Selasa, 24 Agustus 2010

Cable LOSS

Nama : Nanda K.

Cable Loss

Hari tanggal:selasa,24 08 2010

Kelas : 3 TKJ A

Pemateri:Pa Yogas,Pa Rudi

INSTALASI WAN

SMKN 1 CIMAHI

CABLE LOSS

Parameter ini mencakup semua kerugian antara radio dan antena RF konektor, yang mencakup peredaman sinyal karena menyebarkan melalui kabel dan kerugian di setiap konektor sepanjang jalan. kalkulator Kerugian kabel di bagian bawah memungkinkan Anda untuk menghitung kerugian ini untuk spesifik kabel. Gunakan menu drop-down untuk memilih tipe kabel atau pilih "lainnya" dan masukkan rugi kabel per 100 kaki (atau per meter) di frekuensi operasi. Kalkulator mengasumsikan tambahan kerugian sebesar 0,25 dB untuk setiap konektor dalam kabel.

Power limit infrastruktur wireless biasanya dibatasi oleh kesepakatan batasan EIRP system. Untuk menentukan EIRP, kita harus melihat Free space loss -FSL, Margin Sistem Operasi, Sensitivitas penerima (Rx), Antenna gain dan cable loss. Konsep perhitungan dicoba diperlihatkan dalam Gambaran umum sistem di atas.

Free Space Loss (FSL) adalah loss (kerugian) yang terjadi dalam sambungan komunikasi melalui gelombang radio dapat diformulasikan sebagai berikut:

FSL = 20 LOG10(Frek, dalam MHz) + 20 LOG10(Jarak, dalam mil) + 36.6.

Dari perhitungan sederhana di atas, maka untuk jarak 125 meter dan frekuensi 2400 MHz (2.4 GHz), FSL = 82 dB

Selanjutnya yang perlu di hitung adalah Margin Sistem Operasi (System Operating Margin – SOM) agar sistem dapat tetap bekerja dengan baik. Formula yang perlu di perhatikan sebetulnya sangat sederhana yang hanya membutuhkan kemampuan tambah kurang saja, yaitu:

SOM = Rx signal level - Rx sensitivity.

Rx signal level = Tx power - Tx cable loss + Tx antenna gain – FSL

+ Rx antenna gain – Rx cable loss.

Agar aman dari gangguan radio seperti Fading, Multipath dll. maka margin sistem operasi sebaiknya minimal 15dB. Sensitifitas radio IEEE 802.11b pada umumnya memiliki Rx sensitivity = -77 dBm. Jika kita menggunakan antenna dipole maka Tx / Rx antenna gain adalah 3 dBi. Beberapa rekan terutama di WARNET banyak menggunakan antenna parabola untuk menaikan Tx / Rx antenna gain menjadi 24 dBi. Untuk built-in antenna maka Tx / Rx cable loss = 0 dB. Untuk instalasi di WARNET yang berada diluar gedung, maka Tx / Rx cable loss bisa mencapai 5 dB. Dari perhitungan di atas, untuk nano sel dengan Tx/Rx antenna 3dB & cable loss 0dB, maka akan di peroleh Tx power 14 dBm atau 25 mW. Dengan demikian peralatan access point yang berbasis 802.11b yang ada saat ini sudah sesuai/cocok untuk kebutuhan nano sel di atas karena kebanyakan beroutput 25-50 mW. Untuk keperluan WARNET jika di hitung dengan baik, maka untuk jarak 5-7 km kita membutuhkan peralatan IEEE 802.11b pada 2.4 GHz dengan daya sekitar 20 dBm atau 100 mW.

Jumat, 20 Agustus 2010

HTTPS & Virtual Host (Admin Server)

Nama : Nanda K

Virtual Host & HTTPS

Hari/Tgl : Jumat,20/08/2010

Kelas : 3 TKJA

Pemateri : Pak Nusirwan

Pak Dodi

SMKN 1 Cimahi

ADMIN SERVER

1. Virtual Host

Virtual Host merupakan cara untuk mengatur banyak website atau URL di dalam satu mesin atau satu IP. Misalkan kita mempunyai banyak domain tapi hanya mempunyai 1 IP public atau 1 server. Cara untuk mengatasi masalah itu adalah dengan cara membuat virtualhost yang ada di settingan apachenya. Virtual Host bisa anda gunakan setelah anda menginstall package-package apache dan sudah pasti web server anda sudah berjalan dengan baik.

- Konfigurasi Domain

Sebelum melakukan konfigurasi virtual host, terlebih dahulu kita membuat domain tambahan dimesin yang sama. Domain tambahan ini nantinya berfungsi agar namanama milist yang terdapat di virtual host dapat bekerja dengan baik, terutama saat menerima posting dari anggota milist. Karena virtual host yang akan kita buat adalah www.cintatanhair.or.id, maka domain tambahan yang akan kita konfigurasi adalah cintatanahair.or.id. Buka dan edit file /etc/named.conf, tambahkan konfigurasi berikut di akhir baris.

zone “cintatanahair.or.id” {

type master;

file “/var/named/cintatanahair.or.id.host”;

}

Berikutnya membuat file cintatanahair.or.id.host di /var/named.

# cd /var/named

# vi cintatanahair.or.id.host

Berikutnya tekan tombol i agar kita bisa menuliskan konfigurasi berikut.

$ttl 38400

cintatanahair.or.id. IN SOA server.amorpatria.or.id.

root.cintatanahair.or.id. (

1075547525

10800

3600

604800

38400 )

cintatanahair.or.id. IN NS server.amorpatria.or.id.

cintatanahair.or.id. IN MX 20 server.amorpatria.or.id.

cintatanahair.or.id. IN A 202.133.11.62

www.cintatanahair.or.id. IN CNAME server.amorpatria.or.id.

Untuk menyimpan konfigurasi di atas, tekan esc kemudian :wq

- Konfigurasi Virtual Host di Apache

Berikutnya kita lakukan konfigurasi virtual host di Apache. Sebelum kita lakukan konfigurasi, terlebih dahulu kita buat direktori kerja untuk virtual host. Misalnya kita akan membuat direktori kerjanya berada di /var/www/html/cintatanahair.

# mkdir /var/www/html/cintatanahair

# chown -R apache.apache /var/www/html/cintatanahair

# chmod -R 751 /var/www/html/cintatanahair

Untuk membuat konfigurasi virtual host dengan nama www.cintatanahair.or.id, buka dan edit file /etc/httpd/conf/vhost/Vhost.conf. Tambahkan direktif berikut diakhir baris.

NameVirtualHost 202.133.11.62

ServerName www.cintatanahair.or.id

DocumentRoot /var/www/html/cintatanahair

ServerAdmin root@cintatanahair.or.id

Berikutnya buat file index misalnya index.php di /var/www/html/cintatanahair untuk mencoba virtual host yang sudah dibuat. Anda bisa mengunakan file yang lain, misal index.html, index.shtml, dan lainlain.Sebagai contoh kita akan membuat file index.php untuk menampilkaninformasi PHP yang sedang aktif di sistem Linux.

# cd /var/www/html/cintatanahair

# vi index.php

Lalu akan di tampilkan isi dari file index.php

Sebelum memanggil virtual host dari browser, jalakan ulang service named dan httpd.

# service named restart

# service httpd restart

2. HTTPS

https adalah versi aman dari HTTP, protokol komunikasi dari World Wide Web. Ditemukan oleh Netscape Communications Corporation untuk menyediakan autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris.Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi menggunakan protokol SSL (Secure Socket layer) atau protokol TLS (Transport Layer Security). Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle attacks. Pada umumnya port HTTPS adalah 443.Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada browser web dan perangkat lunak server dan didukung oleh algorithma penyandian yang aktual.Oleh karena itu, pada halaman web digunakan HTTPS, dan URL yang digunakan dimulai dengan ‘https://’ bukan dengan ‘http://’Kesalahpahaman yang sering terjadi pada pengguna kartu kredit di web ialah dengan menganggap HTTPS sepenuhnya” melindungi transaksi mereka. Sedangkan pada kenyataannya, HTTPS hanya melakukan enkripsi informasi dari kartu mereka antara browser mereka dengan web server yang menerima informasi. Pada web server, informasi kartu mereke secara tipikal tersimpan di database server (kadang-kadang tidak langsung dikirimkan ke pemroses kartu kredit), dan server database inilah yang paling sering menjadi sasaran penyerangan oleh pihak-pihak yang tidak berkepentingan

Source : aminudin.net/?p=243

www.postfix.or.id/docs/mailman_virtual_host.pdf

Jumat, 06 Agustus 2010

Resume Security DNS (Admin Server)

Nama : Nanda K.

Resume DNS Security

Hari tanggal : 06 Agustus 2010

Kelas : 3 TKJ A

Pelajaran : Admin Server

SMKN 1 CIMAHI

Instruktur : Pak Dodi, Pak Nusirwan

Pengertian DNS

DNS (Domain Name System) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap domain.

Jika DNS belum di temukan kita akan kebingungan untuk mengingat IP.Sebelum Domain Name System (DNS), jaringan komputer menggunakan HOSTS.files yang berisi informasi nama komputer dan alamat IPnya. File ini dikelola terpusat dan ditiap lokasi harus dibuat copy versi terbaru dari HOSTS files. Dengan penambahan 1 komputer di jaringan, maka kita harus copy versi terbaru ke setiap lokasi. Dengan peningkatan jaringan internet, hal ini makin merepotkan. Oleh karena itu DNS merupakan solusi untuk menggantikan fungsi HOSTS files.DNS merupakan sistem database yang terdistribusi yang digunakan untuk pencarian nama komputer di jaringan yang menggunakan TCP/IP. DNS mempunyai kelebihan ukuran database yang tidak terbatas dan juga mempunyai performa yang baik. DNS merupakan aplikasi pelayanan di internet untuk menterjemahkan domain name ke alamat IP dan juga sebaliknya. DNS dapat dianalogikan sebagai pemakaian buku telefon dimana orang yang ingin kita hubungi, berdasarkan nama untuk menghubunginya dan menekan nomor telefon berdasarkan nomor dari buku telefon tersebut. Hal ini terjadi karena komputer bekerja berdasarkan angka, dan manusia lebih cenderung bekerja berdasarkan nama. Misalkan domain name yahoo.com mempunyai alamat IP 202.68.0.134, tentu mengingat nama komputer lebih mudah dibandingkan dengan mengingat alamat IP.

Domain Name Space merupakan hirarki pengelompokan domain berdasarkan nama. Domain ditentukan berdasarkan kemampuan yang ada di struktur hirarki yang disebut level yang terdiri dari :

* Root-Level Domains : merupakan level paling atas di hirarki yang diekspresikan berdasarkan periode dan dilambangkan oleh “.”.
* Top-Level Domains : berisi second-level domains dan hosts yaitu :
o com : organisasi komersial, seperti IBM (ibm.com).
o edu : institusi pendidikan, seperti U.C. Berkeley (berkeley.edu).
o org : organisasi non profit, Electronic Frontier Foundation (eff.org).
o o net : organisasi networking, NSFNET (nsf.net).
o gov : organisasi pemerintah non militer, NASA (nasa.gov).
o mil : organisasi pemerintah militer, ARMY (army.mil).
o xx : kode negara (id:Indonesia,au:Australia)

* Second-Level Domains : berisi host dan domain lain yang disebut subdomain. Contoh dapat dilihat pada gambar 1. Domain Wijaya, wijaya.com mempunyai komputer server1.wijaya.com dan subdomain ws.wijaya.com. Subdomain ws.wijaya.com juga mempunyai host client1.ws.wijaya.com.
* Host Name : domain name yang digunakan dengan host name akan menciptakan fully qualified domain name (FQDN) untuk setiap kompueter. Contohnya, jika terdapat fileserver1.wijaya.com, fileserver1 adalah host name dan wijaya.com adalah domain name.

Selain itu di sini di jelas kan bahwa pengamanan nya pun di bagi menjadi 4 yaitu:

1. Keamanan Administrasi: ini bagian dari bab ini mencakup penggunaan hak akses file,
server konfigurasi, konfigurasi BIND, dan sandboxes.

2. Zona transfer: Kecuali sistem konfigurasi multimaster sedang digunakan, transfer zona
sangat penting untuk operasi normal.

3. Dynamic update: update Dynamic master mengekspos zona file untuk korupsi mungkin,
kehancuran, atau keracunan.

4. Zona integritas: Jika penting bahwa data yang digunakan oleh salah satu zona lain DNS atau mengakhiri host benar maka DNSSEC diperlukan.

DNS Normal Data Flow

Tahap pertama dari setiap review keamanan adalah ancaman audit yang berlaku dan bagaimana mereka dinilai serius dalam situasi organisasi tertentu. Sebagai contoh, jika dynamicupdates tidak didukung (modus default BIND's), tidak akan ada ancaman update dinamis.

Klasifikasi Keamanan
Klasifikasi keamanan merupakan sarana untuk memungkinkan pemilihan solusi yang tepat dan strategi untuk menghindari risiko tersirat. Banyak metode-metode berikut ini dijelaskan.

• Ancaman Lokal (1): ancaman Lokal biasanya yang paling sederhana untuk mencegah, dan biasanya diimplementasikan hanya dengan menjaga kebijakan administrasi sistem suara. zona Semua file dan file konfigurasi lainnya DNS harus memiliki tepat membaca dan menulis akses, dan harus aman didukung atau diselenggarakan dalam repositori CVS. Stealth (atau Split) server DNS dapat digunakan untuk meminimalkan akses publik, dan BIND dapat dijalankan di kotak pasir atau penjara chroot (dijelaskan di bagian "BIND dalam Chroot Penjara" kemudian dalam bab ini).
• Server-server (2): Jika sebuah organisasi budak menjalankan DNS server, perlu untuk melaksanakan zona transfer. Seperti disebutkan sebelumnya, adalah mungkin untuk menjalankan beberapa-master server DNS, bukan dari server master-budak, dan dengan demikian menghindari masalah yang terkait. Jika zona transfer diperlukan, BIND menawarkan beberapa parameter konfigurasi yang dapat digunakan untuk mini-
mize risiko yang melekat dalam proses. TSIG dan Transaksi KEY (TKEY) juga menawarkan aman metode untuk otentikasi meminta sumber-sumber dan tujuan.Transfer fisik dapat diamankan dengan menggunakan Secure Socket Layer (SSL) atau Transport Layer Security (TLS).
• Server-server (3): default BIND adalah untuk menyangkal Dynamic DNS (DDNS) dari semua sumber. Jika sebuah organisasi memerlukan fitur ini, maka BIND menyediakan sejumlah konfigurasi parameter untuk meminimalkan risiko yang terkait; ini dijelaskan secara rinci nanti dalam bab. Jaringan desain arsitektur-yaitu, semua sistem yang terlibat dalam terpercaya perimeter-lebih lanjut dapat mengurangi eksposur tersebut. TSIG dan SIG (0) dapat digunakan untuk mengamankan transaksi dari sumber eksternal.
• Server-klien (4): Kemungkinan keracunan cache jauh karena spoofing IP, data antar- ception, dan hacks lainnya mungkin sangat rendah dengan situs web sederhana. Namun, jika situs tersebut profil tinggi, volume tinggi, terbuka untuk ancaman kompetitif, atau merupakan penghasil pendapatan yang tinggi, maka biaya dan kompleksitas penerapan solusi DNSSEC skala penuh mungkin bernilai-sementara. Upaya yang signifikan sedang diinvestasikan oleh pengembang perangkat lunak, Registry Operator, yang RIR, dan operator root-server, antara lain banyak, ke DNSSEC. Kita cenderung melihat signifikan trickle-down efek dalam waktu dekat dalam domain publik, serta dalam kelompok dikontrol seperti intranet dan extranet.
• Klien-klien (5): standar DNSSEC.bis mendefinisikan konsep keamanan sadar
penyelesai-suatu saat entitas-mitos yang dapat memilih untuk menangani semua validasi keamanan
langsung, dengan nama lokal server bertindak sebagai gateway komunikasi pasif.

Konfigurasi defensif
Sebuah konfigurasi defensif adalah satu di mana semua, besar khususnya yang berkaitan dengan keamanan, fitur eksplisit diidentifikasi sebagai diaktifkan atau dinonaktifkan. Konfigurasi seperti mengabaikan semua pengaturan default dan nilai-nilai. Dibutuhkan sebagai titik awal situs kebutuhan, dan setiap mendefinisikan kebutuhan, positif atau negatif, dengan menggunakan laporan konfigurasi yang sesuai atau parameter lainnya. Default adalah orang malas besar bagi kami, tetapi mereka juga dapat berbahaya jika mereka berubah. Sebagai contoh, skrg sewa BIND versi Menonaktifkan DDNS secara default. Namun, banyak DNS administrator suka menambahkan pernyataan itu memungkinkan-update ("none";); secara eksplisit dalam klausul opsi global, baik sebagai jelas indikasi bahwa fitur tersebut tidak digunakan, dan sebagai perlindungan terhadap masa depan yang rilis dapat mengubah default. Sebuah file konfigurasi yang defensif mengidentifikasi semua persyaratan juga secara eksplisit mendefinisikan diri. Yaitu, dengan memeriksa file-tanpa perlu menemukan manual atau referensi dokumentasi-fungsi tersebut adalah jelas. Pada 03:00 saat pan-demonium terjadi, file diri terdefinisi tersebut dapat efek samping berguna.

Deny All, Allow Selectively
Bahkan ketika operasi diperbolehkan, misalnya di NOTIFY atau zona transfer, itu mungkin bernilai
global menyangkal operasi dan selektif memungkinkan, seperti dalam fragmen berikut:


Remote Access
BIND rilis datang dengan alat administrasi yang disebut rndc (dijelaskan dalam Bab 9) yang mungkin
digunakan secara lokal atau jarak jauh. Di satu sisi, rndc adalah tool yang berguna, sementara di sisi lain, jika
Anda bisa masuk, sehingga dapat orang lain. BIND default adalah mengaktifkan rndc dari loopback tersebut alamat saja (127.0.0.1). Jika rndc tidak akan digunakan, harus secara eksplisit dinonaktifkan menggunakan null
klausa kontrol, seperti yang ditunjukkan di sini:

// named.conf fragment
controls {};
....

Jika rndc digunakan, maka dianjurkan bahwa klausa kontrol eksplisit digunakan, bahkan jika
akses hanya diijinkan dari localhost, seperti yang ditunjukkan di sini:
// named.conf fragment
controls {
inet 127.0.0.1 allow {localhost;} keys {"rndc-key"};
};
Menciptakan Chain Trust

Cara Menciptakan Chain Trust adalah sebagai berikut:
edit dsset-sub.example.com.

Isi filenya seperti berikut:

$TTL 86400 ; 1 day

$ORIGIN example.com.

@ IN SOA ns1.example.com. hostmaster.example.com. (

2005032902 ; serial

10800 ; refresh (3 hours)

15 ; retry (15 seconds)

604800 ; expire (1 week)

10800 ; minimum (3 hours)

)

IN NS ns1.example.com.

IN NS ns2.example.com.

IN MX 10 mail.example.com.

IN MX 10 mail1.example.com.

_ldap._tcp IN SRV 5 2 235 www

ns1 IN A 192.168.2.6

ns2 IN A 192.168.23.23

www IN A 10.1.2.1

IN A 172.16.2.1

mail IN A 192.168.2.3

mail1 IN A 192.168.2.4

$ORIGIN sub.example.com.

@ IN NS ns3.sub.example.com.

IN NS ns4.sub.example.com.

ns3 IN A 10.2.3.4 ; glue RR

ns4 IN A 10.2.3.5 ; glue RR

$INCLUDE keys/Kexample.com.+005+12513.key ; KSK

$INCLUDE keys/Kexample.com.+005+03977.key ; ZSK

$INCLUDE dsset-sub.example.com. ; DS RR


Lakukan Resign seperti berikut:


# dnssec-signzone -o example.com -t -k Kexample.com.+005+12513 \

master.example.com Kexample.com.+005+03977

master.example.com.signed

Signatures generated: 20

Signatures retained: 0

Signatures dropped: 0

Signatures successfully verified: 0

Signatures unsuccessfully verified: 0

Runtime in seconds: 0.357

Signatures per second: 53.079


Ini adalah chain trust untuk sub.example.com


sub.example.com. 86400 IN NS ns3.sub.example.com.

86400 IN NS ns4.sub.example.com.

86400 DS 64536 5 1 (

CE0711D34D21C069A4C91215C50B4F38E3D5

65D1 )

86400 RRSIG DS 5 3 86400 20050518171727 (

20050418171727 3977 example.com.

RRApmGQ3fKmzbAF7ev4G6eRpWOI= )

10800 NSEC www.example.com. (NS DS RRSIG

NSEC)

10800 RRSIG NSEC 5 3 10800 20050518171727 (

20050418171727 3977 example.com.

gNp5LyMVZ8wcH5lNgGpKNJSsfcs= )

ns3.sub.example.com. 86400 IN A 10.2.3.4

ns4.sub.example.com. 86400 IN A 10.2.3.5

www.example.com. 86400 IN A 10.1.2.1

86400 IN A 172.16.2.1

86400 RRSIG A 5 3 86400 20050518171727 (

20050418171727 3977 example.com.

srHGYT4F2T8IRQTRctl/ZzQa494= )

10800 NSEC example.com. A RRSIG NSEC

10800 RRSIG NSEC 5 3 10800 20050518171727 (

20050418171727 3977 example.com.

5dkPy1jAM2izam5W9Eri/7PdaXI= )

Selasa, 03 Agustus 2010

MODULASI DIGITAL dan PROPAGASI GELOMBANG

Nama : Nanda K.

MODULASI DIGITAL dan PROPAGASI GELOMBANG

Pembimbing : Bpk Rudy, Bpk Yogas

Kelas : 3 TKJ A

Hari Tanggal : Selasa,3 Agustus 2010

SMKN 1 Cimahi

INSTALASI WAN

MODULASI DIGITAL

Modulasi digital merupakan proses penumpangan sinyal digital (bit stream) ke dalam sinyal carrier. Modulasi digital sebetulnya adalah proses mengubah-ubah karakteristik dan sifat gelombang pembawa (carrier) sedemikian rupa sehingga bentuk hasilnya (modulated carrier) memeiliki ciri-ciri dari bit-bit (0 atau 1) yang dikandungnya. Berarti dengan mengamati modulated carriernya, kita bisa mengetahui urutan bitnya disertai clock (timing, sinkronisasi).
Melalui proses modulasi digital sinyal-sinyal digital setiap tingkatan dapat dikirim ke penerima dengan baik. Untuk pengiriman ini dapat digunakan media transmisi fisik (logam atau optik) atau non fisik (gelombang-gelombang radio).


Pada dasarnya dikenal 3 prinsip atau sistem modulasi digital yaitu: ASK, FSK, dan PSK


1. Amplitude Shift Keying
Amplitude Shift Keying (ASK) atau pengiriman sinyal berdasarkan pergeseran amplitude, merupakan suatu metoda modulasi dengan mengubah-ubah amplitude. Dalam proses modulasi ini kemunculan frekuensi gelombang pembawa tergantung pada ada atau tidak adanya sinyal informasi digital.
Keuntungan yang diperoleh dari metode ini adalah bit per baud (kecepatan digital) lebih besar. Sedangkan kesulitannya adalah dalam menentukan level acuan yang dimilikinya, yakni setiap sinyal yang diteruskan melalui saluran transmisi jarak jauh selalu dipengaruhi oleh redaman dan distorsi lainnya. Oleh sebab itu meoda ASK hanya menguntungkan bila dipakai untuk hubungan jarak dekat saja.
Dalam hal ini faktor derau harus diperhitungkan dengan teliti, seperti juga pada sistem modulasi AM. Derau menindih puncak bentuk-bentuk gelombang yang berlevel banyak dan membuat mereka sukar mendeteksi dengan tepat menjadi level ambangnya.


2. Frequncy Shift Keying
Frequency Shift Keying (FSK) atau pengiriman sinyal melalui penggeseran frekuensi. Metoda ini merupakan suatu bentuk modulasi yang memungkinkan gelombang modulasi menggeser frekuensi output gelombang pembawa. Pergeseran ini terjadi antara harga-harga yang telah ditentukan semula dengan gelombang output ang tidak mempunyai fasa terputus-putus.
Dalam proses modulasi ini besarnya frekuensi gelombang pembawa berubah-ubah sesuai dengan perubahan ada atau tidak adanya sinyal informasi digital.
FSK merupakan metode modulasi yang paling populer. Dalam proses ini gelombang pembawa digeser ke atas dan ke bawah untuk memperoleh bit 1 dan bit 0. Kondisi ini masing-masing disebut space dan mark. Keduanya merupakan standar transmisi data yang sesuai dengan rekomendasi CCITT.
FSK juga tidak tergantung pada teknik on-off pemancar, seperti yang telah ditentukan sejak semula. Kehadiran gelombang pembawa dideteksi untuk menunjukkan bahwa pemancar telah siap.
Dalam hal penggunaan banyak pemancar (multi transmitter), masing-masingnya dapat dikenal dengan frekuensinya. Prinsip pendeteksian gelombang pembawa umumnya dipakai untuk mendeteksi kegagalan sistem bekerja.
Bentuk dari modulated Carrier FSK mirip dengan hasil modulasi FM. Secara konsep, modulasi FSK adalah modulasi FM, hanya disini tidak ada bermacam-macam variasi /deviasi ataupun frekuensi, yang ada hanya 2 kemungkinan saja, yaitu More atau Less (High atau Low, Mark atau Space). Tentunya untuk deteksi (pengambilan kembali dari kandungan Carrier atau proses demodulasinya) akan lebih mudah, kemungkinan kesalahan (error rate) sangat minim/kecil.
Umumnya tipe modulasi FSK dipergunakan untuk komunikasi data dengan Bit Rate (kecepatan transmisi) yang relative rendah, seperti untuk Telex dan Modem-Data dengan bit rate yang tidak lebih dari 2400 bps (2.4 kbps).


3. Phase Shift Keying
Phase Shift Keying (PSK) atau pengiriman sinyal melalui pergeseran fasa. Metoda ini merupakan suatu bentuk modulasi fasa yang memungkinkan fungsi pemodulasi fasa gelombang termodulasi di antara nilai-nilai diskrit yang telah ditetapkan sebelumnya. Dalam proses modulasi ini fasa dari frekuensi gelombang pembawa berubah-ubah sesuai denganperubahan status sinyal informasi digital.
Sudut fasa harus mempunyai acuan kepada pemancar dan penerima. Akibatnya, sangat diperlukan stabilitas frekuensi pada pesawat penerima.
Guna memudahkan untuk memperoleh stabilitas pada penerima, kadang-kadang dipakai suatu teknik yang koheren dengan PSK yang berbeda-beda. Hubungan antara dua sudut fasa yang dikirim digunakan untuk memelihara stabilitas. Dalam keadaan seperti ini , fasa yang ada dapat dideteksi bila fasa sebelumnya telah diketahui. Hasil dari perbandingan ini dipakai sebagai patokan (referensi).
Untuk transmisi Data atau sinyal Digital dengan kecepatan tinggi, lebih efisien dipilih system modulasi PSK. Dua jenis modulasi PSK yang sering kita jumpai yaitu :


3.1. BPSK
BPSK adalah format yang paling sederhana dari PSK. Menggunakan dua yang tahap yang dipisahkan sebesar 180° dan sering juga disebut 2-PSK. Modulasi ini paling sempurna dari semua bentuk modulasi PSK. Akan tetapi bentuk modulasi ini hanya mampu memodulasi 1 bit/simbol dan dengan demikian maka modulasi ini tidak cocok untuk aplikasi data-rate yang tinggi dimana bandwidthnya dibatasi.


3.2. QPSK
Kadang-Kadang dikenal sebagai quarternary atau quadriphase PSK atau 4-PSK, QPSK menggunakan empat titik pada diagram konstilasi, terletak di sekitar suatu lingkaran. Dengan empat tahap, QPSK dapat mendekode dua bit per simbol. Hal ini berarti dua kali dari BPSK. Analisa menunjukkan bahwa ini mungkin digunakan untuk menggandakan data rate jika dibandingkan dengan sistem BPSK. Walaupun QPSK dapat dipandang sebagai sebagai suatu modulasi quaternary, lebih mudah untuk melihatnya sebagai dua quadrature carriers yang termodulasi tersendiri. Dengan penafsiran ini, maka bit yang digunakan untuk mengatur komponen phase pada sinyal carrier ketika digunakan untuk mengatur komponen quadrature-phase dari sinyal carrier tersebut. BPSK digunakan pada kedua carrier dan dapat dimodulasi dengan bebas.

Propagasi gelombang

Setelah sinyal radio yang telah dipancarkan oleh sebuah antena, maka perjalanan atau menyebarkan melalui ruang dan akhirnya mencapai antena penerima.
Tingkat energi dari sinyal menurun secara cepat dengan jarak dari antena transmisi.
Gelombang elektromagnetik sangat dipengaruhi oleh objek yang bertemu sepanjang jalan seperti pohon, bangunan, dan struktur besar lainnya.
Jalur bahwa sinyal elektromagnetik yang diperlukan untuk sebuah antena penerima tergantung pada banyak faktor, termasuk frekuensi dari sinyal, kondisi atmosfer, dan waktu hari.

Karakteristik Gelombang:

1. Radio gelombang bertindak seperti gelombang cahaya.

2. Cahaya gelombang akan tercermin, pembiasan, difraksi, dan terfokus oleh objek lain.

3. Yang berfokus gelombang dengan antena untuk membuat mereka lebih terkonsentrasi pada arah yang diinginkan dibandingkan dengan lensa yang berfokus gelombang cahaya menjadi sinar sempit.

Macam- macam propagasi gelombang

1. Free Space loss

Dalam propagasi gelombang free space loss, diasumsikan ada satu signal langsung antara pengirim dan penerima. Propagasi gelombang free space loss hanya dapat terjadi ketika pengirim dan penerima dalam keadaan Line Of Sight (LOS). Yang dimaksud dengan kondisi LOS adalah keadaan dimana tidak ada obstacle di daerah Fressnel 1 diantara pengirim dan penerima.

kondisi LOS adalah keadaan dimana tidak ada obstacle di daerah Fressnel 1 diantara pengirim dan penerima.

Daerah fressnel 1 didefinisikan dengan formula:

R1 adalah daerah fressnel 1 (dalam m). d adalah jarak antara pengirim dan penerima (dalam Km). d1 adalah jarak antara pengirim dan penghalang (dalam Km). d2adalah jarak antara penerima dan penghalang (dalam Km). f adalah frekuensi transmisi (dalam MHz).

Pada kondisi LOS, redaman propagasi hanya di sebabkan oleh redaman free space. Redaman free space dapat dirumuskan sebagai berikut:

2. Reflection

Pada kondisi ini, signal yang datang menuju penerima telah mengalami pantulan terhadap suatu object. Refleksi dapat terjadi jika signal mengenai obyek yang memiliki dimensi lebih besar dari panjang gelombang signal tersebut. Pantulan tersebut menyebabkan perubahan fasa dan menimbulkan delay.

3. Diffraction

Difraksi terjadi ketika signal melewati suatu obyek yang mempunyai bentuk yang tajam sehingga seolah-olah menghasilkan sumber sekunder. Contoh peristiwa difraksi adalah ketika gelombang mengenai puncak bukit atau atap rumah.

Redaman difraksi dapat diperoleh dengan mencari nilai v sesuai kondisi yang terjadi. Setelah itu, hitung nilai redaman sesuai dengan nilai v yang diperoleh.

4. Scattering

Scattering terjadi ketika signal melewati suatu obyek yang kasar atau memiliki mempunyai bentuk yang tajam. Peristiwa scattering menyebabkan dihamburkan dan terpecah-pecah menjadi beberapa signal. Hal itu menyebabkan level daya signal menjadi lebih kecil.

Jenis-jenis hubungan komunikasi

Komunikasi yang terjadi antara pengirim dan penerima dalam system komunikasi radio terrestrial dapat dibedakan berdasarkan perambatan gelombangnya.

1. Gelombang ruang

Dalam hubungan tersebut, penerima memperoleh gabungan antara signal langsung dan signal hasil pantulan.

2. Hubungan difraksi

Hubungan difraksi digunakan jika ada obstacle yang sangat tinggi sedemikian sehingga tidak mungkin lagi menambah tinggi antena. Hubungan difraksi dilakukan dengan memanfaatkan difraksi penghalang karena difraksi oleh penghalang dapat menimbulkan sumber gelombang sekunder.

3. Hamburan troposferic

Hamburan troposferic memiliki karakteristik yang mirip dengan hubungan difraksi. Hamburan troposferic memanfaatkan lapisan troposfer untuk menghamburkan gelombang sedemikian sehingga gelombang yang dipancarkan dapat diterima oleh stasiun yang mempunyai jarak cukup jauh atau terhalang obstacle.

4. Gelombang langit

Gelombang langit adalah hubungan komunikasi dengan memanfaatkan lapisan ionosfer untuk memantulkan gelombang agar gelombang yang dipancarkan dapat diterima oleh stasiun yang berada di belahan bumi lain. Contoh penggunaan hubungan komunikasi gelombang langit adalah radio BBC.

5. Gelombang permukaan

Gelombang permukaan adalah hubungan komunikasi yang memanfaatkan permukaan bumi sebagai media propagasi. Hubungan komunikasi ini hanya digunakan untuk frekuensi rendah (kurang dari 3MHz). Hubungan komunikasi gelombang permukaan digunakan untuk siaran AM maupun untuk keperluan navigasi.

6. Gelombang ruang bebas

Dalam hubungan ini, penerima diasumsikan hanya menerima satu gelombang langsung.