Selasa, 10 Desember 2013

Teknik Mengamankan Data Multimedia dengan Digital Rights Management

Digital Rights Management adalah sebuah usaha untuk mengontrol penggunakan media digital dengan mencegah akses, penggandaan atau konversi ke format lain oleh pengguna end-user.
Digital Rights Management (DRM) digunakan oleh para penerbit atau pemegang hak cipta untuk membatasi penggunaan suatu media atau alat digital. Istilah "DRM" biasanya digunakan untuk media kreatif (musik, film, dan lain-lain) sementara istilah "proteksi salinan" cenderung digunakan untuk mekanisme proteksi salinan di perangkat-perangkat lunak komputer.

Desain DRM menjadi kompleks karena dua hal yaitu [10] : ƒ
  • Adanya perbedaan pemikiran tentang konsep “fairness” antara konsumen dengan provider/penyedia. Konsumen menginginkan penggunaan yang bebas (pemutaran berulang, penggandaan, penggeseran waktu, dll) sedangkan penyedia konten berusaha menerapkan aturan penggunaan yang bertentangan dengan end-user. ƒ 
  • Teknologi klasik untuk keamanan yaitu algoritma-algoritma kriptografi tidak bekerja dengan baik pada sistem penyampaian konten elektronik. 
DRM pada Musik Digital
  1. Audio CD : DRM pada Audio CD dapat berupa tambahan software DRM yang diinstal di komputer pengguna yang berfungsi untuk mencegah penggandaan.
  2. Internet Music : Penggunaan DRM pada musik internet dilakukan oleh para penyedia konten musik digital online untuk mencegah penggunaan musik yang dipesan dan di-download secara online. DRM pada internet music dapat berupa pendaftaran/berlangganan ke penyedia konten musik. Pengguna layanan terdaftar dapat men-download konten musik yang tersedia sampai dengan masa waktu berlaku berlangganan yang ditentukan. Jika masa berlangganan habis, maka pengguna tidak dapat memutar musik yang sudah di- download sebelumnya sampai pengguna memperbaharui status berlangganannya. Bentuk DRM pada internet music yang lain adalah dengan mengenakan biaya pada setiap konten musik yang di-download dan membatasinya hanya bisa dimainkan di media player tertentu. Selain itu, DRM juga dapat dilakukan dengan cara membatasi masa berlaku sebuah konten musik bisa dimainkan, dengan menyediakan skema pengiriman konten musik yang aman melalui jaringan IP ke PC atau devais pemutar musik tertentu sehingga distributor dapat mengontrol penggunaan konten, dan dalam bentuk pengendalian penggandaan ring-tone untuk telepon seluler. 
Cara kerja DRM :
Meskipun DRM datang dalam berbagai bentuk, biasanya DRM memiliki 4 tahap umum, yaitu: packaging, distribution, license-serving, dan license acquisition.
  1. Packaging : ketika kunci enkripsi DRM dibangun langsung ke software, file musik, atau file video.
  2. Distribution : ketika file DRM yang telah dienkripsi dikirim ke customers. Biasanya melalui web server downloads, CD/DVD, atau via files yang dikirim melalui email ke customers.
  3. License Serving : di mana server khusus mengotentikasi pengguna yang sah melalui koneksi Internet, dan memungkinkan mereka untuk mengakses file DRM. Bersamaan dengan itu, lisensi server mengunci file ketika pengguna tidak sah mencoba untuk membuka atau menyalin file.
  4. License Acquisition : di mana pelanggan yang sah memperoleh kunci enkripsi mereka sehingga mereka dapat membuka file mereka.

Sumber :
http://id.wikipedia.org/wiki/Manajemen_hak_digital
http://jurnal.informatika.lipi.go.id/index.php/inkom/article/download/6/6
http://netforbeginners.about.com/od/d/f/What-Is-DRM-Digital-Rights-Management.htm

Teknik Mengamankan Data dengan Teknik Kriptografi

Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
  • Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  • Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  • Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat dibedakan menjadi dua jenis yaitu :

1. Algoritma simetris
Kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama. Contoh  :

  • Blok Chiper : DES, IDEA, AES
  • Stream Chiper : OTP, A5 dan RC4
Beberapa contoh algoritma yang menggunakan kunci-simetris:
  • DES - Data Encryption Standard
  • blowfish
  • twofish
  • MARS
  • IDEA
  • 3DES - DES diaplikasikan 3 kali
  • AES - Advanced Encryption Standard, yang bernama asli rijndael

2. Algoritma asimetris
Kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda. pasangan kunci untuk enkripsi dan dekripsi dikenal dengan private key dan public key. Contoh : RSA, DSA, ElGamal, Knapsack.

Prinsip-prinsip Kriptografi
  1. Confidelity (kerahasiaan) : layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami.
  2. Data integrity (keutuhan data) : layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain).
  3. Authentication (keotentikan) : layanan yang berhubungan dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi.
  4. Non-repudiation (anti-penyangkalan): layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya).
Skema algoritma sandi akan disebut kunci-simetris apabila untuk setiap proses enkripsi maupun dekripsi data secara keseluruhan digunakan kunci yang sama. Skema ini berdasarkan jumlah data per proses dan alur pengolahan data didalamnya dibedakan menjadi dua kelas, yaitu block-cipher dan stream-cipher.

Block-Cipher
Block-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :
  1. ECB, Electronic Code Book
  2. CBC, Cipher Block Chaining
  3. OFB, Output Feed Back
  4. CFB, Cipher Feed Back
Stream-Cipher
Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit (saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data digunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.

Sumber :
http://id.wikipedia.org/wiki/Kriptografi
http://faizahalk.wordpress.com/2012/12/09/keamanan-data-multimedia/

Teknik Mengamankan Data Multimedia dengan Teknik Enkripsi



Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.

Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.

Ada banyak sekali variasi pada tipe enkripsi yang berbeda. Algoritma yang digunakan pada awal sejarah kriptografi sudah sangat berbeda dengan metode modern, dan cipher modern dan diklasifikasikan berdasar pada bagaimana cipher tersebut beroperasi dan cipher tersebut menggunakan sebuah atau dua buah kunci.Taksonomi dari cipher


Sejarah Cipher pena dan kertas pada waktu lampau sering disebut sebagai cipher klasik. Cipher klasik termasuk juga cipher pengganti dan cipher transposisi.

Metode enkripsi dibagi menjadi algoritma symmetric key dan algoritma asymmetric key. pada algoritma symmetric key (misalkan, DES dan AES), pengirim dan penerima harus memiliki kunci yang digunakan bersama dan dijaga kerahasiaanya. Pengirim menggunkan kunci ini untuk enkripsi dan penerima menggunakan kunci yang sama untuk dekripsi. Pada algoritma asymmetric key (misalkan, RSA), terdapat dua kunci terpisah, sebuah public key diterbitkan dan membolehkan siapapun pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiannya oleh penerima dan digunakan untuk melakukan dekripsi.

Cipher symmetric key dapat dibedakan dalam dua tipe, tergantung pada bagaimana cipher tersebut bekerja pada blok simbol pada ukuran yang tetap (block ciphers), atau pada aliran simbol terus-menerus (stream ciphers).
A. Enkripsi Konvensional
Proses enkripsi ini dapat digambarkan sebagai berikut :

Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
| User A |———————-Kunci (Key) ——————–| User B |

Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi. Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.

Keamanan dari enkripsi konvensional bergantung pada beberapa faktor :
  1. Algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut.
  2. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.
Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.


B. Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.

Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks

User A |                                                        | User B
                                                           Private Key B —-|

|———————-Kunci (Key) ——————–|
Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :

 Masing - masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima. Masing - masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).
  • Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
  • Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.
Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing - masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.


Enkripsi Konvensional
  • Yang dibutuhkan untuk bekerja :  Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi - enkripsi.  Pengirim dan penerima harus membagi algoritma dan kunci yang sama. 
  • Yang dibutuhkan untuk keamanan :  Kunci harus dirahasiakan.  Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.  Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.  

Enkripsi Public Key
  • Yang dibutuhkan untuk bekerja :  Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.  Pengirim dan penerima harus mempunyai sepasang kunci yang cocok. 
  • Yang dibutuhkan untuk keamanan :  Salah satu dari kunci harus dirahasiakan.  Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.  Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.
Metode Enkripsi Simetris Rc4
Ketika internet menjadi salah satu media komunikasi yang banyak digunakan orang, sebagian orang kemudian berpikir untuk menjadikanya sebagai media untuk transaksi komersial semacan internet banking, e-comerce, dan lain sebagainya. Kebutuhan akan hal itu kemudian didukung dengan lahirnya berbagai metode ataupun algoritma – algoritma enkripsi untuk pengamanan data misalnya MD2,MD4,MD5,RC4,RC5, dan lain sebagainya. Pembakuan penulisan pada kriptografi dapat ditulis dalam bahasa matematika. Fungsi-fungsi yang mendasar dalam kriptografi adalah enkripsi dan dekripsi. Enkripsi adalah proses mengubah suatu pesan asli (plaintext) menjadi suatu pesan dalam bahasa sandi (ciphertext). C = E (M) dimana M = pesan asli E = proses enkripsi C = pesan dalam bahasa sandi (untuk ringkasnya disebut sandi)
Sedangkan dekripsi adalah proses mengubah pesan dalam suatu bahasa sandi menjadi pesan asli kembali. M = D (C) D = proses dekripsi.

Contoh enkripsi sederhana dapat dilihat di blog http://saydasyarifa.wordpress.com/2013/01/08/contoh-enkripsi-sederhana/

Sumber :
http://id.wikipedia.org/wiki/Enkripsi
http://gurupadi.files.wordpress.com/2007/09/enkripsi-dan-dekripsi.pdf

Selasa, 19 November 2013

Protokol Multimedia dan Quality of Service (QoS)

Protokol adalah persetujuan tentang bagaimana komunikasi diproses antara 2 node. Protokol jaringan yang paling umum digunakan sekarang ini adalah protokol jaringan berbasis IP (Internet Protocol)

ARSITEKTUR PROTOKOL BERLAPIS
  • Tiap layer menerapkan suatu protokol tertentu Pn
  • Data pada tiap layer akan diformat sesuai dengan Pn
  • Layer N suatu node akan berkomunikasi dengan Layar N pada node lainnya
  • Antar layer saling berinterkoneksi dengan menggunakan nservice
  • Arsitektur Node A dengan Node B harus memiliki arsitektur yang sama
PROTOKOL IP (INTERNET PROTOCOL)
Berdasarkan RFC 791 (Jaringan yang membentuk internet. Jenis indikasi layanan yang akan digunakan oleh gateway untuk memilih parameter transmisi yang sebenarnya untuk jaringan tertentu, jaringan yang akan digunakan untuk hop berikutnya, atau gateway berikutnya ketika routing datagram internet.)
Fungsi penting IP:
  • Menentukan jalur yang ditempuh antara pengirim dan penerima.
  • Switching : memindahkan paket dari input router ke output router yang sesuai
  • Call Setup : beberapa arsitektur jaringan membutuhkan setup koneksi dahulu.
Format datagram IP
 IPv4 (tahun 1982) menggunakan panjang alamat sebesar 32 bit yang dibagi menjadi 4 komponen, sedangkan IPv6 menggunakan 128 bit. Pengalamatan IPv4 (tahun 1994) dibagi menjadi 5 kelas:
IP versi 6 distandarisasi dengan RFC 2460. Alamat menggunakan : (semicolon) hexadesimal
69dc:8864:ffff:ffff:0:1280:8c0a:ffff yang sama jika ditulis secara desimal dengan IPv4 105.220.136.100.255.255.255.255.0.18.128.140.10.255.255

Protokol TCP (Transmission Control Protocol)
- RFC 793
- Menyediakan komunikasi logika antara proses aplikasi yang berjalan pada host yang berbeda.
Ada dua protokol : TCP dan UDP (User Datagram Protocol)
 - Protocol UDP
  • Menyediakan layanan transport unreliable dan connectionless:Tidak menjamin urutan pengiriman
  • Setiap paket memiliki alamat tujuan
  • Duplikasi message sangat dimungkinkan
  • Memfasilitasi multicasting (transmisi data pada subset network yang telah disepakati)
    Contoh: semua protokol multimedia yang tidak memerlukan error koreksi. Misal RTP (Real-time
    Transport Protocol)

- Protocol TCP
  • Menyediakan layanan transport connection oriented dan reliable:
    • Adanya pengecekan error menggunakan mekanisme acknoledgment
    • Dijaga urutan message
    • Segmentasi data stream dari lapisan aplikasi
    • Komunikasi duplex (2 arah)
  • Tidak cocok untuk protocol multimedia, karena:
    • TCP akan menghentikan pengiriman data jika terjadi kemacetan.
    • Tidak real-time
    • Terjadi timbal balik dari penerima ke pengirim jika pengiriman sukses. Pada multimedia tidak diperlukan error koreksi, TCP retransmission dapat menyebabkan jitter (perbedaan waktu antara waktu keberangkatan dan kedatangan).
- Protokol HTTP
  • The most popular protocol
  • Pada RFC 2616, HTTP didefinisikan sebagai : “The Hypertext Transfer Protocol (HTTP) is an application-level protocol for distributed, collaborative, hypermedia information systems.”
  • HTTP 1/0 (non-pesistent) dan HTTP 1/1 (persistent)
  • Bersifat stateless (server tidak memelihara informasi dari client sebelumnya)
  • Method umum: GET, POST, dan HEAD
  • Kode status HTTP:
    • 1xx: informational
    • 2xx: successful, e.g. 200 OK
    • 3xx: redirection
      • 301 Moved Permanently
      • 304 Not Modified
    • 4xx: Client Error
      • 400 Bad Request
      • 401 Unauthorized
      • 403 Forbidden
      • 404 Not Found
    • 5xx: Server Error
      • 501 Not Implemented
      • 503 Service Unavailable
  • HTTP mendukung : cookie dan HTTP Authentication
Quality of Service (QoS)
Quality of Service adalah mekanisme jaringan yang memungkinkan aplikasi-aplikasi atau layanan dapat beroperasi sesuai dengan yang diharapkan.
Beberapa parameter QoS:
  • Data Rate: ukuran kecapatan transmisi data, satuannya kbps or Mbps
  • Latency (maximum packet delay) : waktu maksimum yang dibutuhkan dari transmisi ke penerimaan yang diukur dengan satuan milidetik
    • Dalam voice communication: <= 50 ms
  • Packet Loss / Error : ukuran error rate dari transmisi packet data yang diukur dalam persen.
    • Packet hilang (bit loss) yang biasanya dikarenakan buffer yang terbatas, urutan packet yang salah termasuk dalam error rate ini.
    • Packet Loss = Frame dari Transmitter – Frame dari Receiver
  • Jitter : ukuran delay penerimaan paket yang melambangkan smoothness dari audio/video playback.
Kualitas Video
  • Tidak bisa ditetapkan secara pasti karena presepsi user berbeda-beda
  • Pada umumnya dipengaruhi faktor: frame rate, image quality, brightness, frame loss, dan warna.
  • Perbandingan kualitas image dengan frame rate
    • Semakin baik kualitas image, biasanya frame rate video jelek
Fitur Quality of Service (QoS) ini dapat menjadikan bandwidth, latency, dan jitter dapat diprediksi dan dicocokkan dengan kebutuhan aplikasi yang digunakan di dalam jaringan tersebut yang ada.
Mekanisme QoS
Circuit men-switch jaringan, terutama ditujukan untuk transmisi suara, seperti Asynchronous Transfer Mode (ATM) atau GSM, memiliki QoS dalam protokol inti dan tidak perlu prosedur tambahan untuk mencapainya.

Ketika biaya mekanisme untuk menyediakan QoS dibenarkan, pelanggan jaringan dan penyedia dapat masuk ke dalam perjanjian kontrak disebut service level agreement (SLA) yang menentukan jaminan untuk kemampuan jaringan / protokol untuk memberikan jaminan kinerja / throughput yang / latency batas berdasarkan saling langkah-langkah yang disepakati, biasanya dengan memprioritaskan lalu lintas. Dalam pendekatan lain, sumber daya yang disediakan pada setiap langkah pada jaringan untuk panggilan seperti itu sudah diatur.

Sumber :
http://lecturer.ukdw.ac.id/anton/download/multimedia9.pdf
http://en.wikipedia.org/wiki/Quality_of_service

Multimedia Streaming

Streaming media adalah suatu teknologi yang mampu mengirimkan file audio dan video digital secara real time pada jaringan komputer.
Perbedaan streaming dan download :
1. Streaming
  • (+) dapat dilakukan pada bandwith dengan kecepatan rendah.
  • (+) Web master tidak perlu risau dengan bandwith.
  • (+) Web master tidak dibatasi oleh besar file.
  • (-) Hanya dapat dilihat pada saat online.
  • (-) Kualitas gambar jelek.
2. Download
  • (+) download dan simpan file dalam HD sehingga dapat dinikmati pada saat offline.
  • (+) dapat dilihat berkali-kali.
  • (+) standard file (bisa dibaca oleh semua jenis mesin).
  • (+) kualitas bagus.
  • (-) waktu download lama.


Streaming Protocol

1. RSVP – Resource Reservation Protocol
    Digunakan untuk mereserve bandwith sehingga data dapat tiba ditujuan dengan cepat dan tepat.

2. SMRP – Simple Multicast Routing Protocol
    Protocol yang mendukung ‘conferencing’ dengan mengganda-kan (multiplying) data pada sekelompok
    user penerima.

3. RTSP – Real-Time Streaming Protocol (RFC 2326)
    Digunakan oleh program streaming multimedia untuk mengatur pengiriman data secara real-time, tidak
    bergantung pada protokol Transport. Metode yang ada: PLAY, SETUP, RECORD, PAUSE dan
    TEARDOWN. Digunakan pada Video on Demand.

4. RTP – Real Time Transport Protocol (RFC 1889)
    Suatu standard untuk mengirimkan data multimedia secara real-time, bergantung pada protokol Transport
    Berjalan diatas UDP tapi bisa juga diatas protokol lain.

5. RTCP – Real-Time Control Protocol
    Protocol QoS (Quality of Service) untuk menjamin kualitas streaming. Merupakan bagian pengkontrolan
    paket data pada RTP.

Sumber : 
http://lecturer.ukdw.ac.id/anton/download/multimedia9.pdf

Pengiriman Data Melalui Jaringan


Karakteristik dari sistem multimedia berbasis jaringan :
  1. Data yang dikirimkan harus mengalami proses kompresi.
  2. Memerlukan Bandwidth yang sangat besar.
  3. Data multimedia bersifat data Stream.
Mode pengiriman data multimedia berbasis jaringan :
  1. Broadcast
  2. Multicast
  3. Unicast
  4. Multi Unicast
Jenis aplikasi pada sistem multimedia berbasis jaringan :
  1. Video Conference
  2. Video On Demand over web
  3. CSCW (Computer Support Cooperative Work)
  4. Video Broadcast
  5. TV Over IP
  6. VOIP 

VIDEO ON DEMAND
Client meminta Layanan yang sesuai dengan kapasitas bandwidth yang ada padanya.
TV BROADCAST OVER IP
Server mengirimkan data multimedia ke seluruh client walaupun tidak ada permintaan.
TELE CONFERENCE
Dilakukan antar Client, biasanya salah satu client melakukan pemanggilan kepada client untuk saling komunikasi, biasanya teleconference memerlukan bandwidth yang sangat besar.

TELE MEDICINE
Komputer monitor melakukan pengiriman dan melakukan perintah computer control yang digerakan oleh seorang Dokter. Disini data multimedia yang didapt harus akurat, sehingga memerlukan bandwidth yang sangat besar sekali mencapai 10 Mb/S.


VIDEO ON THE WEB
Client Melakukan browsing ke salah satu situs pada web server yang menyediakan fasilitas data multimedia, web server memberikan option pilihan bandwidth yang dimiliki oleh client.
 
ModeTransmisi Data Stream:
  • Mode Transmisi Asycronous
  • Mode Transmisi Syncronous
  • Mode Transmisi Isocronous
Sumber :
http://saylhendra.files.wordpress.com/2009/06/chapter-1.ppt

Selasa, 12 November 2013

Pengindeksan dan Pencarian Data Multimedia

Pengindeksan dan Pencarian Audio
Metode yang paling umum untuk mengakses potongan-potongan audio didasarkan pada judul atau
nama filenya. Namun metode tersebut kurang efektif karena pencariannya bersifat subyektif dan bisa terdapat ketidaklengkapan data. Untuk menangani masalah tersebut, maka pencarian audio berdasarkan isi diperlukan. Cara yang paling sederhana adalah menggunakan perbandingan sampel dengan sampel dengan query dan potongan-potongan audio yang disimpan.
Pendekatan ini tidak dapat berjalan dengan baik karena signal audio sangat berbeda dan potongan-potongan audio yang berbeda mungkin direpresentasikan dengan tingkat sampel yang berbeda dan mungkin menggunakan jumlah bit yang berbeda untuk tiap sampel. Karena hal tersebut, pencarian audio berdasarkan isi umumnya didasarkan pada sekumpulan dari bentuk-bentuk audio yang diambil, seperti rata-rata amplitudo dan distribusi frekwensi.
Pendekatan umum pada pencarian dan pengindeksan audio berdasarkan isi adalah :
  • Audio diklasifikasikan kedalam beberapa jenis audio yang umum seperti audio, musik dan bising.
  • Jenis-jenis audio yang berbeda diproses dan diindeks dengan cara yang berbeda. Sebagai contoh, jika audio adalah audio, pengenal audio diterapkan dan audio diindeks berdasarkan pada kata-kata yang dikenali.
  • Melakukan query potongan-potongan audio dengan cara klasifikasi berdasarkan kemiripan, diproses dan diindeks.
  • Potongan-potongan audio dicari berdasarkan atas kemiripan antara index query dan index audio yang terdapat dalam basis data.
Tindakan klasifikasi audio adalah penting karena beberapa alasan.
  1. Jenis-jenis audio yang berbeda memerlukan teknik-teknik pencarian dan pengindeksan yang berbeda. 
  2. Jenis-jenis audio yang berbeda memiliki pengaruh yang berbeda pada aplikasi - aplikasi yang berbeda. 
  3. Salah satu jenis-jenis audio yang paling penting adalah audio dan sekarang terdapat banyak sistem pengenalan audio yang sangat sukses. 
  4. Jenis audio atau klas informasinya sendiri sangat berguna untuk beberapa aplikasi. 
  5. Ruang pencarian setelah klasifikasi dikurangi pada klas audio yang khusus selama proses pencarian.
Pengindeksan dan Pencarian Citra
Terdapat empat pendekatan utama untuk pencarian dan pengindeksan citra.
  1. Isi citra dimodelkan sebagai sekumpulan atribut-atribut yang diambil secara manual dan dikelola dalam kerangka sistem manajemen basis data biasa.Banyak citra yang telah atributnya telah didefinisikan sebelumnya. Sebagai contoh atribut-atribut tersebut adalah nama citra, kategori citra, tanggal pembuatan, subjek, pencipta, dan sumber citra.
  2. Berdasarkan pada subsistem pengenalan objek atau pengambilan bentuk yang terintegrasi. Subsistem ini mengotomisasi pengambilan citra dan pengenalan objek. Tetapi pendekatan secara otomatis untuk pengenalan objek membutuhkan perhitungan yang luas, sulit.
  3. Menggunakan teks bebas untuk menjelaskan citra dan menggunakan teknik-teknik pencarian informasi untuk melakukan pencarian citra. Teks dapat menjelaskan isi abstraksi dari suatu citra. Tetapi karena ada struktur untuk menjelaskan hal ini, maka keterangan citra dapat ditambahkan secara bertahap. Hal ini tentu akan tetap menimbulkan kekurangan, tetapi hal ini dapat diatasi
    dengan melakukan umpan balik yang dilakukan sistem kepada pengguna dengan cara sistem memiliki pengetahuan untuk melakukannya.
  4. Menggunakan bentuk citra level rendah seperti warna dan bentuk untuk melakukan pengindeksan dan
    pencarian citra. Keuntungan dari pendekatan ini adalah proses pencarian dan pengindeksan dilakukan secara otomatis dan hal ini mudah diimplementasikan. Hal ini telah terbukti bahwa pendekatan ini menghasilkan kinerja pencarian yang cukup baik.
Pengindeksan dan Pencarian Video
Video kaya akan informasi. Suatu video yang lengkap terdiri atas judul, track bunyi (audio dan bukan audio), dan image tersimpan yang dimainkan pada kecepatan yang tetap. Dengan demikian dapat dipandang bahwa video sebagai gabungan dari teks, audio dan citra dengan suatu dimensi waktu. Disamping hal tersebut, beberapa metada video seperti judul dan pengarang disatukan dengan video.
Dengan demikian metode-metode dibawah ini dapat digunakan dalam pencarian dan pengindeksan video.
  • Metode berdasarkan metadata. Video diindeks dan dicari didasarkan pada metadata yang terstruktur dengan menggunakan sistem manajemen basis data tradisional. Metadata yang umum adalah judul video, pengarang, tanggal pembuatan dan jenis video.
  • Metode berdasarkan teks. Video diindeks dan dicari berdasarkan pada bagian judul yang sesuai dengan menggunakan teknik-teknik pencarian informasi. Naskah dan bagian judul biasanya sudah ada pada beberapa jenis video seperti program berita dan bioskop, dengan tujuan mengurangi kebutuhan akan pemberian catatan secara manual. Informasi sementara dapat ditambahkan dengan teks yang sesuai pada frame-frame yang berhubungan.
  • Metode berbasiskan audio. Video diindeks dan dicari berdasarkan pada kesesuaian bunyi dengan menggunakan metode pencarian audio. Audio dipecah kedalam kelompokkelompok audio dan yang bukan audio. Pengenalan audio diterapkan pada signal audio untuk mendapatkan kata yang diucapkan. Selanjutnya pencarian dan pengindeksan video didasarkan pada audio kata yang diucapkan dengan menggunakan teknik-teknik pencarian informasi.
  • Metode berbasiskan isi. Terdapat dua pendekatan umum pada pencarian dan pengindeksan video berbasiskan isi. Pendekatan pertama, video sebagai kumpulan dari citra-citra dan frame-frame yang berdiri sendiri, dan menggunakan metode-metode pencarian dan pengindeksan citra untuk melakukan pencarian informasi. Masalah yang dapat timbul dengan pendekatan ini adalah pengabaian keterhubungan sementara antara frame-frame video, dan dibutuhkan untuk memproses citra yang banyak. Pendekatan kedua membagi rangkaian video kedalam kelompok-kelompok frame yang mirip, dan pencarian dan pengindeksan didasarkan pada representasi dari kelompok-kelompok frame tersebut.
Sumber :
http://luky.paramadina.web.id/modul-kuliah/Pengantar%20Teknologi%20Informasi/Bab%2014%20Sistem%20Multimedia%20dan%20Basisdata.pdf