran detilnya sebagai berikut :

· Nomadic

Untuk solusi nomadic, maka biasanya tingkat perpindahan dari user WiMAX tidak sering dan kalaupun pindah dalam kecepatan yang rendah. Perangkatnya pun biasanya tidak sesimpel untuk aplikasi mobile.

· Mobile

Untuk aplikasi mobile, maka user WiMAX layaknya menggunakan terminal WiFi seperti notebook, PDA atau smartphone. Perpindahan/tingkat mobilitasnya sama dengan WiFi. Bedanya kalau menggunakan WiMAX maka digunakan WiMAX card yang dipasang di terminal. Gambar 2. mengilustrasikan WiMAX untuk aplikasi mobile.

Integrasi atau Overlay?

Bila dilihat dari penjelasan mengenai aplikasi WiFi dan WiMAX di atas, maka secara garis besar keduanya dapat diintegrasikan dan overlay (saling melapisi). Kalau integrasi berarti antara WiMAX dan WiFi akan saling mendukung. Keduanya akan saling bersinergi untuk melayani pelanggan yang lebih besar dan lebih banyak. Namun bila sifatnya overlay atau overlap dari sisi coverage, maka dapat difungsikan saling mendukung (bila satu operator) dan juga akan saling berlawanan bila berbeda operator.

Beberapa konfigurasi yang dapat diterapkan oleh operator WiMAX dan WiFi bila diantara keduanya diintegrasikan adalah sebagai berikut:

– Sebagai backhaul

Konfigurasinya ditunjukkan seperti pada Gambar 2. Jaringan WiFi akan menjadi lebih cost effective daripada perangkat WiFi untuk backhaul-nya. Dengan perpaduan 2 teknologi ini maka WiMAX difungsikan sebagai backhaul sedangkan WiFi tersambung langsung ke pelanggan (akses).

Gambar 2. WiMAX sebagai backhaul jaringan mesh WiFi (sumber: Intel)

– Sebagai Backhaul antar WiFi Mesh Network

Pada tahapan ini WiMAX sudah digunakan langsung sebagai bagian dari jaringan mesh WiFi. Subscriber Terminal (ST) dari WiMAX dipasangkan pada Access Point WiFi Mesh Network sehingga jaringan WiFi dengan sendirinya menjadi lebih reliable pada coverage area yang lebih luas dan mengurangi cost connection yang ditimbulkan dari penarikan kabel setiap pemasangan AP. Konfigurasinya diperlihatkan oleh Gambar 3. Solusi ini secara prinsip dapat meningkatkan performansi dan daya tahan (robust) dari jaringan WiFi.

Gambar 3. WiMAX sebagai backhaul antar jaringan mesh WiFi (sumber: Intel)

– Integrasi Penuh WiFi-WiMAX

Gambar 4. memperlihatkan kombinasi tahap selanjutnya antara WiFi dengan WiMAX. Komunikasi sudah dapat dilakukan sampai pada tingkat Client. Jangkauan WiMAX overlaping dengan jangkauan WiFi. Hal ini memberikan pilihan-pilihan layanan yang lebih baik, lebih fleksibel terhadap perubahan-perubahan jaringan dan memanjakan user dengan kemudahan hubungan sesuai dengan perangkat terminal yang dimiliki. Apalagi dengan implementasi dual AP radio (WiFi dan WiMAX), maka integrasi akan menjadi semakin mudah dan pembangunan jaringan juga bisa lebih cepat.

Gambar 4. Integrasi Penuh WiFi dan WiMAX (sumber: Intel)

Kombinasi kedua platform teknologi ini memberikan solusi yang sangat memadai, terutama untuk sistem komunikasi data yang selama ini masih menjadi kendala. Akses ke jaringan internet merupakan aplikasi yang diuntungkan. Berbagai inovasi bisa diciptakan seperti misalnya layanan internet gratis ke rumah-rumah, pelayanan hubungan pada komunitas-komunitas seni budaya, profesi-profesi sosial non profit, dan sebagainya.

Selain konsep integrasi seperti di atas, maka antara WiMAX dan WiFi juga dapat saling berebut pelanggan. Hal tersebut terjadi bila antara operator WiMAX dan WiFi berbeda dan saling melayani dalam suatu area yang sama. Aplikasi WiMAX sebagai personal broadband yang akan menimbulkan persaingan dengan WiFi.

Gambar 5. Deskripsi Area dengan Dua Jaringan sekaligus (WiMAX dan WiFi)

Dengan demikian maka bagi konsumen akan semakin dimudahkan, karena dapat melihat jaringan sesuai dengan kebutuhan. Ilustrasi di atas menggambarkan di notebook konsumen dimana nampak antara network (jaringan) WiFi (Hotspot) dengan WiMAX.

Bagi operator Hotspot, WiMAX dapat dijadikan untuk memudahkan penetrasi implementasi Hotspot. Disamping sebagai customer Loyalty juga akan menambah brand image bagi operator dimaksud. Akan tetapi bila operatornya berbeda maka mau tidak mau juga akan merebut pasar hotspot yang berbasis pada teknologi WiFi. Kualitas, harga, marketing, dan after sales service-lah yang akan menentukan ke mana pelanggan akan memilih.

Kesimpulan

Beberapa hal yang perlu disimpulkan dengan uraian di atas adalah sebagai berikut :

1. WiMAX dapat diaplikasikan untuk backhaul, akses broadband (wireless DSL) dan personal broadband sedangkan WiFi dapat untuk aplikasi privat maupun untuk publik (hotspot)

2. WiMAX dapat WiFi dapat diskenariokan untuk sinergi dan dapat juga saling mengancam bila dioperasikan oleh operator yang berbeda.

Gunadi Dwi Hantoro, Penulis bekerja di Lab Wireless TELKOM RisTI. Saat ini penulis sedang terlibat aktif dalam pengembangan sistem WiMAX TELKOM.

Referensi:

1. Kajian Konvergensi WiMAX, TELKOM RDC, 2006

2. Kajian Teknis WiMAX, TELKOM RDC, 2006

3. www.intel.com

4. www.airspan.com

5. www.wimaxforum.org

6. www.alvarion.com

7. Berbagai sumber di Internet

 
Disclaimer: Isi diluar tanggung jawab Redaksi
 
 
 
 

 
 
<!– –>
 
 
Copyright © 2003-2007 TelkomRDC. All Rights Reserved
 

3.Topologi Jaringan Transport Optik Masa Depan
Abstrak: Perkembangan dan trend trafik data yang sangat cepat telah mendorong semakin berkembangnya teknologi jaringan transport optic yang mampu mengakomodasi kebutuhan bandwidth yang sangat besar (Next Generation Optical Transport Network). Aspek kehandalan dan reliablitas menjadi krusial dalam jaringan optic transport karena melibatkan trafik yang besar dan potensi lost pendapatan yang tidak sedikit. Untuk itu diperlukan topologi jaringan transport yang handal.

Dalam era perkembangan teknologi informasi dan komunikasi yang demikian cepat, masyarakat modern memerlukan adanya sarana komunikasi yang handal dan canggih. Sarana komunikasi yang dibutuhkan tersebut harus berorientasi untuk memenuhi kebutuhan layanan yang berlaku tidak hanya saat ini, namun juga diorientasikan untuk memenuhi kebutuhan layanan di masa mendatang. Guna memenuhi kebutuhan itu diperlukan suatu jaringan yang handal, dengan kapasitas menampung bandwidth yang besar dengan kemudahan penambahan kapasitas, performansi yang lebih baik, tingkat ketersediaan yang tinggi, dan fleksibilitas yang baik. Jaringan Fiber Optik adalah jaringan yang dipercaya mampu menangani masalah tersebut. Perkembangan pada jaringan ini, didahului oleh dua jenis sistem transmisi yang dipakai yaitu Plesiochronous Digital Hierarchy (PDH) dan Synchronous Digital Hierarchy (SDH), dan saat ini berkembang teknologi Dense Wavelength Division Multiplexing (DWDM) dan Coarse Wavelength Division Multiplexing (CWDM).

A. Teknologi Jaringan Transport Optik Masa Depan

Percepatan kebutuhan bandwidth yang terutama diakibatkan oleh pesatnya pertumbuhan trafik data seperti Internet, Intranet, dan aplikasi multimedia telah mendorong terjadinya evolusi yang sangat cepat di sisi teknologi jaringan transport. Jaringan transport yang sebelumnya hanya mampu mendukung kecepatan pada orde Mbit/s, berkembang dengan cepat memasuki orde Gbit/s bahkan Tbit/s! Inovasi di bidang jaringan transport ini didahului oleh penemuan teknologi SDH yang kemudian diikuti teknologi jaringan optik yang beroperasi dalam domain panjang gelombang, yaitu WDM (Wavelength Division Multiplexing), DWDM (Dense WDM), OADM (Optical Add/Drop Multipexer), dan OXC (Optical Cross Connect). Dengan inovasi tersebut, saat ini, bandwidth bukan lagi sesuatu yang teramat mewah dan sulit untuk diperoleh. Jaringan Transport Optik Masa Depan, terutama untuk area backbone diyakini akan didominasi oleh teknologi berbasis Dense Wavelength Division Multiplexing dengan dukungan teknologi yang menggunakan prinsip optik/optik/optik (bukan optik/elektrik/optik) dan fiber dengan tipe G.655.

Prinsip Kerja Jaringan Transport Optik Masa Depan/DWDM adalah mentransmisikan trafik dengan kecepatan n x 2,5 Gbps atau n x 10 Gbps dalam bentuk sinyal-sinyal dengan panjang gelombang (l) yang berbeda pada satu fiber.

Gambar 1. Sistem Transmisi Multi Panjang Gelombang (xWDM)

Dalam penerapan-penerapan teknologi diatas, ada beberapa tipe topologi yang dapat diimplementasikan dengan memenuhi kebutuhan akan proteksi pada level yang diinginkan (mencapai hingga 100%). Dalam jaringan telekomunikasi pada umumnya terdapat dua alternatif utama sebagai topologi jaringan untuk teknologi jaringan transport masa depan. Kedua topologi tersebut adalah topologi ring dan mesh.

B. Topologi Ring

Topologi ring adalah topologi umum digunakan dalam jaringan SDH yang memiliki tingkat kehandalan yang tinggi dengan sistem proteksi self healing ring, dan tingkat survivabilitas 100%. Komponen perangkat utama dari topologi ini adalah Add Drop Multiplexer (ADM) pada jaringan SDH dan Optical Add Drop Multiplexer pada teknologi Jaringan Transport Optik Masa Depan atau DWDM. Dalam konfigurasi ring, perangkat OADM berfungsi melakukan add/drop sinyal dalam sistem. Konfigurasi ring, seperti juga pada jaringan SDH, dimaksudkan untuk mengimplementasikan sistem proteksi. Prinsip dasar OADM (dengan topologi ring) adalah:

  • Melakukan multiplexing panjang gelombang.

  • Memiliki kemampuan menurunkan panjang gelombang l di suatu titik, di mana OADM ditempatkan.

  • Memiliki kemampuan add/drop panjang gelombang l di titik OADM.

  • Memiliki sistem cross connect pada satuan l.

Gambar 2. Wavelenth/Optical Add Drop Multiplexer (W/OADM)

Bila DWDM diimplementasikan berdasarkan topologi ring, maka jumlah perangkat dan komponen yang dipergunakan dalam sistem akan menjadi lebih sedikit. Jika sistem yang digunakan adalah n x 2,5 Gbps maka total trafik yang mampu untuk dibawa oleh sistem ring DWDM adalah sama dengan 8 x 2,5 Gbps (n=16). Bila terjadi kerusakan node atau fiber, sistem ring DWDM dapat melakukan proteksi dengan metode pengaturan proteksi sinyal dan sinyal kerja mengacu pada sistem ring.

Gambar 3. Topologi Jaringan WDM Ring

Perangkat untuk mendukung konsep jaringan optik transparan pada topologi ring adalah add/drop sinyal pada level optik. Proses yang akan didukung oleh perangkat ini dalam hal jaringan optik transparan adalah proses pass through trafik yang mungkin terjadi pada tiap node dalam jaringan. Proses pass through trafik dalam jaringan transparan dilakukan tanpa terlebih dahulu melalui proses konversi sinyal OEO.

C. Topologi Mesh

Topologi Mesh adalah topologi yang didisain untuk memiliki tingkat restorasi dengan berbagai alternatif rute yang biasanya disiapkan dengan dukungan perangkat lunak. Komponen utama dalam topologi ini adalah Digital Cross Connect (DXC) dengan lebih dari dua sinyal aggregate, dan tingkat cross connect yang beragam pada level sinyal SDH.

Secara umum jaringan mesh dengan DXC Self-Healing dapat ditandai berdasarkan teknik implementasi yang berbeda-beda sebagai berikut:

1. Skema kontrol self-healing (terpusat dan terdistribusi)

2. Perutean kembali (rerouting) perencanaan kanal (preplanned dan dinamik)

3. Tingkat restorasi sinyal (restorasi saluran/line dan restorasi kanal/path)

Jaringan DXC disebut jaringan self-healing jika dapat memulihkan demand terpengaruh secara otomatis saat terjadi kesalahan fasilitas serat optik, perangkat atau office. DXC SDH memberikan kemampuan restorasi jaringan melalui perutean alternatif demand. Restorasi prioritas melalui penyusunan kembali path dapat diimplementasikan hanya jika kapasitas spare tersedia dalam jaringan.

Sedangkan kemampuan DWDM dalam hal restorasi dan proteksi pada topologi mesh adalah sebagai berikut:

a. Sistem DWDM memungkinkan pengimplementasian proteksi elektrik dengan sistem 1:N yang disandingkan dengan proteksi optik 1:1 untuk memberikan sistem proteksi yang lengkap.

b. Sistem restorasi DWDM memiliki kemampuan untuk menyimpan bundle yang lebih banyak dari SDH, kecil kemungkinan terjadinya restorasi dan jika terjadi maka waktu restorasi yang dibutuhkan akan lebih singkat.

Jumlah komponen elektrik yang diproteksi menjadi lebih sedikit.

Gambar 4. Contoh Proses Restorasi

DWDM juga mengakibatkan terjadinya evolusi sistem proteksi, di mana terjadi pergeseran layer yang diproteksi, yang mengakibatkan terjadinya perubahan waktu proteksi. Waktu proteksi yang dibutuhkan akan semakin bertambah sesuai dengan layer yang akan diproteksi (dari layer fisik sampai layanan).

Gambar 5. Waktu Proteksi yang Dibutuhkan pada Tiap Layer

Kedua alternatif topologi ini memiliki kelebihan dan kekurangan masing-masing. Oleh karena itu perlu dilakukan analisa dan kajian agar pilihan topologi yang akan diterapkan dilapangan tepat dan memiliki kemampuan untuk memenuhi kebutuhan jangka panjang dengan biaya yang efisien.

Menentukan proteksi yang tepat di antara arsitektur ring dan mesh pada jaringan dengan teknologi DWDM tergantung pada strategi perencanaan. Pada suatu disain atau perencanaan jaringan perlu dianalisa dalam kondisi seperti bagaimana jaringan mesh dengan DXC Self-Healing menjadi lebih menarik dibandigkan sistem ring dengan SHR, atau sebaliknya.

Perbandingan relatif di antara arsitektur SHR dan DXC Self-Healing pada jaringan transport optik masa depan dapat ditunjukkan dalam Tabel 1.

Tabel 1. Perbandingan Arsitektur Ring dan Mesh

Kesimpulan

Kedua alternatif topologi ini memiliki kelebihan dan kekurangan masing-masing. Oleh karena itu perlu dilakukan analisa dan kajian agar pilihan topologi yang akan diterapkan dilapangan tepat dan memiliki kemampuan untuk memenuhi kebutuhan jangka panjang dengan biaya yang efisien. Sehingga dalam menentukan proteksi yang tepat di antara arsitektur ring dan mesh pada jaringan jaringan transport optik masa depan sangat tergantung pada strategi perencanaan.

4 Topologi Jaringan Transport Optik Masa Depan
Abstrak: Perkembangan dan trend trafik data yang sangat cepat telah mendorong semakin berkembangnya teknologi jaringan transport optic yang mampu mengakomodasi kebutuhan bandwidth yang sangat besar (Next Generation Optical Transport Network). Aspek kehandalan dan reliablitas menjadi krusial dalam jaringan optic transport karena melibatkan trafik yang besar dan potensi lost pendapatan yang tidak sedikit. Untuk itu diperlukan topologi jaringan transport yang handal.

Dalam era perkembangan teknologi informasi dan komunikasi yang demikian cepat, masyarakat modern memerlukan adanya sarana komunikasi yang handal dan canggih. Sarana komunikasi yang dibutuhkan tersebut harus berorientasi untuk memenuhi kebutuhan layanan yang berlaku tidak hanya saat ini, namun juga diorientasikan untuk memenuhi kebutuhan layanan di masa mendatang. Guna memenuhi kebutuhan itu diperlukan suatu jaringan yang handal, dengan kapasitas menampung bandwidth yang besar dengan kemudahan penambahan kapasitas, performansi yang lebih baik, tingkat ketersediaan yang tinggi, dan fleksibilitas yang baik. Jaringan Fiber Optik adalah jaringan yang dipercaya mampu menangani masalah tersebut. Perkembangan pada jaringan ini, didahului oleh dua jenis sistem transmisi yang dipakai yaitu Plesiochronous Digital Hierarchy (PDH) dan Synchronous Digital Hierarchy (SDH), dan saat ini berkembang teknologi Dense Wavelength Division Multiplexing (DWDM) dan Coarse Wavelength Division Multiplexing (CWDM).

A. Teknologi Jaringan Transport Optik Masa Depan

Percepatan kebutuhan bandwidth yang terutama diakibatkan oleh pesatnya pertumbuhan trafik data seperti Internet, Intranet, dan aplikasi multimedia telah mendorong terjadinya evolusi yang sangat cepat di sisi teknologi jaringan transport. Jaringan transport yang sebelumnya hanya mampu mendukung kecepatan pada orde Mbit/s, berkembang dengan cepat memasuki orde Gbit/s bahkan Tbit/s! Inovasi di bidang jaringan transport ini didahului oleh penemuan teknologi SDH yang kemudian diikuti teknologi jaringan optik yang beroperasi dalam domain panjang gelombang, yaitu WDM (Wavelength Division Multiplexing), DWDM (Dense WDM), OADM (Optical Add/Drop Multipexer), dan OXC (Optical Cross Connect). Dengan inovasi tersebut, saat ini, bandwidth bukan lagi sesuatu yang teramat mewah dan sulit untuk diperoleh. Jaringan Transport Optik Masa Depan, terutama untuk area backbone diyakini akan didominasi oleh teknologi berbasis Dense Wavelength Division Multiplexing dengan dukungan teknologi yang menggunakan prinsip optik/optik/optik (bukan optik/elektrik/optik) dan fiber dengan tipe G.655.

Prinsip Kerja Jaringan Transport Optik Masa Depan/DWDM adalah mentransmisikan trafik dengan kecepatan n x 2,5 Gbps atau n x 10 Gbps dalam bentuk sinyal-sinyal dengan panjang gelombang (l) yang berbeda pada satu fiber.

Gambar 1. Sistem Transmisi Multi Panjang Gelombang (xWDM)

Dalam penerapan-penerapan teknologi diatas, ada beberapa tipe topologi yang dapat diimplementasikan dengan memenuhi kebutuhan akan proteksi pada level yang diinginkan (mencapai hingga 100%). Dalam jaringan telekomunikasi pada umumnya terdapat dua alternatif utama sebagai topologi jaringan untuk teknologi jaringan transport masa depan. Kedua topologi tersebut adalah topologi ring dan mesh.

B. Topologi Ring

Topologi ring adalah topologi umum digunakan dalam jaringan SDH yang memiliki tingkat kehandalan yang tinggi dengan sistem proteksi self healing ring, dan tingkat survivabilitas 100%. Komponen perangkat utama dari topologi ini adalah Add Drop Multiplexer (ADM) pada jaringan SDH dan Optical Add Drop Multiplexer pada teknologi Jaringan Transport Optik Masa Depan atau DWDM. Dalam konfigurasi ring, perangkat OADM berfungsi melakukan add/drop sinyal dalam sistem. Konfigurasi ring, seperti juga pada jaringan SDH, dimaksudkan untuk mengimplementasikan sistem proteksi. Prinsip dasar OADM (dengan topologi ring) adalah:

  • Melakukan multiplexing panjang gelombang.

  • Memiliki kemampuan menurunkan panjang gelombang l di suatu titik, di mana OADM ditempatkan.

  • Memiliki kemampuan add/drop panjang gelombang l di titik OADM.

  • Memiliki sistem cross connect pada satuan l.

Gambar 2. Wavelenth/Optical Add Drop Multiplexer (W/OADM)

Bila DWDM diimplementasikan berdasarkan topologi ring, maka jumlah perangkat dan komponen yang dipergunakan dalam sistem akan menjadi lebih sedikit. Jika sistem yang digunakan adalah n x 2,5 Gbps maka total trafik yang mampu untuk dibawa oleh sistem ring DWDM adalah sama dengan 8 x 2,5 Gbps (n=16). Bila terjadi kerusakan node atau fiber, sistem ring DWDM dapat melakukan proteksi dengan metode pengaturan proteksi sinyal dan sinyal kerja mengacu pada sistem ring.

Gambar 3. Topologi Jaringan WDM Ring

Perangkat untuk mendukung konsep jaringan optik transparan pada topologi ring adalah add/drop sinyal pada level optik. Proses yang akan didukung oleh perangkat ini dalam hal jaringan optik transparan adalah proses pass through trafik yang mungkin terjadi pada tiap node dalam jaringan. Proses pass through trafik dalam jaringan transparan dilakukan tanpa terlebih dahulu melalui proses konversi sinyal OEO.

C. Topologi Mesh

Topologi Mesh adalah topologi yang didisain untuk memiliki tingkat restorasi dengan berbagai alternatif rute yang biasanya disiapkan dengan dukungan perangkat lunak. Komponen utama dalam topologi ini adalah Digital Cross Connect (DXC) dengan lebih dari dua sinyal aggregate, dan tingkat cross connect yang beragam pada level sinyal SDH.

Secara umum jaringan mesh dengan DXC Self-Healing dapat ditandai berdasarkan teknik implementasi yang berbeda-beda sebagai berikut:

1. Skema kontrol self-healing (terpusat dan terdistribusi)

2. Perutean kembali (rerouting) perencanaan kanal (preplanned dan dinamik)

3. Tingkat restorasi sinyal (restorasi saluran/line dan restorasi kanal/path)

Jaringan DXC disebut jaringan self-healing jika dapat memulihkan demand terpengaruh secara otomatis saat terjadi kesalahan fasilitas serat optik, perangkat atau office. DXC SDH memberikan kemampuan restorasi jaringan melalui perutean alternatif demand. Restorasi prioritas melalui penyusunan kembali path dapat diimplementasikan hanya jika kapasitas spare tersedia dalam jaringan.

Sedangkan kemampuan DWDM dalam hal restorasi dan proteksi pada topologi mesh adalah sebagai berikut:

a. Sistem DWDM memungkinkan pengimplementasian proteksi elektrik dengan sistem 1:N yang disandingkan dengan proteksi optik 1:1 untuk memberikan sistem proteksi yang lengkap.

b. Sistem restorasi DWDM memiliki kemampuan untuk menyimpan bundle yang lebih banyak dari SDH, kecil kemungkinan terjadinya restorasi dan jika terjadi maka waktu restorasi yang dibutuhkan akan lebih singkat.

Jumlah komponen elektrik yang diproteksi menjadi lebih sedikit.

Gambar 4. Contoh Proses Restorasi

DWDM juga mengakibatkan terjadinya evolusi sistem proteksi, di mana terjadi pergeseran layer yang diproteksi, yang mengakibatkan terjadinya perubahan waktu proteksi. Waktu proteksi yang dibutuhkan akan semakin bertambah sesuai dengan layer yang akan diproteksi (dari layer fisik sampai layanan).

Gambar 5. Waktu Proteksi yang Dibutuhkan pada Tiap Layer

Kedua alternatif topologi ini memiliki kelebihan dan kekurangan masing-masing. Oleh karena itu perlu dilakukan analisa dan kajian agar pilihan topologi yang akan diterapkan dilapangan tepat dan memiliki kemampuan untuk memenuhi kebutuhan jangka panjang dengan biaya yang efisien.

Menentukan proteksi yang tepat di antara arsitektur ring dan mesh pada jaringan dengan teknologi DWDM tergantung pada strategi perencanaan. Pada suatu disain atau perencanaan jaringan perlu dianalisa dalam kondisi seperti bagaimana jaringan mesh dengan DXC Self-Healing menjadi lebih menarik dibandigkan sistem ring dengan SHR, atau sebaliknya.

Perbandingan relatif di antara arsitektur SHR dan DXC Self-Healing pada jaringan transport optik masa depan dapat ditunjukkan dalam Tabel 1.

Tabel 1. Perbandingan Arsitektur Ring dan Mesh

Kesimpulan

Kedua alternatif topologi ini memiliki kelebihan dan kekurangan masing-masing. Oleh karena itu perlu dilakukan analisa dan kajian agar pilihan topologi yang akan diterapkan dilapangan tepat dan memiliki kemampuan untuk memenuhi kebutuhan jangka panjang dengan biaya yang efisien. Sehingga dalam menentukan proteksi yang tepat di antara arsitektur ring dan mesh pada jaringan jaringan transport optik masa depan sangat tergantung pada strategi perencanaan.Topologi Jaringan Transport Optik Masa Depan
Abstrak: Perkembangan dan trend trafik data yang sangat cepat telah mendorong semakin berkembangnya teknologi jaringan transport optic yang mampu mengakomodasi kebutuhan bandwidth yang sangat besar (Next Generation Optical Transport Network). Aspek kehandalan dan reliablitas menjadi krusial dalam jaringan optic transport karena melibatkan trafik yang besar dan potensi lost pendapatan yang tidak sedikit. Untuk itu diperlukan topologi jaringan transport yang handal.

Dalam era perkembangan teknologi informasi dan komunikasi yang demikian cepat, masyarakat modern memerlukan adanya sarana komunikasi yang handal dan canggih. Sarana komunikasi yang dibutuhkan tersebut harus berorientasi untuk memenuhi kebutuhan layanan yang berlaku tidak hanya saat ini, namun juga diorientasikan untuk memenuhi kebutuhan layanan di masa mendatang. Guna memenuhi kebutuhan itu diperlukan suatu jaringan yang handal, dengan kapasitas menampung bandwidth yang besar dengan kemudahan penambahan kapasitas, performansi yang lebih baik, tingkat ketersediaan yang tinggi, dan fleksibilitas yang baik. Jaringan Fiber Optik adalah jaringan yang dipercaya mampu menangani masalah tersebut. Perkembangan pada jaringan ini, didahului oleh dua jenis sistem transmisi yang dipakai yaitu Plesiochronous Digital Hierarchy (PDH) dan Synchronous Digital Hierarchy (SDH), dan saat ini berkembang teknologi Dense Wavelength Division Multiplexing (DWDM) dan Coarse Wavelength Division Multiplexing (CWDM).

A. Teknologi Jaringan Transport Optik Masa Depan

Percepatan kebutuhan bandwidth yang terutama diakibatkan oleh pesatnya pertumbuhan trafik data seperti Internet, Intranet, dan aplikasi multimedia telah mendorong terjadinya evolusi yang sangat cepat di sisi teknologi jaringan transport. Jaringan transport yang sebelumnya hanya mampu mendukung kecepatan pada orde Mbit/s, berkembang dengan cepat memasuki orde Gbit/s bahkan Tbit/s! Inovasi di bidang jaringan transport ini didahului oleh penemuan teknologi SDH yang kemudian diikuti teknologi jaringan optik yang beroperasi dalam domain panjang gelombang, yaitu WDM (Wavelength Division Multiplexing), DWDM (Dense WDM), OADM (Optical Add/Drop Multipexer), dan OXC (Optical Cross Connect). Dengan inovasi tersebut, saat ini, bandwidth bukan lagi sesuatu yang teramat mewah dan sulit untuk diperoleh. Jaringan Transport Optik Masa Depan, terutama untuk area backbone diyakini akan didominasi oleh teknologi berbasis Dense Wavelength Division Multiplexing dengan dukungan teknologi yang menggunakan prinsip optik/optik/optik (bukan optik/elektrik/optik) dan fiber dengan tipe G.655.

Prinsip Kerja Jaringan Transport Optik Masa Depan/DWDM adalah mentransmisikan trafik dengan kecepatan n x 2,5 Gbps atau n x 10 Gbps dalam bentuk sinyal-sinyal dengan panjang gelombang (l) yang berbeda pada satu fiber.

Gambar 1. Sistem Transmisi Multi Panjang Gelombang (xWDM)

Dalam penerapan-penerapan teknologi diatas, ada beberapa tipe topologi yang dapat diimplementasikan dengan memenuhi kebutuhan akan proteksi pada level yang diinginkan (mencapai hingga 100%). Dalam jaringan telekomunikasi pada umumnya terdapat dua alternatif utama sebagai topologi jaringan untuk teknologi jaringan transport masa depan. Kedua topologi tersebut adalah topologi ring dan mesh.

B. Topologi Ring

Topologi ring adalah topologi umum digunakan dalam jaringan SDH yang memiliki tingkat kehandalan yang tinggi dengan sistem proteksi self healing ring, dan tingkat survivabilitas 100%. Komponen perangkat utama dari topologi ini adalah Add Drop Multiplexer (ADM) pada jaringan SDH dan Optical Add Drop Multiplexer pada teknologi Jaringan Transport Optik Masa Depan atau DWDM. Dalam konfigurasi ring, perangkat OADM berfungsi melakukan add/drop sinyal dalam sistem. Konfigurasi ring, seperti juga pada jaringan SDH, dimaksudkan untuk mengimplementasikan sistem proteksi. Prinsip dasar OADM (dengan topologi ring) adalah:

  • Melakukan multiplexing panjang gelombang.

  • Memiliki kemampuan menurunkan panjang gelombang l di suatu titik, di mana OADM ditempatkan.

  • Memiliki kemampuan add/drop panjang gelombang l di titik OADM.

  • Memiliki sistem cross connect pada satuan l.

Gambar 2. Wavelenth/Optical Add Drop Multiplexer (W/OADM)

Bila DWDM diimplementasikan berdasarkan topologi ring, maka jumlah perangkat dan komponen yang dipergunakan dalam sistem akan menjadi lebih sedikit. Jika sistem yang digunakan adalah n x 2,5 Gbps maka total trafik yang mampu untuk dibawa oleh sistem ring DWDM adalah sama dengan 8 x 2,5 Gbps (n=16). Bila terjadi kerusakan node atau fiber, sistem ring DWDM dapat melakukan proteksi dengan metode pengaturan proteksi sinyal dan sinyal kerja mengacu pada sistem ring.

Gambar 3. Topologi Jaringan WDM Ring

Perangkat untuk mendukung konsep jaringan optik transparan pada topologi ring adalah add/drop sinyal pada level optik. Proses yang akan didukung oleh perangkat ini dalam hal jaringan optik transparan adalah proses pass through trafik yang mungkin terjadi pada tiap node dalam jaringan. Proses pass through trafik dalam jaringan transparan dilakukan tanpa terlebih dahulu melalui proses konversi sinyal OEO.

C. Topologi Mesh

Topologi Mesh adalah topologi yang didisain untuk memiliki tingkat restorasi dengan berbagai alternatif rute yang biasanya disiapkan dengan dukungan perangkat lunak. Komponen utama dalam topologi ini adalah Digital Cross Connect (DXC) dengan lebih dari dua sinyal aggregate, dan tingkat cross connect yang beragam pada level sinyal SDH.

Secara umum jaringan mesh dengan DXC Self-Healing dapat ditandai berdasarkan teknik implementasi yang berbeda-beda sebagai berikut:

1. Skema kontrol self-healing (terpusat dan terdistribusi)

2. Perutean kembali (rerouting) perencanaan kanal (preplanned dan dinamik)

3. Tingkat restorasi sinyal (restorasi saluran/line dan restorasi kanal/path)

Jaringan DXC disebut jaringan self-healing jika dapat memulihkan demand terpengaruh secara otomatis saat terjadi kesalahan fasilitas serat optik, perangkat atau office. DXC SDH memberikan kemampuan restorasi jaringan melalui perutean alternatif demand. Restorasi prioritas melalui penyusunan kembali path dapat diimplementasikan hanya jika kapasitas spare tersedia dalam jaringan.

Sedangkan kemampuan DWDM dalam hal restorasi dan proteksi pada topologi mesh adalah sebagai berikut:

a. Sistem DWDM memungkinkan pengimplementasian proteksi elektrik dengan sistem 1:N yang disandingkan dengan proteksi optik 1:1 untuk memberikan sistem proteksi yang lengkap.

b. Sistem restorasi DWDM memiliki kemampuan untuk menyimpan bundle yang lebih banyak dari SDH, kecil kemungkinan terjadinya restorasi dan jika terjadi maka waktu restorasi yang dibutuhkan akan lebih singkat.

Jumlah komponen elektrik yang diproteksi menjadi lebih sedikit.

Gambar 4. Contoh Proses Restorasi

DWDM juga mengakibatkan terjadinya evolusi sistem proteksi, di mana terjadi pergeseran layer yang diproteksi, yang mengakibatkan terjadinya perubahan waktu proteksi. Waktu proteksi yang dibutuhkan akan semakin bertambah sesuai dengan layer yang akan diproteksi (dari layer fisik sampai layanan).

Gambar 5. Waktu Proteksi yang Dibutuhkan pada Tiap Layer

Kedua alternatif topologi ini memiliki kelebihan dan kekurangan masing-masing. Oleh karena itu perlu dilakukan analisa dan kajian agar pilihan topologi yang akan diterapkan dilapangan tepat dan memiliki kemampuan untuk memenuhi kebutuhan jangka panjang dengan biaya yang efisien.

Menentukan proteksi yang tepat di antara arsitektur ring dan mesh pada jaringan dengan teknologi DWDM tergantung pada strategi perencanaan. Pada suatu disain atau perencanaan jaringan perlu dianalisa dalam kondisi seperti bagaimana jaringan mesh dengan DXC Self-Healing menjadi lebih menarik dibandigkan sistem ring dengan SHR, atau sebaliknya.

Perbandingan relatif di antara arsitektur SHR dan DXC Self-Healing pada jaringan transport optik masa depan dapat ditunjukkan dalam Tabel 1.

Tabel 1. Perbandingan Arsitektur Ring dan Mesh

Kesimpulan

Kedua alternatif topologi ini memiliki kelebihan dan kekurangan masing-masing. Oleh karena itu perlu dilakukan analisa dan kajian agar pilihan topologi yang akan diterapkan dilapangan tepat dan memiliki kemampuan untuk memenuhi kebutuhan jangka panjang dengan biaya yang efisien. Sehingga dalam menentukan proteksi yang tepat di antara arsitektur ring dan mesh pada jaringan jaringan transport optik masa depan sangat tergantung pada strategi perencanaan.

Gambar 4. Contoh Proses Restorasi

DWDM juga mengakibatkan terjadinya evolusi sistem proteksi, di mana terjadi pergeseran layer yang diproteksi, yang mengakibatkan terjadinya perubahan waktu proteksi. Waktu proteksi yang dibutuhkan akan semakin bertambah sesuai dengan layer yang akan diproteksi (dari layer fisik sampai layanan).

4.Alat Bantu Perencanaan Jaringan SDH

Abstrak: Kebutuhan bandwidth yang tumbuh pesat seiring pertumbuhan trafik data seperti Internet, intranet, dan aplikasi multimedia mendorong terjadinya evolusi yang cukup cepat di sisi teknologi jaringan transport yang dengan cepat memasuki orde Gbit/s bahkan orde Tbit/s. Inovasi di bidang transpor ini didahului oleh penemuan teknologi SDH yang kemudian berlanjut ke teknologi optik DWDM. Perencanaa yang matang untuk penerapan kedua teknologi ini akan berperan dalam keberlangsungan pemberian layanan yang handal kepada pelanggan secara kontinu. Salat satu alat Bantu perencanaan yang sudah ada dan dimiliki TELKOM saat ini adalah alat Bantu perencanaan jaringan SDH. Alat bantu ini mendukung implementasi sistem proteksi jaringan transmisi yang handal.

Kemampuan delivery bandwidth teknologi transmisi saat ini cukup besar. Teknologi SDH mencapai STM-64 (10 Gbps) dan DWDM n x 2,5 Gbps atau n x 10 Gbps (dimana n adalah jumlah panjang gelombang. Kemampuan yang besar ini juga diikuti dengan resiko hilangnya informasi yang cukup besar pada saat terjadi failure di jaringan. Hal ini tentu tidak dikehendaki, karena terjadinya failure juga berarti hilangnya pendapatan dan kesempatan. Untuk itu jaringan transmisi ini harus ditingkatkan kehandalannya dengan menerapkan sistem proteksi yang akan berperan secara aktif pada saat terjadinya failure dengan mengalihkan trafik aktif ke disain backup-nya yang telah ditetapkan. Kemudahan dan kelancaran proses disain dan implementasi proteksi akan sangat terbantu dengan adanya alat bantu perencanaan, dimana saat ini yang sudah dimiliki oleh TELKOM adalah alat bantu perangkat perencanaan SDH.

Alat bantu perencanaan Jaringan SDH digunakan untuk membantu perencana jaringan dalam melakukan pengembangan disain jaringan Synchronous Digital Hierarchy (SDH). Solusi yang dihasilkan oleh Perangkat Disain Jaringan SDH akan lebih efisien dan lebih efektif ditinjau dari segi biaya dan bahan dibandingkan dengan perencanaan jaringan yang dilakukan secara manual. Perangkat Disain Jaringan SDH melakukan hal-hal berikut:

1. Mengakomodasikan kemampuan proteksi jaringan SDH, yaitu proteksi ring guna mendapatkan solusi dengan biaya minimum dengan pembebanan yang seimbang dalam jaringan, dan tetap menjaga tingkat kemampuan proteksi terhadap failure.

2. Mengakomodasikan biaya upgrading perangkat dan biaya penambahan perangkat

3. Mengidentifikasi inkompabilitas persyaratan survivabilitas dengan topologi jaringan

4. Pengalokasian demand untuk menspesifikasikan sistem SDH yang digunakan (Arsitektur Proteksi).

Alat bantu perencaaan ini mempertimbangkan penempatan perangkat dengan menggunakan kombinasi arsitektur jaringan transport untuk menghasilkan suatu solusi tunggal disain jaringan. Model dan biaya yang dikeluarkan untuk arsitektur transport diolah dengan suatu algoritma yang terdapat dalam perangkat ini. Algoritma ini dipakai untuk mengindikasikan dimana suatu sistem sebaiknya ditempatkan.

Gambar 1. Tampilan Awal Alat Bantu Perencanaan SDH

Platform yang digunakan pada alat bantu perencanaan SDH ini adalah:

· Operating system : Unix

· SUN Server clients

· Aplikasi Software Client server :Exceed 5

A. Kebutuhan Data

Untuk menunjang proses kerja alat bantu perencanaan SDH ini dibutuhkan beberapa data input. Berikut data-data input yang diperlukan:

1. Demand Point-to-point (dan tingkat skala prioritasnya dalam jaringan)

2. Spare Bandwidth dalam tiap link

3. Data perangkat multiplekser yaitu data jenis multiplekser yang dipertimbangkan untuk digunakan dalam disain jaringan.

4. Biaya perangkat, yaitu harga yang diberlakukan tiap-tiap perangkat yang digunakan dalam proses disain jaringan.

5. Time Period , suatu fasilitas yang memungkinkan untuk melakukan disain jaringan yang dilakukan secara multiperiod.

6. Biaya Upgrade Multiakses yaitu harga upgrade yang diberlakukan tiap-tiap perangkat yang digunakan dalam proses disain jaringan.

Gambar 2. Input Matrix Demand Point-to-point

Dengan melakukan eksekusi data-data diatas yang telah diinputkan dan dengan mempertimbangkan model dan biaya yang dikeluarkan untuk tiap arsitektur yang diolah dengan suatu algoritma yang terdapat dalam perangkat ini, maka sistem akan menghasilkan output berupa teks report yang terdiri dari beberapa topik yaitu:

1. Summary

Berupa ringkasan dari data input sistem dan solusi yang dihasilkan oleh perangkat untuk seluruh disain jaringan yang dipilih.

2. Sistem

Informasi sistem dan arsitektur yang terbentuk setelah melalui proses pengolahan sesuai algoritma dalam alat bantu perencanaan. Informasi yang ditampilkan meliputi informasi sistem point-to-point, ring dan detail yang diperlukan untuk tiap sistem terbentuk.

3. Demands

Informasi pengalokasian demand point-to-point, berdasarkan masukan matrix demand point-to-point dan informasi penelusuran demand tertentu yang melewati multi sistem.

4. Node

Informasi di suatu node tertentu (lokasi tertentu), termasuk biaya dan informasi sistem yang melintasi node tersebut.

5. Hubs

Informasi mengenai node yang difungsikan sebagai hub.

6. Link

Informasi tentang data dan informasi link dan alokasi demand pada tiap link.

Gambar 3. Contoh Tampilan Output Alat Bantu Perencanaan SDH

B. Variasi Tipe Sistem Proteksi

Proteksi perangkat pada dasarnya dibedakan menjadi dua yaitu proteksi 1+1 dan proteksi 1:1. Namun di lapangan dapat diimplementasikan alternatif teknik proteksi yang lain yaitu proteksi 1+N dan proteksi 1:N. Pemilihan sistem proteksi pada ujungnya akan disesuaikan dengan jenis toplogi yang diimplementasikan dalam jaringan (Point-to-point dan ring( Sistem Proteksi Transmisi NGN, Akhmad Ludfy, Gematel, Tahun 2005))

Gambar 4. Proteksi perangkat 1+1 pada saat aktif dan pasif

B.1 Point-to-Point

Pada topologi ini trafik diangkut melewati suatu rangkaian seri node-node yang terinterkoneksi antara satu dengan lainnya. Trafik berisi sinyal seperti voice, data, dan video dapat di-insert atau dicuplik oleh node manapun dalam rangkaian. Dua terminal ujung disebut dengan terminal node dan dapat berupa terminal multiplekser (SDH/DWDM). Adapun tipe proteksi point-to-point yang umum digunakan adalah:

1. Single Homing

2. Dual Homing

3. Single Path

4. Diverse Path

B.2 Ring

Jaringan ring menghubungkan beberapa node ADM (Add/Drop Multiplexer) dalam sebuah loop tertutup. Konfigurasi ini memiliki kehandalan dalam hal proteksi yaitu dengan mekanisme self healing yang dapat beroperasi dengan cepat (< 50 ms) apabila terjadi gangguan pada jaringan. Adapun tipe proteksi ring yang umum digunakan adalah:

1. Dua Fiber Unidirectional Ring Proteksi Path

2. Dua Fiber Unidirectional Ring Proteksi MS

3. Dua Fiber Bidirectional Ring Proteksi Path

4. Dua Fiber Bidirectional Ring Proteksi MS

5. Empat (4) Fiber Bidirectional Ring

B.3 Sembilan Tipe Arsitektur Alat Bantu

Ada sembilan Tipe Arsitektur SDH yang dipertimbangkan untuk digunakan pada disain jaringan Perangkat Disain Jaringan SDH. Tipe-tipe ini dibedakan dalam hubungan antara node ke node yang lainnya, dalam hal arah sinyal yang ditransmisikan dalam ring, maupun dalam hal jumlah fiber dalam ring (lihat Sistem Proteksi Transmisi NGN, Akhmad Ludfy, Gematel, Tahun 2005). Kesembilan tipe tersebut adalah :

1. Ring Unidirectional Dua Fiber

2. Ring Bidirectional Dua Fiber

3. Ring bidirectional Empat Fiber

4. Sistem Point-to-ADM (Dual Homing)

Gambar 5. Sistem Point-to-ADM (Dual Homing)

Struktur ini mempertimbangkan:

· Untuk penentuan penempatan titik demand pada suatu ring

· Pemenuhan demand yang memerlukan proteksi

5. Sistem Point-to-ADM (Single Homing)

Gambar 6. Sistem Point-to-ADM (Single Homing)

Struktur ini mempertimbangkan:

· Penentuan penempatan titik-titik demand dalam suatu ring atau tidak

· Untuk memenuhi demand yang tidak diproteksi ataupun tidak dapat diproteksi

6. Sistem Point-to-point Diverse Path

Gambar 7. Sistem Point-to-point diverse path

Struktur ini mempertimbangkan:

· Pemenuhan demand yang membutuhkan proteksi

· Untuk menampilkan report sistem point-to-point

· Untuk me-link secara diverse tetapi mungkin juga node diverse

7. Sistem Point-to-Point Single Path

Gambar 8. Sistem Point-to-point single path

Struktur ini mempertimbangkan:

· Untuk memenuhi demand yang tidak memerlukan proteksi ataupun tidak dapat diproteksi

· Untuk kelengkapan report hasil running SDH Architectur Selector perangkat disain jaringan SDH

· Untuk menampilkan sistem report point-to-point (CO to CO)

8. Chain-to-ADM/plug-in

Gambar 9. Chain-to-ADM/plug-in

Struktur ini mempertimbangkan:

· Untuk pemenuhan arsitektur demand yang tidak memerlukan proteksi

· Untuk penempatan satu atau lebih sistem point-to-point sebagai sub path dari sistem lainnya

· Terminal sebagai “chain” (lihat gambar) pada sebuah ADM (bagian dari sistem lain)

9. Chain-to-Terminal Mode

Gambar 10. Chain-to-terminal mode

Struktur ini mempertimbangkan:

· Untuk memenuhi demand yang tidak memerlukan proteksi atau tidak dapat diproteksi

· Untuk penempatan satu atau lebih sistem point-to-point sebagai sub path dari sistem lainnya

· Terminal sebagai “chain” (lihat gambar) pada sebuah ADM (bagian dari sistem.

Dari sembilan arsitektur diatas masing-masing memiliki kelebihan, namun yang memiliki survaiabilitas 100% adalah arsitektur-arsitektur bertipe ring. Pemilihan implementasi tipe proteksi ring atau point-to-point akan sangat tergantung pada kondisi di lapangan, terutama terkait ketersediaan alternative link dan prioritas trafik yang akan diproteksi.

Alat bantu perencanaan jaringan SDH ini telah digunakan di lingkungan internal TELKOM untuk keperluan disain jaringan backbone, regional dan simulasi arsitektur optimal untuk beberapa alternatif di suatu jaringan. Untuk masa mendatang alat bantu ini masih relevan untuk digunakan sebagai alat bantu perencanaan jaringan di suatu area.

Kesimpulan

Berdasarkan uraian diatas, karena dari seluruh tipe tersebut tidak ada yang terbaik untuk semua kondisi, maka salah satu cara yang dapat dilakukan untuk mendekati pilihan sistem proteksi yang ideal adalah melalui simulasi dengan bantuan alat bantu perencanaan SDH yang akan mempertimbangkan besar trafik, jumlah node dan sebaran/jarak antara node.

5 NGN dan IMS Perbedaan Keduanya adalah…
Abstrak: Trend teknologi IMS saat ini membawa perubahan pemikiran akan trend jaringan masa depan. Teknologi IMS diarahkan pada konvergensi jaringan wireless dan wireline dengan kemampuan layanan multimedia yang akan dideliver diatas keduanya. Keadaan ini dapat merubah konsep Next Generation Network yang sudah mulai marak diimplementasikan. Bagaimana sebenarnya posisi kedua konsep teknologi ini? Tulisan ini dan berikutnya akan menunjukkan persamaan, perbedaan dan sinkronisasi diantara keduanya. Tulisan pertama ini akan mendeskripsikan hal-hal yang membedakannya.


Kehadiran teknologi softswitch, banyak dilatarbelakangi oleh beberapa keadaan pada sirkit switch. Diantaranya adalah ketergantungan terhadap vendor sangat tinggi, karena perangkat yang digunakan masih banyak yang bersifat proprietary, yang secara langsung mengakibatkan biaya investasi dan operasi yang tinggi. Disamping itu dengan adanya fungsi kontrol, fungsi layanan, dan fungsi network yang melekat dalam sirkit switch yang dalam kenyataannya menjadikan operator mengalami banyak kesulitan dalam melakukan inovasi dan diversifikasi layanannya. Dengan alasan ini, perlu dilakukan pemisahan antara fungsi-fungsi tersebut dengan tujuan untuk mengurangi ketergantungan pada vendor-vendor tertentu dan pengembangannya menjadi lebih fleksibel. Konsep pemisahan fungsi-fungsi pada elemen jaringan yang berbeda tersebut sangat membutuhkan keberadaan suatu protokol komunikasi yang bersifat terbuka.

Teknologi IMS lahir sebagai satu teknologi yang mengakomodasi teknologi wireless dan wireline dengan tawaran layanan yang tidak hanya voice namun juga layanan data yang sangat beragam. Prinsip teknologi ini adalah mengatur session yang timbul untuk tiap layanan.

Untuk melihat secara lebih mendalam, maka hubungan dan perbedaan diantara dua konsep teknologi masa depan itu diuraikan sebagai berikut dibawah ini.

A. Layer Fungsional

Perbedaan yang pertama adalah dalam layer fungsional. Dalam konsep yang dikembangkan oleh International Packet Communication Consortium, IPCC, jaringan NGN berbasis Softswitch memiliki model arsitektur 4 (empat) layer fungsional, yaitu; management, transport, call control & signaling, dan service & application.

Adapun fungsional dari keempat layer tersebut adalah sebagai berikut:

1) Management Plane

Management Plane merupakan bagian jaringan yang berfungsi untuk memberikan fungsi-fungsi dari Operation System Support (OSS).

2) Transport Plane

Transport Plane merupakan bagian jaringan yang berfungsi sebagai media transport bagi semua message di jaringan.

3) Call Control & Signaling Plane

Call Control & Signaling Plane merupakan bagian jaringan yang berfungsi sebagai pengendali proses pembangunan hubungan yang melibatkan elemen-elemen jaringan pada layer yang lain berdasarkan signaling message yang diterima dari Transport Plane.

4) Service & Aplication Plane

Service & Application Plane merupakan bagian jaringan yang menyediakan dan mengeksekusi berbagai aplikasi layanan teleponi, data, dan multimedia termasuk juga memberikan fungsi fitur seperti conferencing, IVR, tone processing, dll.

Dalam perkembangan selanjutnya IPCC yang sekarang mereformasi dirinya menjadi IMS Forum. Perkembangan layer fungsional IMS hingga saat ini banyak didorong oleh standardisasi yang dilakukan oleh lembaga standar internasional 3GPP dan 3GPP2.

Pada konsep IMS dikenal tiga layer fungsi, yaitu: Service layer, Control Layer dan Transport Layer. Adapun keterangan fungsi masing-masing layer fungsional yang dikembangkan untuk IMS adalah sebagai berikut:

1) Control Layer

Control Layer merupakan bagian jaringan yang berfungsi sebagai pengendali proses pembangunan dan pemutusan hubungan yang melibatkan elemen-elemen jaringan pada layer yang lain berdasarkan signaling message yang diterima dari Transport Layer. Karakteristik layer ini adalah adanya elemen CSCF yang berfungsi sebagai sebuah mesin routing terpusat, policy manager dan policy enforcement point yang memfasilitasi pengiriman aplikasi multimedia real time menggunakan transport IP.

2) Service Layer

Service Layer merupakan bagian jaringan yang menyediakan dan mengeksekusi satu atau beberapa aplikasi layanan di dalam IMS. Service Layer juga mengontrol Media Server yang memberikan fungsi seperti conference, IVR, tone processing, dll. Protokol yang diterapkan antara control layer dan service layer adalah SIP (dengan elemen SIP application server).

3) Transport Layer

Transport Layer merupakan bagian jaringan yang berfungsi sebagai media transport bagi semua message di jaringan, seperti: call signaling, call & media setup atau informasi voice atau datanya sendiri. Pada transport layer ini, operator akan mengoptimalkan jaringan packet core eksisting untuk berinteraksi dengan control layer. Interface antara transport layer dengan control layer merupakan interface yang standard dan terbuka.

Gambar 1. Layer Fungsi NGN dan IMS

B. Konsep Layanan Dasar

Perbedaan yang kedua diantara konsep ini adalah dalam hal konsep layanan dasar, dimana konsep NGN/softswitch diarahkan sebagai solusi layanan suara dan konsep IMS diarahkan untuk konsep layanan multi layanan (multimedia).

B.1. Konsep Layanan Dasar Softswitch

Karena pada saat awal lahirnya softswitch lebih banyak diarahkan sebagai solusi layanan suara. Konsep dasar penyediaan layanan teleponi oleh softswitch adalah harus mampu menyediakan layanan teleponi minimal setingkat dengan layanan yang sudah diberikan oleh PSTN dengan berbagai kelengkapan fiturnya. Karena konsep ini maka session yang ditimbulkan untuk layanan data menjadi tidak efektif untuk dilewatkan pada satu server tunggal (softswitch). Hal ini dikarenakan database pelanggan dan atributnya yang terlibat dalam layanan data tidak seluruhnya menggunakan atribut layanan suara, demikian sebaliknya.

B.2. Konsep Layanan Dasar IMS

Dengan konsep IMS maka ketidakefisienan diatas dapat ditanggulangi dengan melibatkan IP Sub System (server) yang akan menangani layanan berdasarkan atributnya, dimana setiap layanan akan dikenali dengan session yang dibangkitkannya. Dengan IMS ini pula dimungkinkan untuk membangkitkan multi layanan dengan satu session, dimana hal ini akan lebih mengefisienkan proses komunikasi yang dibangun. Dalam hal ini protokol SIP (session initiation protocol) akan berperan.

IP Multimedia Subsystem (IMS) pada dasarnya dikhususkan untuk jaringan mobile dalam memberikan layanan telekomunikasi berbasis IP.

Gambar 2. Multimedia Session dalam Konsep IMS

C. Konsep Pengembangan Layanan

Perbedaan yang ketiga diantara konsep ini adalah dalam hal konsep pengembangan layanan.

C.1 Konsep Value Creation

Trend yang berkembang mengiringi konsep IMS adalah berkembangnya proses Value Creation (baik pada layanan baru maupun eksisting). Khusus mengenai value creation ini terjadi perubahan mendasar dari konsep pengembangannya. Pada masa kini, khususnya pada saat implementasi awal NGN-Softswitch, konsep pengembangan layanan adalah mengikuti konsep 7 layer OSI yang didesain untuk mendukung suatu layanan mulai dari layer 1 hingga ke layer 7 secara vertikal (konsep ini diberi istilah ‘spaghetti’). Kini dengan konsep IMS dimodifikasi dengan mempertahankan empat layer terakhir (4 s/d 7) secara vertikal sesuai dengan jenis layanan yang akan dikembangkan dan membuat tiga layer awal (1 s/d 3) dengan konsep horizontal (konsep ini diberi istilah ‘lasagna’) yang membuatkan menjadi common untuk berbagai layanan yang dibangun diatas ketiga layer tersebut. Hal ini akan mempermudah pengembangan layanan dan value creation menjadi lebih terbuka sesuai dengan kebutuhan dan bertempo cepat.

Gambar 3. Konsep Value Creation (Spahetti dan Lasagna)

C.2 Konsep Layanan Konvergen

Trend teknologi IMS membawa dampak pula terhadap trend jenis layanan yang akan berkembang. Trend layanan yang akan berkembang adalah layanan yang berupa konvergensi layanan wireless dan wireline. Pengintegrasian beberapa media yang berbeda telah membuka kemungkinan kreasi layanan multimedia baru yang dibangun diatas jaringan IP lebih dari yang tersedia hari ini. Fokus kreasi layanan diarahkan pada pengembangan layanan real time person-to-person. Pengembangan layanan ini membutuhkan IMS untuk melakukan kerjasama dengan jaringan lain seperti: Public Switched Telephone Network (PSTN) dan Public Land Mobile Network (PLMN), walaupun jaringan core circuit switched core network tidak lagi dibutuhkan. Dengan konsep IMS ini maka kebutuhan jaringan dan pengguna dengan spesifikasi sebagai berikut dibawah ini dapat dipenuhi, yaitu:

· Delivery layanan komunikasi multimedia dengan karakteristik real time dan person-to-person dengan basis IP (seperti voice atau videotelephony), demikian juga halnya dengan komunikasi person-to-machine (seperti layanan gaming).

· Mengintegrasikan layanan komunikasi multimedia real time dengan non real time (seperti video live streaming dan chatting).

· Mampu melayani dan berinteraksi dengan layanan dan aplikasi yang beragam (seperti mengkombinasikan presence dan instant messaging).

· Kemudahan dalam melakukan set up multi layanan dalam satu session tunggal atau multi session secara bersamaan.

D. SIP Generic

Perbedaan yang keempat diantara kedua konsep ini adalah dalam hal dukungan protokol, dimana konsep NGN/softswitch diimplementasikan dengan dukungan berbagai protokol antara softswitch dengan media gateway, seperti: MGCP, Megaco, SIP, SIGTRAN, RTP dan lainnya. Sedangkan konsep IMS diarahkan untuk diimplementasikan dengan protokol SIP secara generik.

Gambar 4. Protokol Pendukung NGN-Softswitch

Dalam implementasinya teknologi IMS ini akan banyak didukung oleh protokol SIP (Session Initiation Protocol) yang dikembangkan IETF. SIP yang digunakan sebagai protokol untuk application servers dan softswitch yang dapat berinteraksi dengan IAD atau Access Gateway serta membangun komunikasi antara pemanggil dengan yang dipanggil. SIP dapat digunakan untuk membangun panggilan, interworking dengan H.323, serta membangun sesi komunikasi multimedia.

Protocol SIP (Session Initiation Protocol) protokol end-to-end yang diturunkan dari “data session management”. Protokol ini berbasis teks (seperti HTTP). SIP akan menggantikan H.323 sebagai pilihan protokol end-to-end, karena beberapa keunggulan terutama skalabilitas. SIP digunakan pada end-point teleponi maupun end-point layanan.

Aplikasi yang didukung SIP mengakomdasi integrasi layanan teleponi dengan Web seperti : UMS, Internet call waiting, click to dial, instant messaging.

Gambar 5. Arah Perkembangan Protokol menuju SIP (Source:Ovum)

E. Kesimpulan

Dengan melihat uraian diatas maka perbedaan mencolok antara NGN-Softswitch dan IMS adalah seperti tabel berikut dibawah ini.

6Teknologi Keamanan dalam Sistem CDMA

Sistem CDMA sangat dikenal sebagai sistem telekomunikasi yang mempunyai tingkat keamanan paling tinggi. Terminologi keamanan di sini adalah dari kemungkinan penyadapan (eavesdrop) dan penggandaan (cloning) oleh orang atau pihak yang tidak mempunyai otorisasi. Hal ini ditunjukkan baik pada sisi lapisan fisik maupun pada lapisan–lapisan di atasnya seperti lapisan data link, lapisan transport maupun lapisan sesi. Di lapisan fisik, sistem CDMA menggunakan metode multiple division dengan code, dimana sinyal data ditumpangkan pada sinyal derau yang tersebar. Di sisi penerima dipasang suatu decoder yang mampu melakukan dekode sinyal transmisi yang diterima sehingga didapat sinyal asli yang dikirimkan. Sedangkan di lapisan yang lebih atas lagi, sistem CDMA memberlakukan otentikasi dengan ketat yang memperkecil kemungkinan untuk ditembus oleh pelanggan yang tidak valid dan perangkat yang tidak mendukung sistem keamanan misalnya terminal yang tidak mendukung A-key.

Dalam tulisan ini akan dibahas sekelumit tentang mekanisme pengamanan dalam teknologi CDMA.

Keamanan di sisi Jaringan

Disadari atau tidak, sebetulnya ketika terminal CDMA dinyalakan di dalam suatu area cakupan layanan jaringan CDMA, seketika itu juga terjadi pertukaran informasi yang kontinyu antara base transceiver station (BTS) dengan terminal. Pertukaran pesan itu adalah proses tanya jawab antara terminal dengan sisi jaringan untuk menyesuaikan parameter sistem guna menjamin hubungan network atau interoperability dapat berjalan dengan baik. Diantara parameter yang turut dipertukarkan dengan intensif tersebut adalah parameter yang diterapkan pada mekanisme keamanan.

Global Authentication

Metode otentikasi dengan global authentication akan berjalan aktif bila BTS menyebarkan informasi AUTH=1 dan angka random RAND (sebanyak 32-bit) ke udara melalui kanal control channel. Terminal atau Mobile Station (MS) CDMA yang mempunyai kemampuan otentikasi (dapat mengolah A-key dengan algoritma tertentu), bila menerima informasi ini, akan melakukan kalkulasi RAND dan menghasilkan global authentication response (AUTHR).

Nilai AUTHR dibangkitkan menggunakan algoritma Cellular Authentication and Voice Encryption (CAVE) dengan masukan sebagai berikut:

1. ESN dari terminal atau MS

2. SSD dari terminal atau MS

3. RAND yang disebar oleh BTS

Selain proses otentikasi dengan RAND ini, juga dilakukan pengolahan parameter lain seperti (COUNT dan RANDC) setiap kali terminal melakukan akses ke sistem CDMA seperti; saat melakukan panggilan (origination), saat registrasi ataupun saat merespon paging yang dikirim oleh BTS. RANDC adalah 8 bit most significant dari RAND.

MSC (AuC) akan melakukan verifikasi begitu menerima RANDC dan COUNT yang dikirimkan oleh terminal. Jika verifikasi RANDC tersebut berhasil dilakukan, maka AuC akan melakukan proses verifikasi AUTHR dengan membangkitkan nilai AUTHR sendiri dan membandingkannya terhadap nilai yang diberikan oleh terminal tadi. Bila terminal yang bersangkutan sedang dalam kondisi roaming dan SSD di-shared oleh jaringan maka proses ini dilakukan oleh VLR. Jika hasil perbandingan sesuai (match), maka otentikasi dianggap berhasil dan kemudian terminal dapat melakukan akses ke sistem.

Gambar 1 Proses Global Challenge

Jika proses global authentication ternyata gagal, maka ketika terminal melakukan akses ke system akan dianggap sebagai fraud (fraudulent mobile) dan akan terdengar semacam busy tone atau announcement.

SSD Update

Prosedur SSD Update diperlukan untuk meng-update parameter SSD baik di MSC/AuC maupun di terminal (MS). SSD dibangkitkan menggunakan algoritma CAVE dengan input sebagai berikut:

1. A Key dari terminal atau MS

2. ESN dari terminal atau MS

3. RANDSSD (a random 56-bit number) dibangkitkan oleh AuC

4. Authentication Algorithm Version (AAV)

Untuk memulai SSD Update, MSC/AuC akan menurunkan angka random, RANDSSD, dan menggunakannya bersama–sama dengan A-Key, ESN dan AAV untuk menghitung nilai new SSD. AuC kemudian akan mengirimkan pesan ‘SSD Update Order’ ke terminal, termasuk diangkut di dalamnya adalah RANDSSD. Begitu menerima pesan tadi, terminal akan menghitung new SSD berdasarkan RANDSSD yang diterima, A-Key yang dipunyai, ESN dan AAV. Terminal kemudian membangkitkan angka 32-bit random, RANDBS, dan mengirimkannya ke AuC melalui pesan Base Station Challenge.

Gambar 2. Proses SSD Update

Terminal dan MSC/AuC secara mandiri menghitung angka 32-bit, AUTHBS, dengan menggunakan new SSD, ESN, RANDBS dan AAV melalui algoritma CAVE. MSC/AuC akan mengirimkan nilai RANDBS ke terminal. Kemudian terminal memberikan konfirmasi SSD Update order jika nilai AUTHBS-nya sama dengan nilai yang diberikan oleh MSC/AuC. SSD Update yang sukses segera diikuti dengan prosedur Unique Challenge untuk menjamin bahwa terminal benar – benar melakukan SSD update dan mempunyai A-Key yang benar. Prosedur SSD Update dilakukan oleh teknisi dengan memberikan input command ke MSC/AuC.

Unique Challenge

Unique Challenge diinisiasi oleh MSC/AuC atau VLR (jika MS sedang roaming dan SSD di-shared). MSC/AuC atau VLR membangkitkan angka random 32-bit, RANDU, dan mengirimkannya ke MS dalam bentuk berupa pesan Unique Challenge Order. MS menggunakan RANDU untuk menghitung respon terhadap unique challenge, AUTHU, dimana ia akan mengembalikannya ke dalam unique challenge order response message. MSC/AuC atau VLR membandingkan nilai AUTHU yang dimilikinya terhadap nilai hasil perhitungan yang diberikan MS untuk menentukan apakah otentikasi berhasil dilakukan.

Gambar 3. Proses Unique Challenge

Prosedur unique challenge dapat dilakukan baik secara otomatis sebagai bagian prosedur SSD Update maupun secara manual melalui input command oleh teknisi. Biasanya kalau operator ingin melakukan pengujian terhadap suatu terminal apakah mendukung kemampuan A-Key atau tidak dapat dilakukan dengan metode unique challenge.

Gambar 4. Call History Count

Call History Count

Call History Count dipergunakan sebagai usaha pengamanan terakhir bila usaha preventif dengan teknik A-Key dan SSD dapat dilampaui oleh terminal. pada saat awal nilai COUNT akan disimpan di sisi terminal dan sisi authentication center. Jika terjadi hal dimana COUNT yang ada di sisi terminal dan sisi authentication center tidak sesuai (mismatch), bukan berarti indikasi telah terjadi fraud akan tetapi merupakan terjadi penggandaan (cloning).

Keamanan pada sisi Terminal

Berbasis pengalaman dari teknologi yang sebelumnya yaitu AMPS; dimana sering terjadi pemanfaatan terminal oleh pihak yang tidak mempunyai otorisasi melakukan akses panggilan maka di dalam sistem CDMA diperlukan juga sistem keamanan di sisi terminal.

Test A-Key

Terkadang suatu operator kesulitan ketika harus menerapkan A-Key di dalam jaringan, karena ternyata didapati tidak semua terminal mendukung kemampuan ini. Namun selanjutnya harus tetap diterapkan A-Key sehingga semua terminal yang baru support A-Key. Caranya yaitu dengan melakukan uji A-key terhadap terminal baru.

Terminal biasanya punya kode akses dari keypad untuk input A-key walaupun tiap merk akan berbeda–beda, misalnya: *47#68*47#869#, #*2359, #*0202, dan lain–lain. Input A-key pun dapat berbeda yaitu bisa dalam format desimal dan bisa pula dalam format heksadesimal. Kalau inputan dalam format desimal biasanya terdiri dari 20 digit A-key dan 6 digit check sum atau total sebanyak 26 digit. Kelebihan input dalam 26 digit ini adalah input digit harus benar baik dalam angka maupun jumlah. Bila salah terminal akan memberi notifikasi salah. Sedangkan input A-key dalam heksadesimal, adalah tidak terdapat checksum, dimana akan dihitung sendiri oleh terminal sehingga terminal tidak akan respon bila inputan salah atau kurang. Ini kurang fleksibel juga karena A-Key yang dibangkitkan oleh Authentication Center (AuC) biasanya dalam format desimal, sehingga bila akan dimasukkan ke terminal terpaksa harus diubah menjadi heksadesimal terlebih dahulu.

NAM Lock

Untuk mengunci agar suatu terminal yang dibeli oleh operator tertentu tidak dapat dipergunakan di operator lain, biasanya digunakan suatu metode penguncian parameter NAM lock. Metode akses untuk service programming code (SPC), metode yang dipergunakan untuk menginput parameter ke terminal agar bisa meng-acquire jaringan operator, terdiri dari dua macam. Pertama yang umum adalah Number Assignment Module (NAM) dan yang lainnya adalah One Touch Key Subsidy Lock (OTKSL).

Perbedaan keduanya adalah bila menggunakan metode NAM maka semua parameter yang terkait dengan operator seperti MCC, MNC, MIN, MDN, Channel Number, Home SID/NID, slot cycle index, dan lain-lain dapat diubah. Sedangkan dengan metode OTKSL maka beberapa parameter yang spesifik operator telah menjadi default ketika terminal dikirimkan dan hanya beberapa parameter yang bisa diubah seperti MCC, MNC dan MIN. Dengan demikian maka semua terminal yang menggunakan metode penguncian ini akan dedicated ke operator pemesan.

Namun beberapa waktu yang lalu ditemui kasus dimana terminal yang sudah dipesan oleh operator dan di-locked ternyata masih bisa ditembus juga oleh orang–orang di tempat penjualan terminal. Secara pasti penulis tidak sampai menginvestigasi kasus tersebut. Sejauh yang penulis ketahui sebetulnya ada beberapa tahapan dalam melakukan operator lock. Pertama parameter default operator yang dikunci harus tidak ditampilkan, walaupun dengan akses kode tertentu. Kedua bila parameter yang dikunci tersebut dapat ditembus oleh orang yang tidak berwenang (unauthorized person) maka parameter tersebut tidak dapat diubah (not editable). Ketiga bila parameter tersebut dapat dibuka dan dapat diedit, maka hal itu akan menyebabkan terminal mengalami kerusakan sehigga tidak berfungsi. Ini semua merupakan pencegahan fraudulent dari sisi teknis, walaupun sebetulnya secara bisnis ada etika, dimana operator yang menjadi pelarian pelanggan dari operator yang resmi harus menolak untuk melakukan provisioning terminal hasil crack ini.

Kesimpulan

Teknologi keamanan pada sistem CDMA banyak diilhami oleh sisi kelemahan pada teknologi seluler sebelumnya dimana kejadian kloning dan pemanfaatan nomor yang dilakukan oleh pengguna yang tidak valid dapat dengan mudah dilakukan, sehingga pelanggan yang sebenarnya menderita kerugian. Dengan basis teknologi perang yang mempunyai tingkat keamanan yang tinggi, sistem CDMA diadopsi menjadi teknologi seluler yang komersial dan berkembang dengan pelanggan lebih dari 300 juta pelanggan seluruh dunia seperti sekarang ini. 7.Pendekatan Implementasi IPv6

Abstract: Dengan semakin pesatnya perkembangan internet, alokasi alamat publik IPv4 juga semakin sedikit. Sebagai salah satu langkah untuk mengatasi hal tersebut maka dikembangkanlah IPv6. Proses implementasi IPv6, memerlukan perubahan terhadap infrastruktur komunikasi, baik di sisi terminal, aplikasi  maupun di sisi jaringan. Booming IPv6 tidak dapat diprediksi terjadinya. Oleh karena itu maka diperlukanlah skenario implementasi IPv6 khususnya bagi penyelenggara telekomunikasi.

Sekilas mengenai IPv6

IPv6 yang disebut sebagai IP next generation, bagi penyelenggara telekomunikasi merupakan teknologi yang perlu diantisipasi pertumbuhan demand dan implementasinya. Pada saat ini hampir semua aplikasi bisnis khususnya di segmen korporasi masih memanfaatkan teknologi IP eksisting yakni IPv4, namun demikian belum terdapat tanda yang jelas kapan migrasi atau implementasi IPv6 secara global akan terjadi.

Kelebihan atau solusi yang terdapat di dalam desain IPv6 adalah salah satu pemicu percepatan implementasi. Kelebihan-kelebihan IPv6 adalah sebagai berikut:     

1)       IPv6 merupakan solusi bagi keterbatasan alamat IPv4 (32 bit). IPv6 dengan 128 bit memungkinkan pengalamatan yang lebih banyak, yang memungkinkan IP-nisasi berbagai perangkat (PDA, handphone, perangkat rumah tangga, perlengkapan otomotif).

2)       Aspek keamanan dan kualitas layanan (QoS) yang telah terintegrasi.

3)      Desain autokonfigurasi IPv6 dan strukturnya yang berhirarki memungkinkan dukungan terhadap komunikasi bergerak tanpa memutuskan komunikasi end-to-end.

4)      IPv6 memungkinkan komunikasi peer-to-peer tanpa melalui NAT, sehingga memudahkan proses kolaborasi / komunikasi end-to-end: manusia ke manusia, mesin ke mesin, manusia ke mesin dan sebaliknya.

Implementasi IPv6

Secara garis besar implementasi IPv6 tidak dapat dengan serta merta dilakukan di semua lini end-to-end, terkait dengan keterlibatan jumlah komunitas/organisasi yang sangat besar di Internet, banyaknya aplikasi berbasis IPv4 yang telah digunakan, dan banyaknya bisnis yang masih memanfaatkan IPv4. Hal yang akan terjadi adalah adanya fase transisi secara bertahap dari IPv4 ke IPv6 dan implementasi IPv6 yang co-exist dengan IPv4 selama renggang waktu yang tidak dapat diprediksi. 

Namun demikian desain IPv6 sudah menyertakan mekanisme transisi. Beberapa mekanisme transisi tersebut yaitu: 

§         Translasi: yaitu mekanisme implementasi yang memungkinkan komunikasi antara IPv6 dengan IPv4. Beberapa contoh mekanisme ini adalah SIIT, NAT-PT, SOCKS 64.

§         Tunneling yaitu mekanisme yang memungkinkan komunikasi end-to-end IPv6 di atas jaringan IPv4 atau sebaliknya. Contoh mekanisme tunneling ini 6to4, 6 over4, Tunnel broker, automatic tunnel.

§         Dual Stack adalah mekanisme implementasi yang mempersyaratkan dukungan terhadap IPv6 dan IPv4 di perangkat yang sama.  

IPv6 berdasarkan implementasinya dapat dibedakan dalam 2 kelompok, yakni:

§         Implementasi di level aplikasi yang terkait juga dengan dukungan servernya.

Pada saat ini telah terdapat beberapa aplikasi yang sudah mendukung IPv6 diantaranya  aplikasi jaringan dasar (Apache: Web server, FTP, Ping, Telnet, SSH, mail) serta XML (bahasa pemrograman untuk pengembangan software), dan untuk server hampir semua Operating System versi terakhir telah mendukung IPv6 diantaranya adalah Windows XP SP1, Linux (antar lain: Fedora, Mandrake, Ubuntu), Mac OS, Sun Solaris, AIX.

§         Implementasi level jaringan IP.

Untuk perangkat jaringan IP yang bekerja di bawah layer 3 OSI (seperti hub, switch layer 2, teknologi transmisi) tidak terpengaruh dengan implementasi IPv6, namun perangkat-perangkat yang melibatkan proses routing dan identifikasi layer 3 OSI (seperti routing, switch layer 3) perlu mendukung teknologi IPv6.

Kedua level implementasi IPv6 di atas dapat digunakan sebagai dasar pertimbangan bagi penyelenggara telekomunikasi untuk mengimplementasikan IPv6 di dalam infrastrukturnya dan pertimbangan pengembangan organisasi untuk implementasi IPv6.

Implementasi IPv6 di level aplikasi

Pada saat ini telah banyak aplikasi yang dikembangkan berbasis IPv6, namun demikian belum terdapat implementasi komersial yang market proven terkait dengan keengganan konsumen khususnya yang menyangkut perlunya pembelajaran bagi teknologi dan investasi baru. Banyak yang memprediksi bahwa demand/ implementasi global IPv6 muncul pada saat teknologi wireless dapat memenuhi kebutuhan jangkauan wireless yang semakin luas, dan dukungan bandwidth yang semakin besar (seperti WIMAX), serta penetrasi yang semakin besar dan dukungan IPv6 pada perangkat komunikasi mobile (handphone, PDA, notebook) serta dukungan aplikasi voice switching di atas jaringan IPv6 yang semakin mapan (standar, industri).

Terkait dengan hal tersebut bagi penyelenggara telekomunikasi, antisipasi terhadap booming IPv6 di level aplikasi perlu dipersiapkan dalam bentuk kemampuan upgrade IPv6 aplikasi/server khususnya bagi aplikasi voice dan internet.      

Implementasi IPv6 di level jaringan IP

Mengacu pada rekomendasi IETF RFC 1752, implementasi IPv6 di level jaringan IP sebaiknya dilakukan dalam bentuk upgrade secara bertahap, implementasi secara bertahap, serta biaya awal implementasi yang rendah, dimana hal tersebut dimaksudkan sebagai:

§         Fase pengenalan terhadap fitur dan karakteristik dari IPv6.

§         Berorientasi pada penghematan investasi.

§         Manajemen resiko yang lebih baik. 

Sebagai pertimbangan di dalam implementasi IPv6, saat ini teknologi MPLS telah umum digunakan di jaringan backbone penyelenggara telekomunikasi. Di dalam MPLS terdapat beberapa metoda untuk mendukung IPv6, yaitu:

Metoda dual stack IPv6-IPv4 CE. Pada metoda ini CE memiliki kemampuan membentuk tunneling IPv6 di atas IPv4. PE mengenali trafik dari CE sebagai trafik IPv4. MPLS memberikan layanan standar IP VPN layer 3 sebagai transport trafik antar site IPv6.

Gambar 1.     Tuneling IPv6 di atas IPv4 oleh CE.  

  • Metoda L2 VPN (VPN berbasis Layer 2 OSI). Pada metode ini, PE tidak membaca alamat IP dari CE, PE hanya menyediakan layer 2 VPN (berbasis standar Martini, Compella atau VPLS) yang bersifat transparan terhadap protokol trafik di layer atasnya dan dapat digunakan sebagai transport antar site IPv6. Komunikasi antar CE menggunakan IPv6 melalui layer 2 VPN tersebut.

Gambar 2.   IPv6 di atas L2 VPN

§         Dual Stack model 6PE yang mengacu pada draft-ietf-ngtrans-bgp-tunnel-04. Pada metode ini implementasi IPv6 mensyaratkan router PE mempunyai kemampuan 6PE. Antar 6PE melakukan pertukaran informasi (reachability message) mengenai keberadaan jaringan IPv6 yang diwakili menggunakan alamat IPv6. Routing dan identifikasi router di dalam jaringan MPLS tetap menggunakan IPv4.

Gambar 3. Implementasi IPv6 di MPLS menggunakan 6PE.                                                                                   

Dengan referensi ketiga metoda tersebut, penyelenggara telekomunikasi dapat menyusun skenario implementasi IPv6. Skenario transisi IPv6 berbasis MPLS yang diusulkan adalah dari Edge network ke Core Network (driver pelanggan) dengan uraian sebagai berikut:

1)       Implementasi fase awal dimana pada saat ini di Indonesia telah terdapat beberapa komunitas IPv6 (data APJII tahun 2004 menunjukkan terdapat 131.073 IPv6 yang terdaftar) metoda 1 dan 2 dapat digunakan. Metoda 1 secara generik dapat digunakan di semua daerah, oleh karena hampir semua produk router terbaru (hardware dan software) memiliki kemampuan tuneling IPv6-IPv4. Sedangkan kebijakan mengenai router dual stack CE dapat disediakan oleh pelanggan atau penyelenggara tergantung dari jenis VPN yang digunakan (manage service atau unmanage service). Metode 2 (L2 VPN) digunakan apabila PE di suatu daerah telah support teknologi tersebut. Metode 2 memberikan fleksibilitas yang lebih baik bagi pelanggan dalam hal pengaturan routing IPv6. Pada fase awal ini jika ada kebutuhan upgrade router, maka hanya terjadi di sisi CE atau PE pada daerah-daerah tertentu, sedangkan pada core network MPLS tidak diperlukan upgrade.

2)       Fase kedua adalah implementasi IPv6 di jaringan MPLS menggunakan metode 3 (6PE). Kebutuhan terhadap implementasi IPv6 di jaringan MPLS ditandai dengan  semakin besarnya komunitas IPv6 di zona 20, adanya aplikasi/layanan IPv6 yang diselenggarakan oleh penyelenggara telekomunikasi atau mulai muncul tren IPv6 di perangkat komunikasi mobile. Dalam perkembangannya metode 6PE dapat berkembang menjadi router PE yang memiliki kemampuan VPN IPv6 dan VPN IPv4 (misalnya 6VPE) yang berpotensi pada semakin baiknya performansi jaringan IPv6, dimana pada saat ini teknologi tersebut masih belum matang (masih kurangnya dukungan standar dan industri). Pada fase 2 ini kebutuhan upgrade muncul di router-router PE, serta kemungkinkan server-server aplikasi IPv6 (misalnya DNS, mail/web server)  namun belum diperlukan upgrade di core network MPLS.

3)       Fase ketiga adalah implementasi IPv6 di semua jaringan MPLS. Kebutuhan implementasi pada fase 3 ditandai dengan telah diimplementasikannya IPv6 di semua komunitas zona 20, dan semua aplikasi/layanan publik yang disediakan oleh penyelenggara telekomunikasi tersebut telah berbasis IPv6. Pada fase 3 ini kebutuhan upgrade akan muncul di core network MPLS.    

Pada skenario tahapan di atas, hanya mengatur koneksi antar site IPv6, sedangkan untuk fungsi translasi yang diperlukan untuk komunikasi antara site IPv6 dengan site IPv4, diusulkan sebagai berikut:

1)       Fungsi translasi IPv6-IPv4 disediakan oleh pelanggan. Jika kebutuhan translasi hanya pada site pelanggan diluar zona 20.

2)       Penyelenggara telekomunikasi menyediakan semacam gateway yang menjalankan fungsi translasi IPv6-IPv4 pada saat telah terdapat aplikasi/layanan publik yang berbasis IPv6. Namun hal ini dapat membuka celah keamanan jaringan dan manajemen QoS yang lebih kompleks, oleh karena itu perlu adanya pembatasan terhadap akses ke gateway tersebut.  

Penutup

Booming implementasi IPv6 khususnya di level aplikasi tidak dapat diprediksi kapan terjadinya, namun dukungan industri terhadap teknologi tersebut semakin besar (baik disisi hardware dan software). Untuk mengantisipasi hal tersebut, maka penyelenggara telekomunikasi perlu mempersiapkan skenario implementasi IPv6 baik di level aplikasi maupun di level jaringan IP. Implementasi IPv6 di level jaringan sebaiknya dilakukan dalam bentuk upgrade secara bertahap, implementasi secara bertahap, serta biaya awal implementasi yang rendah. 

8.Overview Alternatif Teknologi Jaringan Transport Metro
Abstrak: Pada area jaringan metro saat ini tumbuh dan berkembang beberapa teknologi yang memliki kelebihan dan kekurangan masing-masing. Kehadiran teknologi-teknologi baru ini menyebabkan operator memiliki berbagai alternatif pilihan untuk implementasi teknologi NGN di area metro. Beberapa teknologi yang berkembang di jaringan metro dan mendukung konsep NGN adalah seperti uraian yang disampaikan pada tulisan berikut ini.

Perkembangan dan trend trafik data yang sangat cepat telah mendorong semakin terbatasnya kapasitas dari bandwidth sistem transport eksisting. Teknologi SDH merupakan sistem transport yang saat ini mendominasi transport eksisting. Keberadaannya didisain dan diimplementasikan untuk secara optimal menyalurkan trafik suara dengan jaringan sirkit switch. Dengan konsep demikian, hal ini akan menjadi permasalahan saat melakukan provisioning layanan baru berbasis data, karena jaringan eksisting hanya dioptimalkan untuk sirkit switch dan tidak scalable untuk trafik data. Oleh karena itu berbagai riset dan pengembangan teknologi dilakukan dengan tujuan untuk memenuhi kebutuhan transport berbasis packet di area metro yang antara lain: delivery layanan suara dan data, kapasitas memadai dan scalable, kemampuan provisioning layanan data, reliable dan secure. Beberapa teknologi tersebut adalah SDH STM-64, NG-SDH, xWDM, MPLS, Metro Ethernet, Wimax. Overview Teknologi tersebut adalah sebagai berikut.

A. Teknologi SDH STM-64

Teknologi SDH STM-64 yang saat ini memiliki format sinyal dengan kemampuan bit rate tertinggi dalam struktur frame SDH pada dasarnya memiliki prinsip yang sama dengan teknologi (struktur frame STM-1 x n) pendahulunya. Secara lebih jelasnya struktur frame STM-64 diperlihatkan pada Gambar dibawah. Dalam gambar tersebut ditunjukkan bahwa jumlah AU4, overhead dan payload pointer adalah 64. Di mana ke 64 payload (AU-4) tersebut dimultipleks dan diposisikan pada frame STM-64 pada posisi payload yang besarnya 261 x 64 byte. Demikian pula untuk overhead-nya, baik RSOH dan MSOH akan menempati 9 x 64 kolom pertama dalam struktur frame STM-64.

Gambar 1. Struktur Frame STM-64

Besar kapasitas maksimal yang dapat disalurkan oleh SDH STM-64 adalah 10 Gbps (one way). Sistem proteksinya (reliabilitas) dan sekuritas tetap mengikuti sistem proteksi SDH. Dan kebutuhan akan layanan berbasis data dipenuhi dengan koneksi interface tributary perangkat SDH STM-64 dengan router atau packet switch. Provisioning layanan packet tetap dilakukan oleh perangkat packet switch, perangkat SDH hanya difungsikan sebagai penyedia ‘pipa’.

B. Teknologi Next Generation SDH (NG-SDH)

Konsep Next Generation SDH adalah menggabungkan kemampuan menyalurkan trafik kapasitas besar dari SDH dengan potensi trafik yang dimiliki protokol IP. SDH adalah protokol layer fisik (layer 1) sedangkan IP adalah layer network (layer 3). Oleh karena itu untuk mentransportasikan IP diatas SDH diperlukan layer 2 (layer data link) sebagai media perantara kedua layer tersebut. Untuk memenuhi keperluan tersebut maka dikembangkan Point-to-Point Protocol (PPP). PPP merupakan standar yang dikeluarkan oleh IETF. Proses pemetaan paket IP pada SDH terjadi dalam dua tahap, yaitu: tahap pertama paket IP dimasukan ke frame PPP dan tahap kedua frame PPP dipetakan pada payload SDH VC-4/SDH_HO (High Order atau n x STM1). Keuntungan menggunakan ‘IP over SDH’ dibandingkan dengan ‘IP over ATM adalah pengurangan overhead (bisa mencapai 10%-30%). Tetapi walaupun begitu, POS dan IP over ATM tetap tak bisa mengatasi masalah keterbatasan pengalamatan dan QoS pada jaringan IP secara tuntas.

Gambar 2. Teknologi Next Generation SDH

Besar kapasitas maksimal yang dapat disalurkan oleh NG-SDH adalah 10 Gbps (one way). Sistem proteksinya (reliabilitas) dan sekuritas tetap mengikuti sistem proteksi SDH. Dan kebutuhan akan layanan berbasis data dipenuhi dengan interface 10/100 base-T atau 1000 BaseT.

C. Teknologi xWDM

Prinsip kerja dasar dari xWDM (DWDM dan Coarse WDM/CWDM) adalah mentransmisikan kombinasi sejumlah panjang gelombang yang berbeda dengan menggunakan perangkat multiplex panjang gelombang optik dalam satu fiber. Pada sisi penerima terjadi proses kebalikannya dimana panjang gelombang tersebut dikembalikan ke sinyal asalnya.

Gambar 3. Sistem Transmisi Multi Panjang Gelombang (xWDM)

Perbedaan yang paling mendasar antara CWDM dan DWDM terletak pada channel spacing (parameter jarak antar kanal) dan area operasi panjang gelombangnya (band frekuensi). CWDM memanfaatkan channel spacing 20 nm yang lebih memberi ruang kepada sistem untuk toleran terhadap dispersi.

Tabel 1. Perbandingan CWDM dan WDM

Besar kapasitas maksimal yang dapat disalurkan oleh xWDM adalah n x 2,5 Gbps atau n x 10 Gbps tergantung jumlah panjang gelombang (l) yang mampu disalurkan pada satu fiber (ITU-T sudah menspesifikasi sampai dengan 80l). Sistem proteksinya (reliabilitas) dan sekuritas tetap mengikuti sistem proteksi SDH. Dan kebutuhan akan layanan berbasis data dipenuhi dengan mentransformasikan trafik berbasis paket menjadi format panjang gelombang(l).

D. Teknologi Multi Protocol Label Switching (MPLS)

Teknologi MPLS diterapkan dengan tujuan untuk meningkatkan kemampuan dari jaringan IP. Ide dasar dari pengembangan MPLS adalah menggunakan “label” untuk melakukan mekanisme switching di tingkat IP. Hal ini berbeda dengan jaringan IP yang menggunakan pengalamatan IP sebagai dasar mekanisme switching dan jaringan ATM yang menggunakan Virtual Circuit Identifier sebagai dasar mekanisme switching. Di dalam jaringan yang menggunakan protokol MPLS, paket yang masuk kedalam jaringan MPLS terlebih dahulu diberi “label”. Label yang diberikan dapat disusun dari berbagai variasi kriteria sesuai dengan yang diinginkan oleh Service Provider/pengguna. Berdasarkan label yang diberikan ini maka jaringan yang menggunakan protokol MPLS akan memperlakukan paket tersebut sesuai dengan nilai yang melekat pada label tersebut (high priority, low priority, dan lainnya). Hingga saat ini belum ada standard MPLS yang berlaku atau yang dapat diacu (bersifat non proprietary), dikarenakan belum diselesaikannya penyusunan beberapa hal penting yang menjadi dasar penyusunan standar oleh organisasi yang berwenang

Gambar 4. Multi Protocol Label Switching

Besar kapasitas maksimal yang dapat disalurkan oleh MPLS tiap interface-nya adalah 10 Gbps. Sistem proteksinya (reliabilitas) dilakukan dengan alternatif route dan dual homing, dan metode proteksi path yang umum pada jaringan IP.

E. Teknologi Metro Ethernet

Pada awalnya ethernet digunakan dalam teknologi akses, menyediakan akses internet atau interface user ke network. Sampai saat ini kondisi tersebut masih berjalan tetapi standar ethernet dikembangkan untuk mampu melayani layanan data pada jaringan transport. Fungsi-fungsi layanan pada teknologi ethernet sebagai jaringan transport merupakan hasil pengmbangan yang terus-menerus. Fokus utama dari trend teknologi Metro Ethernet adalah pada Carrier Ethernet, yaitu kemampuan jaringan berbasis pada Ethernet dengan pengembangan fitur dan kemampuan setara TDM based.

Gambar 5. Layanan Berbasis Metro Ethernet

Metro Ethernet akan mengisi posisi jaringan metro dalam konsep NGN/IMS dengan implementasi layer-2. Layanan berbasis ethernet dan ditransportasikan pada metro ethernet dengan 3 skema:

  • Point to Point

  • Point to Multipoint

  • Multipoint to multipoint

Sebagai teknologi yang berkembang dari akses menuju transport ada beberapa isu jaringan yang terus dibenahi oleh teknologi metro ethernet, yaitu:

  • End to End QoS

  • Scalability

  • Protection (50 ms, end to end Protection)

Untuk proteksi saat ini berkembang beberapa teknologi pendukungnya seperti RPR, EAPS dan ERP.

  • TDM Support (Seamless dan Circuit Emulation).

  • OAM&P of Ethernet in the metro

Gambar 6. Arsitektur Berbasis Metro Ethernet (Source: Metro Ethernet Forum)

Besar kapasitas maksimal yang dapat disalurkan oleh Metro Ethernet tiap interface-nya adalah 10 Gbps. Sistem proteksinya (reliabilitas) dilakukan dengan RPR, EAPS, ERP.

F. Teknologi Wimax

WiMAX (Worldwide Interoperability for Microwave Acces) merupakan teknologi akses wireless pita lebar berstandar IEEE.802.16 yang didesain untuk memenuhi kondisi non LOS (Line of Sight) dan menggunakan teknik modulasi adaptif seperti QPSK, QAM 16, dan QAM 64. WiMAX merupakan teknologi broadband wireless access yang dikembangkan untuk mengatasi keterbatasan jaringan wireline untuk memenuhi kebutuhan layanan broadband akses ke pelanggan.

Aplikasi WiMAX untuk zeno metro adalah seperti gambar dibawah ini.

Gambar 7. Aplikasi MetworZone Wimax (Source: Wimax Forum)

WiMAX adalah teknologi yang memberi cakupan Servis layanan sampai 50 km dengan karakteristik sebagai berikut:

  • Standar IEEE 802.16 Broadband Wireless Access

  • Delivers > 1 Mbps per user

  • Jarak jangkauan hingga 50 km

  • Penggunaan adaptive modulation bisa mengatasi data rate yang bervariasi

  • Dapat beroperasi pada non-line of sight (NLOS)

  • 1.5 to 20 MHz channels

  • Mendukung sessions per channel yang efisien

  • Beroperasi pada licensed and unlicensed spectrum

  • QoS untuk voice, video, and T1/E1

Dalam implementasinya Wimax lebih banyak dioptimalkan sebagai back haul sistem jaringan yang lain.

G. Kesimpulan

Memperhatikan demikian beragamnya teknologi yang dapat diimplementasikan di area metro dengan kelebihan dan kekurangan masing-masing, maka sangat perlu bagi operator untuk menentukan kebutuhannya, terutama dalam hal layanan yang akan di-deliver dan kebutuhan akan provisioning dan variasi kualitas layanan yang akan diberikan kepada pelanggan. Setelah itu baru akan didapat gambaran tentang teknologi yang cocok untuk diimplementasikan berdasarkan kriteria yang telah dibuat. Masalah interoperability dengan jaringan eksisting merupakan satu hal lain yang perlu menjadi perhatian dalam pemilihan teknologi di metro.

9.Stream Control Tranmission Protocol (SCTP)

Berbagai perangkat yang ada di jaringan tradisional PSTN (TDM) harus dapat berkomunikasi dengan perangkat-perangkat yang ada di jaringan IP. Untuk itu, berbagai protokol yang ada di PSTN harus dapat dilewatkan pada jaringan IP. Protokol- protokol tersebut diantaranya CCS7, V5.x dan ISDN. Untuk dapat melakukan hal tersebut maka dibuatlah suatu fungsi pemetaan atau translasi yang akan memetakan protokol-protokol tersebut kedalam jaringan IP. Fungsi pemetaan inilah yang dilakukan oleh suatu protokol yang disebut Signalling Transport (Sigtran). Pada Sigtran terdapat suatu layer adaptasi yang diberi nama SCTP. SCTP inilah sebenarnya yang melakukan fungsi pemetaan pada protokol Sigtran.

Sekilas Softswitch

Munculnya konsep softswitch diharapkan dapat menjadi jawaban bagi strategi evolusi PSTN konvensional menuju ke jaringan masa depan berbasis paket. Hal ini dikarenakan softswitch dapat beroperasi secara penuh bersama PSTN. Langkah tersebut akan merupakan langkah awal yang merupakan pemanfaatan PSTN eksisting hingga umur perangkat PSTN tersebut habis, yang selanjutnya akan digantikan oleh node-node akses yang lebih sederhana yang sekaligus dapat melayani voice dan data secara bersamaan.

Softswitch adalah sistem sentral yang mampu memberikan layanan teleponi dengan seluruh layanan nilai tambahnya (VAS-Value Added Services), yang dimasa depan akan mampu memadukan berbagai kemampuan layanan voice, data dan multimedia dalam satu jaringan terpadu secara lebih efisien.

Keuntungan dan peluang yang bisa diperoleh dengan implementasi Softswitch, antara lain :

§ Konstruksi : jaringan dapat dibangun dengan biaya minimal

§ Operasi dan Pemeliharaan : biaya operasi dan pemeliharaan jaringan terpadu akan lebih ekonomis dan mudah dibanding dengan jaringan yang terpisah

§ Layanan : jaringan bisa memberikan layanan nilai tambah yang dapat meningkatkan daya saing perusahaan

§ Kastamer : jaringan bisa memberikan layanan yang lebih personal yang mendukung upaya pemeliharaan dan penambahan pelanggan

Definisi softswitch menurut ISC adalah suatu perangkat yang memiliki kemampuan paling tidak sebagai berikut:

o Mengontrol layanan koneksi bagi suatu media gateway, dan/atau native IP endpoints.

o Memilih proses yang dapat diterapkan pada suatu panggilan

o Routing untuk panggilan dalam jaringan

o Mentransfer kontrol panggilan ke elemen jaringan lain

o Antarmuka untuk mendukung fungsi manajemen seperti penyediaan layanan, fault, billing, dan lain-lain.

Arsitektur jaringan berbasis Softswitch terdiri atas 4 (empat) bidang fungsional jaringan sebagai berikut; Manajemen Plane, Transport Plane, Call Control & Signaling Plane, dan Application Plane.

Gambar–gambar berikut ini adalah contoh-contoh implementasi softswitch.

Gambar 1. Konsep softswitch untuk wireline

Gambar 2. Konsep softswitch untuk tandem switching

Gambar 3. Konsep Access Network over IP

Sigtran sebagai protokol transport

Dari ketiga gambar contoh diatas, kita melihat adanya gateway yang melakukan pemetaan protokol dari protokol TDM ke protokol di jaringan IP. Dari protokol CCS7 (ISUP) dapat dilakukan pemetaan di layer MTP2 dengan menggunakan mekanisme M2PA dan M2UA, di layer MTP3 dilakukan pemetaan dengan menggunakan mekanisme M3UA dan di layer SCCP dilakukan pemetaan dengan menggunakan mekanisme SUA. Untuk signalling di sisi akses seperti V5.1 dan V5.2 dilakukan pemetaan dengan menggunakan mekanisme V K 5UA sedangkan untuk ISDN dengan IUA.

Kesemua fungsi pemetaan tersebut diatur oleh suatu standar dunia yang dikeluarkan oleh Internet Engineering Task Force (IETF) yang disebut dengan Signalling Transport (Sigtran). SIGTRAN dipergunakan sebagai protokol Interworking antara jaringan PSTN dengan jaringan IP. Protokol Sigtran menyediakan seluruh fungsi yang dibutuhkan untuk mendukung signalling TDM over IP, termasuk diantaranya :

Flow control

In-sequence delivery of signalling message

Identifikasi originating dan terminating signalling point

Identifikasi sirkit voice

Error detection, retransmission, dan prosedur error correction lain

Kontrol untukmenghindari kongesti pada internet

Deteksi status entity

Mendukung mekanisme keamanan dari informasi signalling

Gambar berikut ini adalah protokol stack Sigtran, dimana IP, SCTP dan adaptation protocol adalah model dari Sigtran Acrhitecture.

Gambar 4. Sigtran Protocol Stage

Berikut adalah contoh-contoh mekanisme pemetaan yang digunakan dalam protokol Sigtran.

Gambar 5. SS7 access for Media Gateway Controller

Gambar 6. SS7 peer to peer access for Signalling Gateway

Gambar 7. SS7 access for Signalling Gateway via STP

Gambar 8. SS7 access to IP/SCP

Gambar 9. Q.931 access to MGC

Gambar 10. V5.2 Interworking for Connection Control

V5 User Adaptation Layer (V5UA) merupakan suatu metoda untuk memetakan pensinyalan V5.2 ke dalam format IP. V5UA diperlukan agar pesan pensinyalan pada jaringan sircuit switch (SCN) dapat dikirim dari Access Gateway menuju ke Media Gateway Controller (MGC). Fungsi pemetaan ini akan dilakukan oleh suatu perangkat yang disebut dengan Access Gateway dengan memanfaatkan keunggulan teknologi SCTP (Stream Control Transmission Protocol).

Stream Control Transmission Protocol

SCTP adalah perkembangan teknologi dari TCP (Transmission Control Protocol) atau dapat disebut juga sebagai ‘super TCP’. SCTP dirancang untuk memenuhi kebutuhan penggunaan yang lebih luas dibandingkan dengan yang dapat diberikan oleh TCP.

SCTP merupakan suatu layer yang terletak antara layer user adaptation dan layer IP di dalam protokol Sigtran. Layer ini dirancang untuk menyediakan aplikasi protokol transmisi. Berikut ini adalah selengkapnya layer SCTP.

Gambar 11. SCTP Layer

Secara sekilas proses aliran data dalam protokol SCTP dapat digambarkan seperti dibawah ini.

Gambar 12. Proses aliran data dalam SCTP

Di dalam SCTP segala pesan akan dipotong-potong kedalam paket –paket yang lebih kecil oleh SCTP Data Chunk. Data Chunk ini akan dikirimkan ke SCTP Packet untuk digabungkan dengan Control Chunk menjadi sebuah paket SCTP tunggal. Paket tersebut akan dikirimkan ke MGC melalui jaringan IP.

Di penerima (MGC) paket-paket data tersebut akan dipisahkan kembali menjadi kumpulan data dan control. Kumpulan data tersebut akan disusun kemali sesuai pesan/informasi aslinya.

Kesimpulan

Protokol Sigtran memungkinkan protokol-protokol yang bekerja di jaringan PSTN dapat dilewatkan ke dalam jaringan IP.

Dengan adanya protokol Sigtran pada transport layer dalam arsitektur softswitch dimungkinkan pengontrolan panggilan yang efektif dan efisien karena protokol Sigtran dengan dukungan SCTP memiliki kemampuan untuk melakukan hal tersebut.

SCTP pada protokol Sigtran dibentuk dari common header dan kumpulan chunk. SCTP merupakan suatu layer yang terletak antara layer user adaptation dan layer IP. Layer ini dirancang untuk menyediakan aplikasi protokol transmisi.

Data-data dari protokol adaptasi akan dipotong-potong menjadi Data Chunk – Data Chunk yang akan digabungkan dengan Control Chunk sebelum dikirimkan ke MGC sebagai sebuah paket SCTP.

10.GPS : Satelit Penentu Posisi di Belahan Bumi
Deteksi Posisi bukan lagi untuk kebutuhan militer ataupun explorasi, di saat dunia demam wireless ataupun komunikasi selular, penggunaan deteksi posisi menjadi sebuah kebutuhan di dunia telekomunikasi. GPS menawarkan solusi terakurat dari metode-metode yang ada.

Definisi Global Positioning System (GPS)

Global Positioning System (GPS) adalah suatu sistem radio navigasi penentuan posisi dengan menggunakan satelit. GPS dapat memberikan posisi suatu objek di muka bumi dengan akurat dan cepat (tiga dimensi koordinat x, y, z) dan memberikan informasi waktu serta kecepatan bergerak secara kontinyu di seluruh dunia. Satelit GPS mempunyai konstelasi 24 satelit dalam enam orbit yang mendekati lingkaran. Setiap orbit ditempati oleh 4 buah satelit dengan interval antara yang tidak sama. Orbit satelit GPS berinklinasi 550 terhadap bidang equator dengan ketinggian rata-rata dari permukaan bumi sekitar 20.200 km.

Dengan adanya 24 satelit di angkasa, 4 sampai dengan 10 satelit GPS setiap saat akan selalu dapat diamati di seluruh permukaan bumi. Sinyal satelit GPS dipancarkan secara broadcast oleh satelit GPS secara kontinyu. Dengan mengamati sinyal satelit menggunakan receiver GPS seseorang dapat menentukan posisi (lintang, bujur) di permukaan bumi. Informasi lainnya yang didapat dari satelit GPS selain posisi adalah kecepatan, arah, jarak, dan waktu.

Penggunaan satelit untuk penentuan posisi (dalam pengertian lokasi ataupun ruang) memudahkan para pengguna sistem informasi memperoleh informasi yang diinginkannya.

Sejarah Global Positioning System

GPS dikembangkan pertama kali sebagai NAVSTAR Global Positioning System (GPS) juga dikenal sebagai NAVigation System with Timing And Ranging GPS. Sistem ini merupakan sistem penentuan posisi berbasis satelit, dan sekaligus merupakan tonggak revolusi bidang pengukuran posisi dan navigasi.

Sistem GPS pada awalnya merupakan system navigasi ketentaraan yang dirancang, dilaksanakan, dibiayai, dan dikelola oleh Jabatan Pertahanan Amerika Serikat (DoD). Sistem ini dirancang oleh Jabatan Amerika Serikat sejak tahun 1973. Sistem ini adalah hasil gabungan program U.S. Navy’s TIMATION dan proyek U.S. Air Force’s 621B di bawah tanggung jawab Joint Program Office (JPO). Satelit GPS yang pertama telah diluncurkan pada tahun 1978. Pada awalnya, penggunaan sistem ini ditujukan bagi pihak tentara Amerika Serikat saja tetapi setelah diluluskan pada Kongres Amerika Serikat, penggunaan sistem penentuan posisi ini terbuka untuk umum.

Tujuan utama GPS adalah untuk mewujudkan sistem penentuan posisi di darat, laut, dan udara bagi pihak tentara Amerika Serikat dan sekutunya, namun kemudian sistem ini bebas digunakan oleh semua pengguna. Sistem ini dirancang untuk menggantikan berbagai sistem navigasi yang telah digunakan.

Gambar 1. Konstelasi Satelit GPS

Advanced Positioning

Metode Advanced Positioning yang umumnya menggunakan teknologi Assisted-Global Positioning System (A-GPS) merupakan metode penentuan posisi yang paling tinggi akurasinya dibandingkan metode deteksi posisi lainnya seperti Time Difference Of Arrival (TDOA), maupun Enhanced Observed Time Difference (E-OTD).

A-GPS juga merupakan metode yang berbasis pada waktu. Pada metode ini, akan dilakukan pengukuran waktu tiba dari sebuah sinyal yang dikirimkan dari satelit GPS. Hal ini berarti pada perangkat handset yang digunakan harus memiliki fasilitas untuk mengakses GPS. GPS menggunakan satelit yang memancarkan sinyal radio ke receiver yang terpasang pada permukaan atas bumi. Receiver GPS dihubungkan dengan antenna yang menerima sinyal radio untuk mengkalkulasi posisi receiver GPS.

Gambar 2. Metode A-GPS

Pada dasarnya konsep dasar penentuan posisi dengan GPS adalah reseksi dengan jarak, yaitu dengan pengukuran jarak secara simultan ke beberapa satelit GPS yang koordinatnya telah diketahui. Operasi sistem ini memerlukan sinkronisasi yang presisi dari clock satelit dengan sistem waktu GPS. Hal ini dimungkinkan dengan digunakannya standar frekuensi atom pada masing-masing satelit dan dilengkapi parameter koreksi clock presisi yang disinkronisasikan dengan sistem waktu GPS.

Dari beberapa satelit, akan diukur jarak ke satelit-satelit tersebut terhadap penerima. Maka akan didapatkan 4 variabel (x,y,z,t) sebagai fungsi koordinat posisi penerima dan koreksi clock dari penerima. Untuk hal tersebut maka diperlukan minimal 4 satelit sekaligus.

Posisi yang diberikan GPS adalah posisi 3 dimensi (X,Y,Z). Dalam GPS titik yang akan ditentukan posisinya dapat dalam keadaan diam atau bergerak. Posisi titik dapat ditentukan dengan satu receiver GPS terhadap pusat bumi atau menggunakan metode absolut (point positioning) ataupun terhadap titik lainnya yang telah diketahui koordinatnya (monitor station) dengan menggunakan differential (relative positioning) yang minimal menggunakan 2 receiver GPS.

Penentuan posisi secara diferensial adalah metode penentuan posisi yang harus digunakan untuk mendapatkan ketelitian posisi yang relatif tinggi. Setelah itu dilakukan pemrosesan data untuk menentukan koordinat dari titik-titik yang mencakup 3 tahap utama penghitungan, yaitu :

1. Pengolahan data dari setiap baseline dalam jaringan.

2. Perataan jaringan yang melibatkan semua baseline untuk menentukan koordinat dari titik-titik dalam jaringan.

3. Transformasi koordinat titik-titik tersebut dari datum WGS84 ke datum yang diperlukan pengguna.

Dengan melakukan pengamatan sinyal-sinyal dari satelit dalam jumlah dan waktu yang cukup, seseorang dapat memprosesnya untuk mendapatkan informasi mengenai posisi, kecepatan, dan waktu atau parameter turunannya.

Receiver GPS

Komponen utama receiver GPS secara umum adalah antena dengan pre-amplifier, yang berfungsi untuk menerima sinyal yang dipancarkan dari satelit-satelit GPS dan mengirimkan kembali ke bagian Radio Frequency. Bagian RF (Radio Frequency) dengan pengidentifikasi sinyal dan pemroses sinyal. Microprocessor, yang merupakan komponen pengendali seluruh aktivitas operasi system. Pemroses data (solusi navigasi), osilator presisi, catu daya, unit perintah dan tampilan, memori, serta perekam data, yang digunakan untuk merekam semua data yang diterima.

Gambar 3. Konfigurasi Receiver GPS

Sinyal Satelit GPS

Setiap satelit GPS secara kontinyu memancarkan sinyal gelombang pada 2 frekuensi L-band yang dinamakan L1 dan L2. sinyal L1 berfrekuensi 1575,42 MHz dan sinyal L2 berfrekuensi 1227,60 MHz. Sinyal satelit GPS yang disebutkan di atas dikendalikan sesuai dengan jam atomic ‘rubidium’ atau ‘cesium’ yang dipasang pada satelit GPS. Frekuensi jam atomic adalah 10.23 MHz.

Ada dua kode Pseudo Random Noise (PRN) yang dikirimkan satelit GPS untuk dipakai sebagai penginformasi jarak, yaitu kode-P (Precise atau Private) dan kode C/A (Coarse Acquisition atau Clear Access). Gelombang L1 membawa kode-P dan C/A beserta pesan navigasi sedangkan L2 hanya membawa kode-P dan pesan navigasi.

Gambar 4. Sinyal Satelit GPS

Sumber Kesalahan Sinyal GPS

Faktor yang dapat menurunkan kualitas sinyal GPS sehingga dapat mempengaruhi ketelitian pengukuran, meliputi sebagai berikut :

· Delay ionosfer dan troposfer.

Sinyal satelit GPS yang terlambat sampai ke atmosfer, dikarenakan di atmosfer tersebut mengalami perubahan dalam hal temperatur, tekanan, kelembapan, dan perubahan cuaca. Sistem GPS menggunakan suatu model yang dapat mengkalkulasi rata-rata jumlah delay.

· Sinyal Multipath.

Hal ini terjadi ketika sinyal GPS direfleksikan ke suatu objek seperti bangunan tinggi sebelum sinyal tersebut dapat ditangkap oleh penerima GPS. Bertambahnya waktu perjalanan sinyal untuk sampai ke penerima GPS tersebut dapat mempengaruhi ketelitian pengukuran.

· Kesalahan jam penerima.

Jam penerima yang tidak akurat seperti jam atomic satelit GPS, dapat mengakibatkan kesalahan waktu.

· Kesalahan orbital.

Kesalahan orbital yang juga dikenal sebagai kesalahan efemeris ini merupakan ketidak akurasian lokasi yang dilaporkan oleh satelit penerima GPS.

· Jumlah satelit yang tampak.

Semakin satelit GPS itu jelas terlihat, maka semakin baik ketelitian itu. Bangunan, tanah lapang, interferensi elektronik dapat menghalangi penerimaan sinyal, sehingga dapat menyebabkan kesalahan posisi atau mungkin tidak dapat mendeteksi posisi sama sekali. Oleh karena itu, GPS tidak dapat digunakan di dalam bangunan atau di daerah urban.

· Geometri satelit.

Ini mengacu pada posisi relatif suatu satelit pada satu waktu. Geometri satelit yang ideal yaitu ketika satelit ditempatkan pada sudut yang relatif lebar. Pengukuran yang lemah dihasilkan ketika satelit ditempatkan pada satu garis atau dalam suatu kelompok yang padat.

· Penurunan kualitas sinyal satelit.

Selective Availability (SA) merupakan suatu penurunan kualitas sinyal yang dikenakan oleh pejabat Amerika Serikat. SA dimaksudkan untuk mencegah musuh militer dari penggunaan sinyal GPS yang akurat.

Segmen Sistem GPS

Sistem GPS terdiri dari tiga segmen utama, yaitu segmen kontrol (control segment) yang terdiri dari stasiun-stasiun pemonitor dan pengontrol satelit, segmen satelit (space segment) yang terdiri dari satelit-satelit GPS, dan segmen pengguna (user segment) yang terdiri dari pengguna sipil dan militer.

Gambar 5. Segmen system GPS

a. Segmen Kontrol

Segmen kontrol terdiri dari suatu sistem yang mengontrol kegiatan satelit GPS yang tersebar di seluruh dunia. Selain mengontrol dan memonitor satelit, segmen kontrol ini juga berfungsi menentukan orbit dari seluruh satelit GPS yang merupakan informasi paling penting untuk penentuan posisi dengan satelit GPS.

Segmen kontrol ini terdiri dari Ground Control Stations (GCS), Monitor Stations (MS), Prelaunch Compatibility Station (PCS), dan Master Control Station (MCS). MS bertugas mengamati secara kontinyu seluruh satelit GPS. Seluruh data yang dikumpulkan oleh MS ini kemudian dikirimkan ke MCS untuk diproses guna memperoleh parameter-parameter penting lainnya. Hasil perhitungan tersebut dikirimkan ke GCS untuk selanjutnya dikirimkan ke satelit-satelit GPS.

b. Segmen Satelit

Segmen satelit terdiri dari satelit-satelit GPS. Konstelasi GPS terdiri dari 24 satelit yang menempati enam buah bidang orbit yang berbentuk mendekati lingkaran, dengan masing-masing bidang orbit ditempati empat buah satelit. Orbit satelit berinklinasi 55° terhadap bidang khatulistiwa bumi dan bergerak dengan periode 12 jam. Kedudukan masing-masing satelit dalam tiap orbitnya diatur sedemikian rupa dengan jarak interval diantaranya tidak sama. Hal ini dimaksudkan untuk meminimalkan pengaruh keadaan dimana ada satelit yang tidak berfungsi.

Gambar 6. Orbit Satelit GPS

a. Segmen Pengguna

Segmen pengguna terdiri dari para pengguna yang tersebar di seluruh permukaan bumi dan alat penerima GPS. Secara umum segmen pengguna ini dibagi menjadi dua yaitu Pengguna GPS, dan Pengguna Sipil.

Penggunaan GPS

Sebenarnya pada awalnya istilah pengguna hanya ditujukan bagi Department Pertahanan Amerika Serikat saja. Sistem ini pada awalnya dirancang untuk penggunaan dalam beberapa sistem pertahanan utama di Amerika Serikat. Selain daripada itu, sistem ini juga digunakan untuk sistem penentuan posisi dalam peperangan dan digunakan untuk menjejak satelit yang orbitnya rendah.

Pengguna Sipil

Pada awalnya penggunaan sistem GPS bagi pengguna sipil hanya ditujukan untuk tujuan navigasi saja. Hal ini karena sistem GPS awalnya menggunakan konsep sistem penentuan posisi ‘Doppler’, dimana ia tidak dapat memberikan keakuratan yang tinggi. Sistem ini berubah sejak munculnya konsep ‘interferometri’, dimana konsep ini membolehkan untuk sistem penentuan posisi dalam kegiatan militer.

Dalam bidang berbagai aplikasi survey geografis, GPS menggantikan metode konvensional hampir di berbagai aplikasi. Penentuan posisi GPS merupakan proses yang dapat mereduksi biaya survey mencapai 50% dengan menggunakan metode Real-time Kinematic (RTK) GPS jika dibandingkan dengan metode konvensional. Dari sisi produktivitas dan penghematan waktu bahkan mencapai 75% menggunakan metode yang sama. Fakta bahwa GPS tidak membutuhkan visibilitas antar station, merupakan daya tarik tersendiri bagi surveyor. Dalam situasi signal GPS teralang misalnya di sebuah lembah pedesaan, GPS dapat diintegrasikan dengan perangkat konvensional lainnya. Sebagai contoh lebih jauh saat ini Qualcomm memperkenalkan solusi GPSOne yang memungkinkan GPS berinteraksi dengan sistem seluler, sehingga dapat digunakan sebagai basis deteksi posisi bagi pengguna mobile, bahkan didalam ruangan yang kemungkinan untuk mendapatkan setidaknya 3 sinyal satelit sulit dilakukan. Metode ini dikenal sebagai Hybrid-GPS. Berbagai aplikasi seperti personal navigation system, Friend Find, layanan keamanan dan keselamatan berhasil dimunculkan dari metode Hybrid-GPS ini.

Yang jelas, sejak kemunculannya GPS telah digunakan di berbagai aplikasi baik di darat, laut, dan navigasi penerbangan. Aplikasi tracking dan navigasi untuk kendaraan merupakan aplikasi yang tumbuh pesat, dan diproyeksikan menjadi aplikasi mayoritas bagi user GPS. Penggunaan lebih lanjut dari GPS akan mencakup aplikasi control dan panduan bagi mesin tanpa awak, untuk keperluan explorasi pada wilayah-wilayah berbahaya di bumi, atau bahkan di planet tetangga kita mars.

 

 
 

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s


%d blogger menyukai ini: